Вопрос безопасности является одним из основных столпов любой организации, и наша ответственность как ИТ-персонала заключается в обеспечении целостности и доступности всей информации и правильной стабильности всей инфраструктуры.
Мы знаем, что каждый день наши системы, независимые от разработчика, подвергаются уязвимостям, которые могут поставить под угрозу все правильное функционирование и работу компании, и мы должны быть внимательны к любой представленной новинке, чтобы противодействовать ей и действовать своевременно.
Сегодня мы увидим, как OpenVAS поможет нам в процессе анализа уязвимостей в Ubuntu 16.
Что такое OpenVAS?
OpenVAS (Open Vulnerability Assessment System) - это совершенно бесплатный инструмент, который предоставляет нам решение для всего, что связано с анализом уязвимостей, который может представлять наша система, и оттуда принимает меры безопасности, которые будут видны отражено в правильном функционировании структуры.
OpenVAS защитит вас от сетевых или IP-уязвимостей, он бесплатный и бесплатный, он позволяет выявлять недостатки безопасности. OpenVAS - это платформа, предоставляющая сервисы и инструменты для анализа уязвимостей и управления ими.
Среди основных функций, которые мы находим в OpenVAS, мы имеем:
- Он может выполнять сканирование одновременно на нескольких компьютерах
- Поддержка протокола SSL
- Мы можем реализовать запланированные проверки
- Мы можем остановить или перезапустить задачи проверки в любое время
- Мы можем управлять пользователями из консоли
- Поддерживает HTTP и HTTPS
- Поддерживает мультиязычность
- Кроссплатформенный
- Четкие и полные отчеты
Omesar
1. Установка OpenVAS на Ubuntu 16
Для запуска процесса загрузки и установки OpenVAS мы будем использовать следующую команду:
wget http://www.atomicorp.com/installers/atomic | ш
Установка Bzip2
Bzip2 - это высококачественный компрессор данных, который будет использоваться OpenVAS, для его загрузки мы будем использовать следующую команду:
sudo apt-get установить bzip2
Каркас установлен и работает в фоновом режиме, но мы можем получить доступ к статистическим данным, которые он собирает, через веб-сайт, который мы установим под названием Greenbone Security Assistant.
Для установки в Debian / Ubuntu / Mint или любом другом дистрибутиве будет зависеть, если мы будем использовать sudo или yum перед командами, чтобы начать, нам нужно будет перейти в окно терминала и выполнить следующие команды:
Нам нужно будет установить SQLite версии 3 для хранения отчетов
apt-get установить sqlite3Добавляем репозиторий:
add-apt-репозиторий ppa: mrazavi / openvasМы обновляем систему и репозиторий после установки в случае появления новых версий:
apt-get updateМы обновляем программное обеспечение, которое мы установили, до новых версий:
apt-get upgradeВыполнив эти шаги, мы приступаем к установке OpenVAS с помощью следующей команды:
sudo apt-get установить openvas
В процессе установки мы увидим следующее окно, в котором мы выбираем Да.
Это будет относиться к базе данных, в которой будет храниться информация.
После его установки мы должны запустить службы сервера OpenVAS, которые будут отвечать за сбор информации.
Из окна терминала мы создадим сертификат (необязательно), чтобы затем иметь возможность обновлять сервер OpenVas:
sudo openvas-mkcertДалее мы создадим еще один сертификат. На этот раз мы создадим клиентский сертификат, нам не нужна никакая конкретная информация для клиентской части, поэтому мы автоматически настроим и установим сертификаты:
sudo openvas-mkcert-client -n om -iТеперь, когда мы установили сертификаты, мы можем обновить базу данных, чтобы у нас был репозиторий запросов для инструментов различных типов угроз и уязвимостей, он был бы похож на антивирусную базу данных, но включал в себя различные угрозы для серверов.
Для обновления базы данных мы используем следующую команду:
sudo openvas-NVT-syncДалее мы загрузим и обновим данные безопасности SCAP . Это еще одна база данных, которую OpenVAS будет использовать для поиска уязвимостей.
Эти базы данных обновляются каждый день или еженедельно.
sudo openvas-scapdata-syncС этой командой я буду обновляться.
Перезапуск услуг
После завершения установки мы перезапускаем службы, используя следующие команды:
sudo /etc/init.d/openvas-scanner перезапустить sudo /etc/init.d/openvas-manager перезапустить sudo /etc/init.d/openvas-gsa restartС помощью этих команд мы перезапускаем OpenVas.
2. Выполнение теста уязвимости
Прежде чем получить доступ к консоли OpenVAS, мы выполним следующую команду, чтобы выполнить тест уязвимости:
sudo openvas-nvt-sync$config[ads_text6] not found
3. Получите доступ к консоли OpenVAS
Когда все настроено, мы откроем окно браузера и введем следующее в строку заголовка:
https: // IP-адресЧтобы узнать IP-адрес, мы можем использовать команду ifconfig. В этом случае мы вводим //192.168.0.37 и видим следующее сообщение безопасности:
Если у нас нет безопасного соединения, https выдаст нам ошибку, но нам нужно только добавить исключение незащищенного соединения в наш браузер, и мы сможем получить к нему доступ. Нажмите на Дополнительные параметры и затем перейдите к 192.168.0.37, и мы увидим главное окно консоли OpenVAS:
$config[ads_text5] not foundУчетные данные по умолчанию для доступа к OpenVAS:
- Имя пользователя: admin
- Пароль: админ
Доступ к консоли OpenVAS
В консоли у нас есть несколько очень полезных альтернатив для наших ролей. Одним из них является вкладка « Настройки » .
У нас есть следующие вкладки:
Управление сканированием
С этого места мы управляем всеми задачами сканирования, которые мы можем реализовать в системе. Это меню, в котором находятся параметры управления сканированием, позволяет создавать новые задачи поиска и поиска уязвимостей на основе IP-адреса или домена, изменять те, которые были созданы ранее, просматривать отчеты и добавлять комментарии к каждому сканированию для изменения угроз. или обнаруживать и комментировать ложные тревоги.
$config[ads_text6] not foundУправление активами
Это вкладка управления активами, где будет храниться все проанализированное оборудование. Это меню, в котором проанализированы хосты и где мы можем увидеть количество выявленных уязвимостей.
конфигурация
На этой вкладке мы можем настроить доступ, сканирование, учетные данные и все параметры приложения. Здесь они назначены, порты, оповещения, учетные данные для доступа, вы можете запланировать сканирование, настройки сканирования, настроить отчеты и другие параметры.
дополнительные услуги
С этого места мы управляем параметрами безопасности
администрация
Это позволяет нам глобально настраивать инструмент и пользователей, которые имеют к нему доступ.
Например, на вкладке « Конфигурация » мы можем выбрать опцию « Список портов», чтобы получить подробное описание системных портов и их функций.
Мы можем установить способ сканирования:
Для сканирования IP-адреса мы можем перейти в главное окно и в поле ввести IP-адрес для анализа и нажать кнопку « Начать сканирование», чтобы начать процесс.
То же самое возможно на вкладке « Управление сканированием ».
4. Создание задачи с OpenVAS
Чтобы начать сканирование и поиск уязвимостей, мы переходим в меню « Управление сканированием» и должны создать новую задачу, состоящую из IP-адреса или домена и конфигурации сканирования.
внимание
Мы можем использовать IP или домен нашего сервера или другого сервера. Важно помнить, что во время сканирования сервера это может рассматриваться как атака другой системы безопасности или другого администратора.
Введите IP-адрес или домен компьютера, который вы хотите проверить, и нажмите зеленую кнопку в столбце «Действия», которая называется « Начать проверку» или «Начать проверку», чтобы начать.
Сканирование медленное и занимает много времени, но мы можем видеть прогресс по мере его продвижения. В этом случае у нас есть более 2 часов с 94% выполненных проверок, с одной из задач, а другие с 1%.
Несмотря на то, что структура и сканирование обнаруживают уязвимости, мы должны помнить, что этот инструмент является лишь мерой, которая позволяет дополнить политики безопасности, OpenVAS не решает обнаруженную проблему, он только сообщает о найденных уязвимостях на основе баз данных сканеров., Это очень полезно, чтобы предвидеть угрозы и иметь возможность вносить изменения, чтобы быть более безопасными на ежедневной основе.
$config[ads_text6] not foundЭтот тип аудита и анализа служит для выявления:
- Открытые порты
- Сервисы, используемые сервером
- Обнаружение возможных уязвимостей в проверенных компьютерах.
После завершения сканирования мы можем увидеть, были ли обнаружены уязвимости. Мы также можем увидеть во время сканирования или остановить его, чтобы сделать частичный анализ.
Внизу вы можете увидеть отчет о том, что OpenVAS был создан с возможными системными уязвимостями, которые мы сканировали. Мы видим уровень обнаруженного риска уязвимости. Мы можем найти больше информации об уязвимости, нажав на увеличительное стекло. Это приведет нас к полному отчету о результатах. Вверху у нас будет возможность загрузить результаты в нескольких форматах: html, pdf и другие.
$config[ads_text5] not foundМы также можем отфильтровать результаты и выполнить поиск в отчете. По умолчанию интерфейс отображает только угрозы с высоким и средним риском. В настройках сканирования можно настроить устройства с низким уровнем риска, чтобы они также отображались и анализировались.
Большинство уязвимостей можно найти в деталях, и они поступят из баз данных таких объектов, как CVE - Common Vulnerabilities and Exposures, который представляет собой постоянно обновляемый список информации об уязвимостях безопасности
Наличие полнофункционального сервера OpenVAS для сканирования сети или сервера является еще одной альтернативой для защиты от потенциальных уязвимостей. Мы покрываем только часть основных функциональных возможностей OpenVAS, поскольку это очень полный пакет безопасности, все может быть выполнено даже из командной строки для опытных пользователей.
Среди других задач мы можем настроить оповещения по электронной почте, когда генерируются определенные уровни угрозы, поэтому OpenVA автоматически уведомляет нас. Greenbone Web Assistant позволяет нам иметь интерфейс, чтобы воспользоваться преимуществами интегрированной справочной системы, чтобы узнать больше о ее возможностях и функциях. При этом вы уже знаете, как начать хороший аудит безопасности ИТ.
У нас есть этот отличный инструмент для управления анализом уязвимостей в простой и приятной рабочей среде для наших сред Linux.
CentOS 7 Linux Системный Аудит
СТАТЬИ