Pakiet bezpieczeństwa OpenVAS do analizy podatności

Kwestia bezpieczeństwa jest jednym z podstawowych filarów każdej organizacji, a naszym obowiązkiem jako personelu IT jest zapewnienie integralności i dostępności wszystkich informacji oraz prawidłowej stabilności całej infrastruktury.

Wiemy, że każdego dnia nasze systemy, niezależnie od dewelopera, narażone są na podatności, które mogą narazić na niebezpieczeństwo wszelkie prawidłowe działanie i funkcjonowanie firmy i musimy zwracać uwagę na każdą przedstawianą nowość, aby temu przeciwdziałać i działać na czas.

Dzisiaj zobaczymy jak OtwórzVAS Pomoże nam w procesie analizy podatności w Ubuntu 16.

Co to jest OpenVASOpenVAS (Open Vulnerability Assessment System) to całkowicie bezpłatne narzędzie, które zapewnia nam rozwiązanie dla wszystkiego, co dotyczy skanowanie w poszukiwaniu słabych punktów które mogą prezentować nasz system i stamtąd podjąć środki bezpieczeństwa, które przełożą się na prawidłowe funkcjonowanie konstrukcji.

OpenVAS ochroni Cię przed lukami w sieci lub IP, jest darmowy i darmowy, pozwala zidentyfikować luki w zabezpieczeniach. OpenVAS to platforma, która zapewnia usługi i narzędzia do przeprowadzania analizy podatności i zarządzania podatnościami.

Wśród głównych funkcji, które znajdziemy w OpenVAS, mamy:

  • Jest w stanie wykonywać skanowanie jednocześnie na wielu komputerach
  • Obsługuje protokół SSL
  • Możemy wdrożyć zaplanowane skany
  • W każdej chwili możemy zatrzymać lub ponownie uruchomić zadania skanowania
  • Możemy zarządzać użytkownikami z konsoli
  • Obsługuje HTTP i HTTPS
  • Obsługuje wielojęzyczność
  • Wieloplatformowy
  • Przejrzyste i kompletne raporty

OPENVAS

1. Instalacja OpenVAS na Ubuntu 16


Aby rozpocząć proces pobierania i instalowania OpenVAS, użyjemy następującego polecenia:
 wget http://www.atomicorp.com/installers/atomic | CII

Instalacja Bzip2
Bzip2 to wysokiej jakości kompresor danych, który będzie używany przez OpenVAS, aby go pobrać, użyjemy następującego polecenia:

 sudo apt-get zainstaluj bzip2

POWIĘKSZAĆ

Framework jest zainstalowany i działa w tle, ale możemy uzyskać dostęp do gromadzonych przez niego danych statystycznych za pośrednictwem zainstalowanej przez nas strony internetowej o nazwie Greenbone Security Assistant.

Aby zainstalować w Debianie / Ubuntu / Mint lub dowolnej innej dystrybucji, będzie to zależeć od tego, czy użyjemy sudo lub yum przed poleceniami, aby rozpocząć, musimy przejść do okna terminala i wykonać następujące polecenia:

Będziemy musieli zainstalować SQLite wersja 3 do przechowywania raportów

 apt-get install sqlite3
Dodajemy repozytorium:
 add-apt-repository ppa: mrazavi / openvas
Aktualizujemy system i repozytorium po instalacji w przypadku pojawienia się nowych wersji:
 aktualizacja apt-get
Aktualizujemy zainstalowane przez nas oprogramowanie do nowych wersji:
 apt-get upgrade
Po wykonaniu tych kroków przechodzimy do zainstaluj OpenVAS za pomocą następującego polecenia:
 sudo apt-get zainstaluj openvas

Podczas procesu instalacji zobaczymy następujące okno, w którym wybieramy TAk.

Odnosi się to do bazy danych, w której będą przechowywane informacje.

Po zainstalowaniu musimy uruchomić usługi serwera OpenVAS, które będą odpowiedzialne za zbieranie informacji.

W oknie terminala utworzymy certyfikat (opcjonalnie), aby móc zaktualizować serwer OpenVas:

 sudo openvas-mkcert
Następnie stworzymy kolejny certyfikat. Tym razem będziemy tworzyć certyfikat klienta, nie potrzebujemy żadnych konkretnych informacji dla części klienta, dlatego automatycznie skonfigurujemy i zainstalujemy certyfikaty:
 sudo openvas-mkcert-klient -n om -i
Teraz, gdy zainstalowaliśmy certyfikaty, możemy zaktualizować bazę danych, aby mieć repozytorium zapytań dla narzędzi różnych typów zagrożeń i podatności, byłoby to jak baza danych antywirusowych, ale zawierająca różne zagrożenia dla serwerów.

Do aktualizacji bazy danych używamy następującego polecenia:

 sudo openvas-NVT-sync
Następnie pobierzemy i zaktualizujemy dane z Bezpieczeństwo SCAP. To kolejna baza danych, której OpenVAS użyje do wyszukiwania luk w zabezpieczeniach.

Bazy te są aktualizowane codziennie lub co tydzień.

 sudo openvas-scapdata-sync
Za pomocą tego polecenia zostałby zaktualizowany.

Ponowne uruchamianie usług
Po zakończeniu instalacji przystępujemy do ponownego uruchomienia usług za pomocą następujących poleceń:

 ponowne uruchomienie sudo /etc/init.d/openvas-scanner ponowne uruchomienie sudo /etc/init.d/openvas-manager ponowne uruchomienie sudo /etc/init.d/openvas-gsa
Za pomocą tych poleceń ponownie uruchamiamy OpenVas.

2. Wykonywanie testu podatności


Przed uzyskaniem dostępu do Konsola OpenVAS Wykonamy następujące polecenie, aby wykonać test podatności:
 sudo openvas-nvt-sync

3. Uzyskaj dostęp do konsoli OpenVAS


Po skonfigurowaniu wszystkiego otworzymy okno przeglądarki i w pasku tytułowym wpiszemy:
 https: // adres_IP
Aby poznać adres IP, możemy użyć polecenie ifconfig. W tym przypadku wchodzimy https://192.168.0.37 i zobaczymy następujący komunikat bezpieczeństwa:

Jeśli nie mamy bezpiecznego połączenia https, spowoduje to błąd, ale wystarczy dodać wyjątek niezabezpieczonego połączenia do naszej przeglądarki i będziemy mogli uzyskać dostęp. Kliknij Zaawansowane opcje a następnie uzyskaj dostęp do 192.168.0.37 i zobaczymy główne okno konsoli OpenVAS:

POWIĘKSZAĆ

Domyślne poświadczenia dostępu do OpenVAS to:

  • Nazwa użytkownika: admin
  • Hasło: administrator

Mamy dostęp do konsoli OpenVAS

POWIĘKSZAĆ

W konsoli mamy kilka bardzo przydatnych alternatyw dla naszych ról. Jednym z nich jest zakładka Ustawienie.

POWIĘKSZAĆ

Mamy następujące zakładki:

Zarządzanie skanowaniemZ tego miejsca zarządzamy wszystkimi zadaniami skanowania, które możemy zaimplementować w systemie. Jest to menu, w którym można znaleźć opcje zarządzania skanowaniem, pozwala tworzyć nowe zadania wyszukiwania i skanowania pod kątem luk w oparciu o adres IP lub domenę, modyfikować te, które zostały wcześniej utworzone, przeglądać raporty i dodawać komentarze do każdego skanowania zmieniać zagrożenia lub wykrywać i komentować fałszywe alarmy.

Zarządzanie aktywamiJest to zakładka zarządzania aktywami, w której przechowywane będą wszystkie analizowane urządzenia. Jest to menu, w którym znajdują się hosty, które zostały przeanalizowane i gdzie możemy zobaczyć liczbę zidentyfikowanych luk.

KonfiguracjaZ tej zakładki możemy skonfigurować dostępy, skany, poświadczenia i wszystkie parametry aplikacji. Tutaj są przypisane, porty, alerty, poświadczenia dostępu, możesz zaplanować skanowanie, ustawienia skanera, skonfigurować raporty i mieć inne opcje.

Dodatkowe funkcjeZ tej lokalizacji zarządzamy parametrami bezpieczeństwa

AdministracjaPozwala nam na globalną konfigurację narzędzia oraz użytkowników, którzy mają do niego dostęp.

Na przykład z zakładki Konfiguracja możemy wybrać Opcja listy portów szczegółowe podsumowanie portów systemowych i ich funkcji.

POWIĘKSZAĆ

Możemy ustalić, w jaki sposób skany mają być wykonywane:

POWIĘKSZAĆ

Aby zeskanować adres IP możemy przejść do głównego okna i w polu wpisać adres IP do analizy i nacisnąć przycisk Rozpocznij skanowanie aby proces się rozpoczął.

POWIĘKSZAĆ

To samo można zrobić z zakładki Zarządzanie skanowaniem.

4. Tworzenie zadania z OpenVAS


Aby rozpocząć skanowanie i szukać luk wejdź w menu Zarządzanie skanowaniem i będziemy musieli wygenerować nowe zadanie, które składa się z adresu IP lub domeny oraz konfiguracji skanowania.

UwagaMożemy użyć adresu IP lub domeny naszego serwera lub innego serwera. Należy zauważyć, że podczas skanowania serwera może to zostać odebrane jako atak innego systemu bezpieczeństwa lub innego administratora.

Wpisujemy adres IP lub domenę komputera, który chcemy przetestować i klikamy zielony przycisk w kolumnie Akcje, który nazywa się Rozpocznij skanowanie o Rozpocznij skanowanie, aby rozpocząć.

Skanowanie jest powolne i zajmuje trochę czasu, ale widzimy postęp w miarę postępu w tym przypadku minęło ponad 2 godziny z ukończeniem 94% skanowania, z jednym z zadań, a innymi z 1%.

Chociaż framework i skany wykrywają podatności, musimy pamiętać, że to narzędzie jest tylko środkiem, który pozwala uzupełniają polityki bezpieczeństwa, OpenVAS nie naprawia żadnych wykrytych problemów, tylko zgłoś luki w zabezpieczeniach które znalazł na podstawie baz danych skanera. Jest to bardzo przydatne do przewidywania zagrożeń i dokonywania zmian w celu zwiększenia bezpieczeństwa na co dzień.

Ten rodzaj audytu i analizy służy do identyfikacji:

  • Otwarte porty
  • Usługi używane przez serwer
  • Wykrywanie możliwych luk w skanowanych komputerach.

Po zakończeniu skanowania będziemy mogli sprawdzić, czy znaleziono luki. Możemy również oglądać podczas skanowania lub zatrzymać go, aby dokonać częściowej analizy.

Na dole możesz zobaczyć raport, że OpenVAS, który został stworzony z możliwymi lukami w skanowanym systemie. Widzimy, że poziom ryzyka luki został znaleziony. Więcej informacji o luce możemy znaleźć klikając na lupę. Doprowadzi nas to do pełnego raportu z wyników. U góry będziemy mieli możliwość pobrania wyników w różnych formatach: m.in. html, pdf.

Możemy również filtrować wyniki i wyszukiwać w raporcie. Domyślnie interfejs wyświetla tylko zagrożenia wysokiego i średniego ryzyka. Te o niskim ryzyku można skonfigurować w ustawieniach skanowania, aby były również wyświetlane i analizowane.

Większość luk można znaleźć szczegółowo i będzie pochodzić z baz danych podmiotów takich jak CVE - Common Vulnerabilities and Exposures, która jest stale aktualizowaną listą informacji o lukach w zabezpieczeniach.

Posiadanie w pełni funkcjonalnego serwera OpenVAS do skanowania sieci lub serwera to kolejna alternatywa dla ochrony przed potencjalnymi lukami w zabezpieczeniach. Obejmujemy tylko część podstawowej funkcjonalności OpenVAS, ponieważ jest to bardzo kompletny pakiet bezpieczeństwa, który może być nawet wykonywany z wiersza poleceń dla doświadczonych użytkowników.

Wśród innych zadań możemy skonfigurować alerty e-mail, gdy generowane są określone poziomy zagrożenia, dzięki czemu OpenVAs ostrzega nas automatycznie. Greenbone Web Assistant pozwala nam mieć interfejs do korzystania ze zintegrowanego systemu pomocy, aby dowiedzieć się więcej o jego opcjach i funkcjach. Dzięki temu już wiesz, jak rozpocząć dobry audyt bezpieczeństwa IT

Mamy to świetne narzędzie do zarządzania wszystkimi naszymi analizami podatności z prostym i przyjemnym środowiskiem pracy dla naszych środowisk Linux.

Audyt systemu CentOS 7 Linux

wave wave wave wave wave