Suită de securitate OpenVAS pentru analiza vulnerabilităților

Problema securității este unul dintre pilonii fundamentali ai oricărei organizații și responsabilitatea noastră ca personal IT este de a asigura integritatea și disponibilitatea tuturor informațiilor și stabilitatea corectă a întregii infrastructuri.

Știm că în fiecare zi sistemele noastre, indiferent de dezvoltator, sunt expuse unor vulnerabilități care pot pune în pericol toată funcționarea și funcționarea corectă a companiei și trebuie să fim atenți la orice noutate prezentată pentru a o contracara și a acționa în timp.

Astăzi vom vedea cum OpenVAS Ne va ajuta în procesul de analiză a vulnerabilităților în Ubuntu 16.

Ce este OpenVASOpenVAS (Open Vulnerability Assessment System) este un instrument complet gratuit care ne oferă o soluție pentru tot ceea ce ține de scanarea vulnerabilității care ar putea prezenta sistemul nostru și de acolo să luăm măsuri de securitate care se vor reflecta în funcționarea corectă a structurii.

OpenVAS vă va proteja împotriva vulnerabilităților de rețea sau ip, este gratuit și gratuit, permite identificarea defectelor de securitate. OpenVAS este un cadru care oferă servicii și instrumente pentru efectuarea analizei și gestionării vulnerabilității.

Printre principalele caracteristici pe care le găsim în OpenVAS le avem:

  • Este capabil să efectueze simultan o scanare pe mai multe computere
  • Suportă protocolul SSL
  • Putem implementa scanări programate
  • Putem opri sau reporni sarcinile de scanare în orice moment
  • Putem gestiona utilizatorii de pe consolă
  • Suportă HTTP și HTTPS
  • Sprijină multilingv
  • Multi platformă
  • Rapoarte clare și complete

OPENVAS

1. Instalare OpenVAS pe Ubuntu 16


Pentru a începe procesul de descărcare și instalare a OpenVAS vom folosi următoarea comandă:
 wget http://www.atomicorp.com/installers/atomic | SH

Instalare Bzip2
Bzip2 este un compresor de date de înaltă calitate care va fi utilizat de OpenVAS, pentru a-l descărca vom folosi următoarea comandă:

 sudo apt-get install bzip2

MARI

Cadrul este instalat și funcționează în fundal, dar putem accesa datele statistice pe care le colectează printr-un site web pe care îl vom instala numit Greenbone Security Assistant.

Pentru a instala în Debian / Ubuntu / Mint sau orice altă distribuție, va depinde dacă folosim sudo sau yum în fața comenzilor, pentru a începe trebuie să mergem la o fereastră terminal și să executăm următoarele comenzi:

Va trebui să instalăm SQLite versiunea 3 pentru a stoca rapoartele

 apt-get install sqlite3
Adăugăm depozitul:
 add-apt-repository ppa: mrazavi / openvas
Actualizăm sistemul și depozitul după instalare în cazul în care există noi versiuni:
 apt-get update
Actualizăm software-ul instalat la versiuni noi:
 apt-get upgrade
Cu acești pași executați continuăm instalați OpenVAS folosind următoarea comandă:
 sudo apt-get install openvas

În timpul procesului de instalare vom vedea următoarea fereastră în care selectăm Da.

Aceasta se referă la baza de date în care vor fi stocate informațiile.

După instalare, trebuie să pornim serviciile serverului OpenVAS care vor fi însărcinate cu colectarea informațiilor.

Din fereastra terminalului, vom crea un certificat (opțional) pentru a putea apoi actualiza serverul OpenVas:

 sudo openvas-mkcert
Apoi, vom crea un alt certificat. De data aceasta, vom crea un certificat de client, nu avem nevoie de informații specifice pentru partea client, așa că vom configura și instala automat certificatele:
 sudo openvas-mkcert-client -n om -i
Acum, după ce am instalat certificatele, putem actualiza baza de date astfel încât să avem un depozit de interogări pentru instrumentele diferitelor tipuri de amenințări și vulnerabilități, ar fi ca o bază de date antivirus, dar inclusiv diverse amenințări la adresa serverelor.

Pentru a actualiza baza de date folosim următoarea comandă:

 sudo openvas-NVT-sync
Apoi, vom descărca și actualiza datele de la Securitate SCAP. Aceasta este o altă bază de date pe care OpenVAS o va folosi pentru a căuta vulnerabilități.

Aceste baze de date sunt actualizate zilnic sau săptămânal.

 sudo openvas-scapdata-sync
Cu acea comandă ar fi actualizată.

Repornirea serviciilor
Odată ce instalarea este terminată, continuăm să repornim serviciile folosind următoarele comenzi:

 sudo /etc/init.d/openvas-scanner restart sudo /etc/init.d/openvas-manager restart sudo /etc/init.d/openvas-gsa restart
Cu aceste comenzi vom reporni OpenVas.

2. Efectuarea testului de vulnerabilitate


Înainte de a accesa Consola OpenVAS Vom executa următoarea comandă pentru a efectua un test de vulnerabilitate:
 sudo openvas-nvt-sync

3. Accesați consola OpenVAS


Cu totul configurat, vom deschide o fereastră de browser și vom introduce următoarele în bara de titlu:
 https: // IP_address
Pentru a cunoaște adresa IP putem folosi comanda ifconfig. În acest caz, introducem https://192.168.0.37 și vom vedea următorul mesaj de securitate:

Dacă nu avem o conexiune securizată https, aceasta ne va da o eroare, dar trebuie doar să adăugăm excepția conexiunii nesigure la browserul nostru și vom putea accesa. Click pe Opțiuni avansate și apoi accesați 192.168.0.37 și vom vedea fereastra principală a consolei OpenVAS:

MARI

Acreditările implicite pentru a accesa OpenVAS sunt:

  • Nume utilizator: administrator
  • Parola: admin

Accesăm consola OpenVAS

MARI

În cadrul consolei avem mai multe alternative foarte utile pentru rolurile noastre. Una dintre ele este fila Setare.

MARI

Avem următoarele file:

Managementul scanăriiDin acest loc gestionăm toate sarcinile de scanare pe care le putem implementa în sistem. Este meniul în care puteți găsi opțiunile de gestionare a scanării, vă permite să creați noi sarcini de căutare și scanare a vulnerabilităților pe baza unui IP sau a unui domeniu, să le modificați pe cele care au fost create anterior, să revizuiți rapoartele și să adăugați comentarii la fiecare scanare la modificați amenințările sau detectați și comentați alarmele false.

Gestionarea activelorEste fila de gestionare a activelor în care vor fi stocate toate echipamentele care au fost analizate. Este meniul în care se află gazdele care au fost analizate și unde putem vedea numărul de vulnerabilități identificate.

ConfigurareDin această filă putem configura accesele, scanările, acreditările și toți parametrii aplicației. Aici sunt alocate, porturi, alerte, acreditări de acces, puteți programa scanări, setări scaner, configura rapoarte și aveți alte opțiuni.

Caracteristici suplimentareDin această locație gestionăm parametrii de securitate

AdministrareNe permite să configurăm global instrumentul și utilizatorii care au acces la acesta.

De exemplu, din filă Configurare putem selecta Opțiunea Port List pentru un rezumat detaliat al porturilor sistemului și funcției acestora.

MARI

Putem stabili modul în care scanările trebuie efectuate:

MARI

Pentru a scana o adresă IP putem merge la fereastra principală și în casetă introduceți adresa IP de analizat și apăsați butonul Incepe scanarea pentru ca procesul să înceapă.

MARI

La fel se poate face și din filă Managementul scanării.

4. Crearea unei activități cu OpenVAS


Pentru a începe o scanare și a căuta vulnerabilități, accesați meniul Managementul scanării și va trebui să generăm o nouă sarcină care este alcătuită dintr-un IP sau un domeniu și o configurație de scanare.

AtenţiePutem utiliza adresa IP sau domeniul serverului nostru sau al altui server. Este important să rețineți că, în timp ce scanăm un server, acesta ar putea fi luat ca un atac de către un alt sistem de securitate sau de către un alt administrator.

Intrăm adresa IP sau domeniul computerului pe care dorim să îl testăm și facem clic pe butonul verde din coloana Acțiuni care se numește Incepe scanarea o Începeți scanarea pentru a începe.

Scanarea este lentă și durează, dar putem vedea progresul pe măsură ce progresează, în acest caz am fost mai mult de 2 ore cu 94% din scanare finalizată, cu una dintre sarcini, iar celelalte sunt la 1%.

Deși cadrul și scanările detectează vulnerabilități, trebuie să avem în vedere că acest instrument este doar o măsură care permite completează politicile de securitate, OpenVAS nu remediază problemele detectate, numai raportați vulnerabilitățile pe care l-a găsit pe baza bazelor de date ale scanerului. Acest lucru este foarte util pentru a anticipa amenințările și pentru a putea face modificări pentru a fi mai sigure în fiecare zi.

Acest tip de audit și analiză servește la identificarea:

  • Deschideți porturile
  • Servicii utilizate de server
  • Detectarea posibilelor vulnerabilități în computerele scanate.

După finalizarea scanării, vom putea vedea dacă au fost găsite vulnerabilități. De asemenea, putem urmări în timpul scanării sau o putem opri pentru a face o analiză parțială.

În partea de jos, puteți vedea raportul despre OpenVAS care a fost creat cu posibile vulnerabilități ale sistemului pe care îl scanăm. Putem vedea că s-a constatat nivelul de risc al vulnerabilității. Putem găsi mai multe informații despre vulnerabilitate făcând clic pe lupă. Acest lucru ne va conduce la un raport complet al rezultatelor. În partea de sus, vom avea opțiunea de a descărca rezultatele în diverse formate: html, pdf, printre altele.

De asemenea, putem filtra rezultatele și căuta în cadrul raportului. În mod implicit, interfața va afișa doar amenințări cu risc ridicat și mediu. Cele cu risc redus pot fi configurate în setările de scanare, astfel încât să fie afișate și analizate.

Majoritatea vulnerabilităților pot fi găsite în detaliu și vor proveni din bazele de date ale entităților, cum ar fi CVE - Vulnerabilități și expuneri comune, care este o listă actualizată constant de informații despre vulnerabilitățile de securitate.

A avea un server OpenVAS complet funcțional pentru a scana o rețea sau un server este o altă alternativă pentru a vă proteja de potențiale vulnerabilități. Acoperim doar o parte din funcționalitatea de bază a OpenVAS, deoarece este o suită de securitate foarte completă, poate fi executată chiar din linia de comandă pentru utilizatorii experți.

Printre alte sarcini, putem configura alerte prin e-mail atunci când sunt generate anumite niveluri de amenințare, astfel încât OpenVA ne alertează automat. Greenbone Web Assistant ne permite să avem o interfață pentru a profita de sistemul de ajutor integrat pentru a afla mai multe despre opțiunile și funcționalitățile sale. Cu aceasta știți deja cum să începeți un audit de securitate IT bun

Avem acest instrument excelent pentru gestionarea tuturor analizelor de vulnerabilități, cu un mediu de lucru simplu și plăcut pentru mediile noastre Linux.

CentOS 7 Linux System Audit

Vei ajuta la dezvoltarea site-ului, partajarea pagina cu prietenii

wave wave wave wave wave