OpenVAS -sikkerhedspakke til sårbarhedsanalyse

Spørgsmålet om sikkerhed er en af ​​de grundlæggende søjler i enhver organisation, og vores ansvar som IT -personale er at sikre integriteten og tilgængeligheden af ​​alle oplysninger og den korrekte stabilitet i hele infrastrukturen.

Vi ved, at vores systemer hver dag, uanset udvikleren, udsættes for sårbarheder, der kan bringe al korrekt drift og funktion af virksomheden i fare, og vi skal være opmærksomme på enhver nyhed, der præsenteres for at modvirke det og handle i tide.

I dag vil vi se hvordan OpenVAS Det vil hjælpe os i sårbarhedsanalyseprocessen i Ubuntu 16.

Hvad er OpenVASOpenVAS (Open Vulnerability Assessment System) er et helt gratis værktøj, der giver os en løsning på alt, der vedrører sårbarhedsscanning der muligvis præsenterer vores system og derfra træffer sikkerhedsforanstaltninger, der vil afspejles i strukturens korrekte funktion.

OpenVAS beskytter dig mod netværks- eller ip -sårbarheder, er gratis og gratis, Det giver mulighed for at identificere sikkerhedsfejl. OpenVAS er en ramme, der leverer tjenester og værktøjer til at udføre sårbarhedsanalyse og sårbarhedsstyring.

Blandt de vigtigste funktioner, vi finder i OpenVAS, har vi:

  • Det er i stand til samtidig at udføre en scanning på flere computere
  • Understøtter SSL -protokol
  • Vi kan implementere planlagte scanninger
  • Vi kan til enhver tid stoppe eller genstarte scanningsopgaver
  • Vi kan administrere brugere fra konsollen
  • Understøtter HTTP og HTTPS
  • Understøtter flersproget
  • Multi platform
  • Tydelige og komplette rapporter

OPENVAS

1. OpenVAS -installation på Ubuntu 16


For at starte processen med at downloade og installere OpenVAS vil vi bruge følgende kommando:
 wget http://www.atomicorp.com/installers/atomic | sh

Bzip2 installation
Bzip2 er en datakompressor af høj kvalitet, der vil blive brugt af OpenVAS, for at downloade den vil vi bruge følgende kommando:

 sudo apt-get install bzip2

FORSTØRRE

Rammerne er installeret og fungerer i baggrunden, men vi kan få adgang til de statistiske data, de indsamler via et websted, som vi vil installere kaldet Greenbone Security Assistant.

For at installere i Debian / Ubuntu / Mint eller en anden distribution vil det afhænge af, om vi bruger sudo eller yum foran kommandoerne, for at begynde skal vi gå til et terminalvindue og udføre følgende kommandoer:

Vi bliver nødt til at installere SQLite version 3 at gemme rapporterne

 apt-get installer sqlite3
Vi tilføjer depotet:
 add-apt-repository ppa: mrazavi / openvas
Vi opdaterer systemet og depotet efter installationen, hvis der er nye versioner:
 apt-get opdatering
Vi opdaterer den software, vi har installeret, til nye versioner:
 apt-get opgradering
Med disse trin udført går vi videre til installer OpenVAS ved hjælp af følgende kommando:
 sudo apt-get install openvas

Under installationsprocessen ser vi følgende vindue, hvor vi vælger Ja.

Dette refererer til databasen, hvor oplysningerne vil blive gemt.

Efter installationen skal vi starte OpenVAS -servertjenesterne, der skal stå for indsamlingen af ​​oplysninger.

Fra terminalvinduet skal vi oprette et certifikat (valgfrit) for derefter at kunne opdatere OpenVas -serveren:

 sudo openvas-mkcert
Dernæst skal vi oprette et andet certifikat. Denne gang skal vi oprette et klientcertifikat, vi har ikke brug for specifikke oplysninger til klientdelen, så vi konfigurerer og installerer certifikaterne automatisk:
 sudo openvas -mkcert -client -n om -i
Nu hvor vi har installeret certifikaterne, kan vi opdatere databasen, så vi har et forespørgselslager for værktøjerne til de forskellige typer trusler og sårbarheder, det ville være som en antivirusdatabase, men inklusive forskellige trusler mod servere.

For at opdatere databasen bruger vi følgende kommando:

 sudo openvas-NVT-sync
Dernæst vil vi downloade og opdatere dataene fra SCAP -sikkerhed. Dette er en anden database, som OpenVAS vil bruge til at søge efter sårbarheder.

Disse databaser opdateres dagligt eller ugentligt.

 sudo openvas-scapdata-sync
Med den kommando ville den blive opdateret.

Genstart af tjenesterne
Når installationen er færdig, fortsætter vi med at genstarte tjenesterne ved hjælp af følgende kommandoer:

 sudo /etc/init.d/openvas-scanner genstart sudo /etc/init.d/openvas-manager genstart sudo /etc/init.d/openvas-gsa genstart
Med disse kommandoer genstarter vi OpenVas.

2. Udfører sårbarhedstest


Inden adgang til OpenVAS -konsol Vi udfører følgende kommando for at udføre en sårbarhedstest:
 sudo openvas-nvt-sync

3. Få adgang til OpenVAS -konsollen


Med alt konfigureret åbner vi et browservindue og indtaster følgende i titellinjen:
 https: // IP_adresse
For at kende IP -adressen kan vi bruge ifconfig kommando. I dette tilfælde indtaster vi https://192.168.0.37, og vi vil se følgende sikkerhedsmeddelelse:

Hvis vi ikke har en sikker https-forbindelse, giver det os en fejl, men vi skal kun tilføje den usikre forbindelsesundtagelse til vores browser, og vi har adgang til. Klik på Avancerede indstillinger og derefter adgang til 192.168.0.37, og vi vil se hovedvinduet i OpenVAS -konsollen:

FORSTØRRE

Standardoplysningerne for at få adgang til OpenVAS er:

  • Brugernavn: admin
  • Adgangskode: admin

Vi får adgang til OpenVAS -konsollen

FORSTØRRE

Inden for konsollen har vi flere meget nyttige alternativer til vores roller. En af dem er fanen Indstilling.

FORSTØRRE

Vi har følgende faner:

Scan ManagementFra dette sted administrerer vi alle de scanningsopgaver, som vi kan implementere i systemet. Det er menuen, hvor du kan finde scanningsstyringsindstillingerne, det giver dig mulighed for at oprette nye søge- og scanningsopgaver for sårbarheder baseret på en IP eller et domæne, ændre dem, der tidligere er oprettet, gennemgå rapporterne og tilføje kommentarer til hver scanning til ændre trusler eller opdage og kommentere falske alarmer.

KapitalforvaltningDet er fanen til forvaltning af aktiver, hvor alt det udstyr, der er blevet analyseret, vil blive gemt. Det er menuen, hvor de værter, der er blevet analyseret, er placeret, og hvor vi kan se antallet af sårbarheder identificeret.

KonfigurationFra denne fane kan vi konfigurere adgangene, scanninger, legitimationsoplysninger og alle applikationsparametre. Her er tildelt, porte, advarsler, adgangsoplysninger, du kan planlægge scanninger, scannerindstillinger, konfigurere rapporter og have andre muligheder.

Yderligere funktionerFra denne placering administrerer vi sikkerhedsparametre

AdministrationDet giver os mulighed for globalt at konfigurere værktøjet og de brugere, der har adgang til det.

For eksempel fra fanen Konfiguration vi kan vælge Portliste mulighed for en detaljeret oversigt over systemporte og deres funktion.

FORSTØRRE

Vi kan fastslå, hvordan scanningerne skal udføres:

FORSTØRRE

For at scanne en IP -adresse kan vi gå til hovedvinduet og i feltet indtaste IP -adressen for at analysere og trykke på knappen Start scanning for at processen kan starte.

FORSTØRRE

Det samme kan gøres fra fanen Scan Management.

4. Oprettelse af en opgave med OpenVAS


For at starte en scanning og søge efter sårbarheder skal du gå til menuen Scan Management og vi bliver nødt til at generere en ny opgave, der består af en IP eller et domæne og en scanningskonfiguration.

OpmærksomhedVi kan bruge IP -adressen eller domænet på vores server eller en anden server. Det er vigtigt at bemærke, at mens vi scanner en server, kan dette tages som et angreb fra et andet sikkerhedssystem eller af en anden administrator.

Vi indtaster IP -adressen eller domænet på computeren, som vi vil teste, og klikker på den grønne knap i kolonnen Handlinger, der kaldes Start scanning o Start scanning for at starte.

Scanningen er langsom og tager tid, men vi kan se fremskridtene, efterhånden som det skrider frem i dette tilfælde har vi været mere end 2 timer med 94% af scanningen gennemført, med en af ​​opgaverne, og de andre er på 1%.

Selvom rammen og scanninger opdager sårbarheder, skal vi huske på, at dette værktøj kun er et mål, der tillader det supplere sikkerhedspolitikker, OpenVAS løser ikke registrerede problemer, kun rapportere sårbarheder som den fandt baseret på scannerdatabaserne. Dette er meget nyttigt til at foregribe trusler og for at kunne foretage ændringer for at være mere sikre i det daglige.

Denne type revision og analyse tjener til at identificere:

  • Åbn porte
  • Tjenester, der bruges af serveren
  • Påvisning af mulige sårbarheder i scannede computere.

Når scanningen er færdig, vil vi kunne se, om der blev fundet sårbarheder. Vi kan også se under scanningen eller stoppe den for at foretage en delvis analyse.

Nederst kan du se rapporten om, at OpenVAS, der er blevet oprettet med mulige sårbarheder i systemet, som vi scanner. Vi kan se, at risikoniveauet for sårbarheden blev fundet. Vi kan finde flere oplysninger om sårbarheden ved at klikke på forstørrelsesglasset. Dette vil føre os til en fuldstændig rapport om resultaterne. Øverst har vi mulighed for at downloade resultaterne i forskellige formater: html, pdf, blandt andre.

Vi kan også filtrere resultaterne og søge i rapporten. Som standard viser grænsefladen kun trusler med høj og medium risiko. De med lav risiko kan konfigureres i scanningsindstillingerne, så de også vises og analyseres.

De fleste sårbarheder kan findes i detaljer og kommer fra databaser over enheder som CVE - Common Vulnerabilities and Exposures, som er en konstant opdateret liste over oplysninger om sikkerhedssårbarheder.

At have en fuldt funktionel OpenVAS -server til at scanne et netværk eller en server er et andet alternativ til at beskytte dig selv mod potentielle sårbarheder. Vi dækker kun en del af den grundlæggende funktionalitet i OpenVAS, da det er en meget komplet sikkerhedssuite, den kan endda udføres fra kommandolinjen for ekspertbrugere.

Blandt andre opgaver kan vi konfigurere e -mailadvarsler, når visse trusselsniveauer genereres, så OpenVAs advarer os automatisk. Greenbone Web Assistant giver os mulighed for at have en grænseflade til at drage fordel af det integrerede hjælpesystem for at lære mere om dens muligheder og funktioner. Med dette ved du allerede, hvordan du starter en god it -sikkerhedsrevision

Vi har dette fantastiske værktøj til al vores sårbarhedsanalysestyring med et enkelt og behageligt arbejdsmiljø for vores Linux -miljøer.

CentOS 7 Linux System Audit

wave wave wave wave wave