OpenVAS -sikkerhetspakke for sårbarhetsanalyse

Sikkerhetsspørsmålet er en av de grunnleggende søylene i enhver organisasjon, og vårt ansvar som IT -personell er å sikre integriteten og tilgjengeligheten til all informasjon og riktig stabilitet for hele infrastrukturen.

Vi vet at systemene våre, uansett utvikler, utsettes for sårbarheter som kan sette all riktig drift og funksjon av selskapet i fare, og vi må være oppmerksomme på enhver nyhet som presenteres for å motvirke det og handle i tide.

I dag får vi se hvordan OpenVAS Det vil hjelpe oss i sårbarhetsanalyseprosessen i Ubuntu 16.

Hva er OpenVASOpenVAS (Open Vulnerability Assessment System) er et helt gratis verktøy som gir oss en løsning for alt relatert til Sårbarhetssøk som kan presentere systemet vårt og derfra ta sikkerhetstiltak som vil gjenspeiles i strukturens korrekte funksjon.

OpenVAS vil beskytte deg mot nettverk eller IP -sårbarheter, er gratis og gratis, Det lar deg identifisere sikkerhetsfeil. OpenVAS er et rammeverk som tilbyr tjenester og verktøy for å utføre sårbarhetsanalyse og sårbarhetsbehandling.

Blant hovedfunksjonene vi finner i OpenVAS har vi:

  • Den er i stand til samtidig å utføre en skanning på flere datamaskiner
  • Støtter SSL -protokoll
  • Vi kan implementere planlagte skanninger
  • Vi kan når som helst stoppe eller starte skanneoppgaver på nytt
  • Vi kan administrere brukere fra konsollen
  • Støtter HTTP og HTTPS
  • Støtter flerspråklig
  • Multiplattform
  • Tydelige og fullstendige rapporter

OPENVAS

1. OpenVAS installasjon på Ubuntu 16


For å starte prosessen med å laste ned og installere OpenVAS bruker vi følgende kommando:
 wget http://www.atomicorp.com/installers/atomic | sh

Bzip2 installasjon
Bzip2 er en datakompressor av høy kvalitet som vil bli brukt av OpenVAS, for å laste den ned vil vi bruke følgende kommando:

 sudo apt-get install bzip2

FORSTØRRE

Rammeverket er installert og fungerer i bakgrunnen, men vi kan få tilgang til de statistiske dataene det samler inn via et nettsted som vi vil installere kalt Greenbone Security Assistant.

For å installere i Debian / Ubuntu / Mint eller annen distribusjon, vil det avhenge av om vi bruker sudo eller yum foran kommandoene, for å begynne må vi gå til et terminalvindu og utføre følgende kommandoer:

Vi må installere SQLite versjon 3 å lagre rapportene

 apt-get installer sqlite3
Vi legger til depotet:
 add-apt-repository ppa: mrazavi / openvas
Vi oppdaterer systemet og depotet etter installasjon i tilfelle det kommer nye versjoner:
 apt-get oppdatering
Vi oppdaterer programvaren vi har installert til nye versjoner:
 apt-get oppgradering
Med disse trinnene utført går vi videre til installer OpenVAS ved å bruke følgende kommando:
 sudo apt-get install openvas

Under installasjonsprosessen vil vi se følgende vindu der vi velger Ja.

Dette refererer til databasen der informasjonen vil bli lagret.

Etter at vi har installert det, må vi starte OpenVAS -servertjenestene som skal stå for innsamling av informasjon.

Fra terminalvinduet skal vi opprette et sertifikat (valgfritt) for deretter å kunne oppdatere OpenVas -serveren:

 sudo openvas-mkcert
Deretter skal vi lage et nytt sertifikat. Denne gangen skal vi lage et klientsertifikat, vi trenger ingen spesifikk informasjon for klientdelen, så vi skal automatisk konfigurere og installere sertifikatene:
 sudo openvas -mkcert -client -n om -i
Nå som vi har installert sertifikatene, kan vi oppdatere databasen slik at vi har et forespørselslager for verktøyene til de forskjellige typene trusler og sårbarheter, det ville være som en antivirusdatabase, men inkludert forskjellige trusler mot servere.

For å oppdatere databasen bruker vi følgende kommando:

 sudo openvas-NVT-sync
Deretter vil vi laste ned og oppdatere dataene fra SCAP -sikkerhet. Dette er en annen database som OpenVAS vil bruke til å søke etter sårbarheter.

Disse databasene oppdateres daglig eller ukentlig.

 sudo openvas-scapdata-sync
Med den kommandoen vil den bli oppdatert.

Start tjenestene på nytt
Når installasjonen er fullført, fortsetter vi å starte tjenestene på nytt ved å bruke følgende kommandoer:

 sudo /etc/init.d/openvas-scanner restart sudo /etc/init.d/openvas-manager restart sudo /etc/init.d/openvas-gsa restart
Med disse kommandoene starter vi OpenVas på nytt.

2. Utfører sårbarhetstest


Før du får tilgang til OpenVAS -konsoll Vi vil utføre følgende kommando for å utføre en sårbarhetstest:
 sudo openvas-nvt-sync

3. Få tilgang til OpenVAS -konsollen


Med alt konfigurert åpner vi et nettleservindu og skriver inn følgende i tittellinjen:
 https: // IP_adresse
For å kjenne IP -adressen kan vi bruke ifconfig kommando. I dette tilfellet skriver vi inn https://192.168.0.37, og vi vil se følgende sikkerhetsmelding:

Hvis vi ikke har en sikker https-tilkobling, vil det gi oss en feil, men vi trenger bare å legge til det usikre forbindelsesunntaket i nettleseren vår, og vi får tilgang. Klikk på Avanserte instillinger og deretter tilgang til 192.168.0.37, og vi vil se hovedvinduet til OpenVAS -konsollen:

FORSTØRRE

Standardlegitimasjonen for å få tilgang til OpenVAS er:

  • Brukernavn: admin
  • Passord: admin

Vi får tilgang til OpenVAS -konsollen

FORSTØRRE

I konsollen har vi flere veldig nyttige alternativer for rollene våre. En av dem er fanen Innstilling.

FORSTØRRE

Vi har følgende faner:

SkannehåndteringFra dette stedet administrerer vi alle skanneoppgavene som vi kan implementere i systemet. Det er menyen hvor du kan finne alternativene for skannehåndtering, den lar deg lage nye søke- og skanneoppgaver for sårbarheter basert på en IP eller et domene, endre de som er opprettet tidligere, gå gjennom rapportene og legge til kommentarer til hver skanning til endre trusler eller oppdage og kommentere falske alarmer.

KapitalforvaltningDet er kategorien kapitalforvaltning der alt utstyret som er analysert vil bli lagret. Det er menyen der vertene som har blitt analysert befinner seg, og hvor vi kan se antall identifiserte sårbarheter.

KonfigurasjonFra denne kategorien kan vi konfigurere tilganger, skanninger, legitimasjon og alle applikasjonsparametere. Her er tilordnet, porter, varsler, tilgangsinformasjon, du kan planlegge skanninger, skannerinnstillinger, konfigurere rapporter og ha andre alternativer.

TilleggsfunksjonerFra dette stedet administrerer vi sikkerhetsparametere

AdministrasjonDet lar oss globalt konfigurere verktøyet og brukerne som har tilgang til det.

For eksempel fra fanen Konfigurasjon vi kan velge Port List -alternativ for en detaljert oppsummering av systemportene og deres funksjon.

FORSTØRRE

Vi kan fastslå måten skanningen skal utføres på:

FORSTØRRE

For å skanne en IP -adresse kan vi gå til hovedvinduet og i boksen angi IP -adressen for å analysere og trykke på knappen Start søk for at prosessen skal starte.

FORSTØRRE

Det samme kan gjøres fra fanen Skannehåndtering.

4. Opprette en oppgave med OpenVAS


For å starte en skanning og søke etter sårbarheter, gå til menyen Skannehåndtering og vi må generere en ny oppgave som består av en IP eller et domene og en skannekonfigurasjon.

Merk følgendeVi kan bruke IP -adressen eller domenet til serveren vår eller en annen server. Det er viktig å merke seg at mens vi skanner en server, kan dette tas som et angrep av et annet sikkerhetssystem eller av en annen administrator.

Vi skriver inn IP -adressen eller domenet til datamaskinen vi vil teste og klikker på den grønne knappen i Handlinger -kolonnen som heter Start søk o Start skanningen for å begynne.

Skanningen er treg og tar tid, men vi kan se fremdriften etter hvert som den skrider frem i dette tilfellet vi har vært mer enn 2 timer med 94% av skanningen fullført, med en av oppgavene, og de andre er på 1%.

Selv om rammeverket og skanningene oppdager sårbarheter, må vi huske på at dette verktøyet bare er et tiltak som tillater det utfylle sikkerhetspolitikken, OpenVAS løser ikke oppdagede problemer, bare rapportere sårbarheter som den fant basert på skannerdatabasene. Dette er veldig nyttig for å forutse trusler og for å kunne gjøre endringer for å være sikrere i det daglige.

Denne typen revisjon og analyse tjener til å identifisere:

  • Åpne porter
  • Tjenester som serveren bruker
  • Påvisning av mulige sårbarheter i skannede datamaskiner.

Etter at skanningen er fullført, vil vi kunne se om det ble funnet sårbarheter. Vi kan også se under skanningen eller stoppe den for å gjøre en delvis analyse.

Nederst kan du se rapporten om at OpenVAS som er opprettet med mulige sårbarheter i systemet som vi skanner. Vi kan se at risikonivået for sårbarheten er funnet. Vi kan finne mer informasjon om sårbarheten ved å klikke på forstørrelsesglasset. Dette vil føre oss til en fullstendig rapport om resultatene. På toppen har vi muligheten til å laste ned resultatene i forskjellige formater: blant annet html, pdf.

Vi kan også filtrere resultatene og søke i rapporten. Som standard vil grensesnittet bare vise trusler med høy og middels risiko. De med lav risiko kan konfigureres i skanneinnstillingene slik at de også vises og analyseres.

De fleste sårbarhetene finnes i detalj og kommer fra databaser over enheter som CVE - Common Vulnerabilities and Exposures, som er en kontinuerlig oppdatert liste over informasjon om sikkerhetsproblemer.

Å ha en fullt funksjonell OpenVAS -server for å skanne et nettverk eller en server er et annet alternativ for å beskytte deg mot potensielle sårbarheter. Vi dekker bare en del av den grunnleggende funksjonaliteten til OpenVAS siden det er en veldig komplett sikkerhetspakke, den kan til og med kjøres fra kommandolinjen for ekspertbrukere.

Blant andre oppgaver kan vi konfigurere e -postvarsler når visse trusselnivåer genereres, så OpenVAs varsler oss automatisk. Greenbone Web Assistant lar oss ha et grensesnitt for å dra nytte av det integrerte hjelpesystemet for å lære mer om alternativene og funksjonene. Med dette vet du allerede hvordan du starter en god IT -sikkerhetsrevisjon

Vi har dette flotte verktøyet for all vår sårbarhetsanalysehåndtering med et enkelt og hyggelig arbeidsmiljø for våre Linux -miljøer.

CentOS 7 Linux System Audit

Du vil bidra til utvikling av området, dele siden med vennene dine

wave wave wave wave wave