Spørgsmålet om sikkerhed er en af de grundlæggende søjler i enhver organisation, og vores ansvar som IT -personale er at sikre integriteten og tilgængeligheden af alle oplysninger og den korrekte stabilitet i hele infrastrukturen.
Vi ved, at vores systemer hver dag, uanset udvikleren, udsættes for sårbarheder, der kan bringe al korrekt drift og funktion af virksomheden i fare, og vi skal være opmærksomme på enhver nyhed, der præsenteres for at modvirke det og handle i tide.
I dag vil vi se hvordan OpenVAS Det vil hjælpe os i sårbarhedsanalyseprocessen i Ubuntu 16.
Hvad er OpenVASOpenVAS (Open Vulnerability Assessment System) er et helt gratis værktøj, der giver os en løsning på alt, der vedrører sårbarhedsscanning der muligvis præsenterer vores system og derfra træffer sikkerhedsforanstaltninger, der vil afspejles i strukturens korrekte funktion.
OpenVAS beskytter dig mod netværks- eller ip -sårbarheder, er gratis og gratis, Det giver mulighed for at identificere sikkerhedsfejl. OpenVAS er en ramme, der leverer tjenester og værktøjer til at udføre sårbarhedsanalyse og sårbarhedsstyring.
Blandt de vigtigste funktioner, vi finder i OpenVAS, har vi:
- Det er i stand til samtidig at udføre en scanning på flere computere
- Understøtter SSL -protokol
- Vi kan implementere planlagte scanninger
- Vi kan til enhver tid stoppe eller genstarte scanningsopgaver
- Vi kan administrere brugere fra konsollen
- Understøtter HTTP og HTTPS
- Understøtter flersproget
- Multi platform
- Tydelige og komplette rapporter
OPENVAS
1. OpenVAS -installation på Ubuntu 16
For at starte processen med at downloade og installere OpenVAS vil vi bruge følgende kommando:
wget http://www.atomicorp.com/installers/atomic | sh
Bzip2 installation
Bzip2 er en datakompressor af høj kvalitet, der vil blive brugt af OpenVAS, for at downloade den vil vi bruge følgende kommando:
sudo apt-get install bzip2
FORSTØRRE
Rammerne er installeret og fungerer i baggrunden, men vi kan få adgang til de statistiske data, de indsamler via et websted, som vi vil installere kaldet Greenbone Security Assistant.
For at installere i Debian / Ubuntu / Mint eller en anden distribution vil det afhænge af, om vi bruger sudo eller yum foran kommandoerne, for at begynde skal vi gå til et terminalvindue og udføre følgende kommandoer:
Vi bliver nødt til at installere SQLite version 3 at gemme rapporterne
apt-get installer sqlite3Vi tilføjer depotet:
add-apt-repository ppa: mrazavi / openvasVi opdaterer systemet og depotet efter installationen, hvis der er nye versioner:
apt-get opdateringVi opdaterer den software, vi har installeret, til nye versioner:
apt-get opgraderingMed disse trin udført går vi videre til installer OpenVAS ved hjælp af følgende kommando:
sudo apt-get install openvas
Under installationsprocessen ser vi følgende vindue, hvor vi vælger Ja.
Dette refererer til databasen, hvor oplysningerne vil blive gemt.
Efter installationen skal vi starte OpenVAS -servertjenesterne, der skal stå for indsamlingen af oplysninger.
Fra terminalvinduet skal vi oprette et certifikat (valgfrit) for derefter at kunne opdatere OpenVas -serveren:
sudo openvas-mkcertDernæst skal vi oprette et andet certifikat. Denne gang skal vi oprette et klientcertifikat, vi har ikke brug for specifikke oplysninger til klientdelen, så vi konfigurerer og installerer certifikaterne automatisk:
sudo openvas -mkcert -client -n om -iNu hvor vi har installeret certifikaterne, kan vi opdatere databasen, så vi har et forespørgselslager for værktøjerne til de forskellige typer trusler og sårbarheder, det ville være som en antivirusdatabase, men inklusive forskellige trusler mod servere.
For at opdatere databasen bruger vi følgende kommando:
sudo openvas-NVT-syncDernæst vil vi downloade og opdatere dataene fra SCAP -sikkerhed. Dette er en anden database, som OpenVAS vil bruge til at søge efter sårbarheder.
Disse databaser opdateres dagligt eller ugentligt.
sudo openvas-scapdata-syncMed den kommando ville den blive opdateret.
Genstart af tjenesterne
Når installationen er færdig, fortsætter vi med at genstarte tjenesterne ved hjælp af følgende kommandoer:
sudo /etc/init.d/openvas-scanner genstart sudo /etc/init.d/openvas-manager genstart sudo /etc/init.d/openvas-gsa genstartMed disse kommandoer genstarter vi OpenVas.
2. Udfører sårbarhedstest
Inden adgang til OpenVAS -konsol Vi udfører følgende kommando for at udføre en sårbarhedstest:
sudo openvas-nvt-sync
3. Få adgang til OpenVAS -konsollen
Med alt konfigureret åbner vi et browservindue og indtaster følgende i titellinjen:
https: // IP_adresseFor at kende IP -adressen kan vi bruge ifconfig kommando. I dette tilfælde indtaster vi https://192.168.0.37, og vi vil se følgende sikkerhedsmeddelelse:
Hvis vi ikke har en sikker https-forbindelse, giver det os en fejl, men vi skal kun tilføje den usikre forbindelsesundtagelse til vores browser, og vi har adgang til. Klik på Avancerede indstillinger og derefter adgang til 192.168.0.37, og vi vil se hovedvinduet i OpenVAS -konsollen:
FORSTØRRE
Standardoplysningerne for at få adgang til OpenVAS er:
- Brugernavn: admin
- Adgangskode: admin
Vi får adgang til OpenVAS -konsollen
FORSTØRRE
Inden for konsollen har vi flere meget nyttige alternativer til vores roller. En af dem er fanen Indstilling.
FORSTØRRE
Vi har følgende faner:
Scan ManagementFra dette sted administrerer vi alle de scanningsopgaver, som vi kan implementere i systemet. Det er menuen, hvor du kan finde scanningsstyringsindstillingerne, det giver dig mulighed for at oprette nye søge- og scanningsopgaver for sårbarheder baseret på en IP eller et domæne, ændre dem, der tidligere er oprettet, gennemgå rapporterne og tilføje kommentarer til hver scanning til ændre trusler eller opdage og kommentere falske alarmer.
KapitalforvaltningDet er fanen til forvaltning af aktiver, hvor alt det udstyr, der er blevet analyseret, vil blive gemt. Det er menuen, hvor de værter, der er blevet analyseret, er placeret, og hvor vi kan se antallet af sårbarheder identificeret.
KonfigurationFra denne fane kan vi konfigurere adgangene, scanninger, legitimationsoplysninger og alle applikationsparametre. Her er tildelt, porte, advarsler, adgangsoplysninger, du kan planlægge scanninger, scannerindstillinger, konfigurere rapporter og have andre muligheder.
Yderligere funktionerFra denne placering administrerer vi sikkerhedsparametre
AdministrationDet giver os mulighed for globalt at konfigurere værktøjet og de brugere, der har adgang til det.
For eksempel fra fanen Konfiguration vi kan vælge Portliste mulighed for en detaljeret oversigt over systemporte og deres funktion.
FORSTØRRE
Vi kan fastslå, hvordan scanningerne skal udføres:
FORSTØRRE
For at scanne en IP -adresse kan vi gå til hovedvinduet og i feltet indtaste IP -adressen for at analysere og trykke på knappen Start scanning for at processen kan starte.
FORSTØRRE
Det samme kan gøres fra fanen Scan Management.
4. Oprettelse af en opgave med OpenVAS
For at starte en scanning og søge efter sårbarheder skal du gå til menuen Scan Management og vi bliver nødt til at generere en ny opgave, der består af en IP eller et domæne og en scanningskonfiguration.
OpmærksomhedVi kan bruge IP -adressen eller domænet på vores server eller en anden server. Det er vigtigt at bemærke, at mens vi scanner en server, kan dette tages som et angreb fra et andet sikkerhedssystem eller af en anden administrator.
Vi indtaster IP -adressen eller domænet på computeren, som vi vil teste, og klikker på den grønne knap i kolonnen Handlinger, der kaldes Start scanning o Start scanning for at starte.
Scanningen er langsom og tager tid, men vi kan se fremskridtene, efterhånden som det skrider frem i dette tilfælde har vi været mere end 2 timer med 94% af scanningen gennemført, med en af opgaverne, og de andre er på 1%.
Selvom rammen og scanninger opdager sårbarheder, skal vi huske på, at dette værktøj kun er et mål, der tillader det supplere sikkerhedspolitikker, OpenVAS løser ikke registrerede problemer, kun rapportere sårbarheder som den fandt baseret på scannerdatabaserne. Dette er meget nyttigt til at foregribe trusler og for at kunne foretage ændringer for at være mere sikre i det daglige.
Denne type revision og analyse tjener til at identificere:
- Åbn porte
- Tjenester, der bruges af serveren
- Påvisning af mulige sårbarheder i scannede computere.
Når scanningen er færdig, vil vi kunne se, om der blev fundet sårbarheder. Vi kan også se under scanningen eller stoppe den for at foretage en delvis analyse.
Nederst kan du se rapporten om, at OpenVAS, der er blevet oprettet med mulige sårbarheder i systemet, som vi scanner. Vi kan se, at risikoniveauet for sårbarheden blev fundet. Vi kan finde flere oplysninger om sårbarheden ved at klikke på forstørrelsesglasset. Dette vil føre os til en fuldstændig rapport om resultaterne. Øverst har vi mulighed for at downloade resultaterne i forskellige formater: html, pdf, blandt andre.
Vi kan også filtrere resultaterne og søge i rapporten. Som standard viser grænsefladen kun trusler med høj og medium risiko. De med lav risiko kan konfigureres i scanningsindstillingerne, så de også vises og analyseres.
De fleste sårbarheder kan findes i detaljer og kommer fra databaser over enheder som CVE - Common Vulnerabilities and Exposures, som er en konstant opdateret liste over oplysninger om sikkerhedssårbarheder.
At have en fuldt funktionel OpenVAS -server til at scanne et netværk eller en server er et andet alternativ til at beskytte dig selv mod potentielle sårbarheder. Vi dækker kun en del af den grundlæggende funktionalitet i OpenVAS, da det er en meget komplet sikkerhedssuite, den kan endda udføres fra kommandolinjen for ekspertbrugere.
Blandt andre opgaver kan vi konfigurere e -mailadvarsler, når visse trusselsniveauer genereres, så OpenVAs advarer os automatisk. Greenbone Web Assistant giver os mulighed for at have en grænseflade til at drage fordel af det integrerede hjælpesystem for at lære mere om dens muligheder og funktioner. Med dette ved du allerede, hvordan du starter en god it -sikkerhedsrevision
Vi har dette fantastiske værktøj til al vores sårbarhedsanalysestyring med et enkelt og behageligt arbejdsmiljø for vores Linux -miljøer.
CentOS 7 Linux System Audit