Пакет безопасности OpenVAS для анализа уязвимостей

{title}

{title}

Вопрос безопасности является одним из основных столпов любой организации, и наша ответственность как ИТ-персонала заключается в обеспечении целостности и доступности всей информации и правильной стабильности всей инфраструктуры.

Мы знаем, что каждый день наши системы, независимые от разработчика, подвергаются уязвимостям, которые могут поставить под угрозу все правильное функционирование и работу компании, и мы должны быть внимательны к любой представленной новинке, чтобы противодействовать ей и действовать своевременно.

Сегодня мы увидим, как OpenVAS поможет нам в процессе анализа уязвимостей в Ubuntu 16.

Что такое OpenVAS?

OpenVAS (Open Vulnerability Assessment System) - это совершенно бесплатный инструмент, который предоставляет нам решение для всего, что связано с анализом уязвимостей, который может представлять наша система, и оттуда принимает меры безопасности, которые будут видны отражено в правильном функционировании структуры.

OpenVAS защитит вас от сетевых или IP-уязвимостей, он бесплатный и бесплатный, он позволяет выявлять недостатки безопасности. OpenVAS - это платформа, предоставляющая сервисы и инструменты для анализа уязвимостей и управления ими.

Среди основных функций, которые мы находим в OpenVAS, мы имеем:

  • Он может выполнять сканирование одновременно на нескольких компьютерах
  • Поддержка протокола SSL
  • Мы можем реализовать запланированные проверки
  • Мы можем остановить или перезапустить задачи проверки в любое время
  • Мы можем управлять пользователями из консоли
  • Поддерживает HTTP и HTTPS
  • Поддерживает мультиязычность
  • Кроссплатформенный
  • Четкие и полные отчеты

Omesar

1. Установка OpenVAS на Ubuntu 16


Для запуска процесса загрузки и установки OpenVAS мы будем использовать следующую команду:
 wget http://www.atomicorp.com/installers/atomic | ш 

{title}

Установка Bzip2
Bzip2 - это высококачественный компрессор данных, который будет использоваться OpenVAS, для его загрузки мы будем использовать следующую команду:

 sudo apt-get установить bzip2 

{title}

Каркас установлен и работает в фоновом режиме, но мы можем получить доступ к статистическим данным, которые он собирает, через веб-сайт, который мы установим под названием Greenbone Security Assistant.

Для установки в Debian / Ubuntu / Mint или любом другом дистрибутиве будет зависеть, если мы будем использовать sudo или yum перед командами, чтобы начать, нам нужно будет перейти в окно терминала и выполнить следующие команды:

Нам нужно будет установить SQLite версии 3 для хранения отчетов

 apt-get установить sqlite3 
Добавляем репозиторий:
 add-apt-репозиторий ppa: mrazavi / openvas 
Мы обновляем систему и репозиторий после установки в случае появления новых версий:
 apt-get update 
Мы обновляем программное обеспечение, которое мы установили, до новых версий:
 apt-get upgrade 
Выполнив эти шаги, мы приступаем к установке OpenVAS с помощью следующей команды:
 sudo apt-get установить openvas 

{title}

В процессе установки мы увидим следующее окно, в котором мы выбираем Да.

{title}

Это будет относиться к базе данных, в которой будет храниться информация.

После его установки мы должны запустить службы сервера OpenVAS, которые будут отвечать за сбор информации.

Из окна терминала мы создадим сертификат (необязательно), чтобы затем иметь возможность обновлять сервер OpenVas:

 sudo openvas-mkcert 
Далее мы создадим еще один сертификат. На этот раз мы создадим клиентский сертификат, нам не нужна никакая конкретная информация для клиентской части, поэтому мы автоматически настроим и установим сертификаты:
 sudo openvas-mkcert-client -n om -i 
Теперь, когда мы установили сертификаты, мы можем обновить базу данных, чтобы у нас был репозиторий запросов для инструментов различных типов угроз и уязвимостей, он был бы похож на антивирусную базу данных, но включал в себя различные угрозы для серверов.

Для обновления базы данных мы используем следующую команду:

 sudo openvas-NVT-sync 
Далее мы загрузим и обновим данные безопасности SCAP . Это еще одна база данных, которую OpenVAS будет использовать для поиска уязвимостей.

Эти базы данных обновляются каждый день или еженедельно.

 sudo openvas-scapdata-sync 
С этой командой я буду обновляться.

Перезапуск услуг
После завершения установки мы перезапускаем службы, используя следующие команды:

 sudo /etc/init.d/openvas-scanner перезапустить sudo /etc/init.d/openvas-manager перезапустить sudo /etc/init.d/openvas-gsa restart 
С помощью этих команд мы перезапускаем OpenVas.

2. Выполнение теста уязвимости


Прежде чем получить доступ к консоли OpenVAS, мы выполним следующую команду, чтобы выполнить тест уязвимости:
 sudo openvas-nvt-sync 

$config[ads_text6] not found

{title}

3. Получите доступ к консоли OpenVAS


Когда все настроено, мы откроем окно браузера и введем следующее в строку заголовка:
 https: // IP-адрес 
Чтобы узнать IP-адрес, мы можем использовать команду ifconfig. В этом случае мы вводим //192.168.0.37 и видим следующее сообщение безопасности:

{title}

Если у нас нет безопасного соединения, https выдаст нам ошибку, но нам нужно только добавить исключение незащищенного соединения в наш браузер, и мы сможем получить к нему доступ. Нажмите на Дополнительные параметры и затем перейдите к 192.168.0.37, и мы увидим главное окно консоли OpenVAS:

$config[ads_text5] not found

{title}

Учетные данные по умолчанию для доступа к OpenVAS:

  • Имя пользователя: admin
  • Пароль: админ

Доступ к консоли OpenVAS

{title}

В консоли у нас есть несколько очень полезных альтернатив для наших ролей. Одним из них является вкладка « Настройки » .

{title}

У нас есть следующие вкладки:

Управление сканированием

С этого места мы управляем всеми задачами сканирования, которые мы можем реализовать в системе. Это меню, в котором находятся параметры управления сканированием, позволяет создавать новые задачи поиска и поиска уязвимостей на основе IP-адреса или домена, изменять те, которые были созданы ранее, просматривать отчеты и добавлять комментарии к каждому сканированию для изменения угроз. или обнаруживать и комментировать ложные тревоги.

$config[ads_text6] not found

Управление активами

Это вкладка управления активами, где будет храниться все проанализированное оборудование. Это меню, в котором проанализированы хосты и где мы можем увидеть количество выявленных уязвимостей.

конфигурация

На этой вкладке мы можем настроить доступ, сканирование, учетные данные и все параметры приложения. Здесь они назначены, порты, оповещения, учетные данные для доступа, вы можете запланировать сканирование, настройки сканирования, настроить отчеты и другие параметры.

дополнительные услуги

С этого места мы управляем параметрами безопасности

администрация

Это позволяет нам глобально настраивать инструмент и пользователей, которые имеют к нему доступ.

Например, на вкладке « Конфигурация » мы можем выбрать опцию « Список портов», чтобы получить подробное описание системных портов и их функций.

{title}

Мы можем установить способ сканирования:

{title}

Для сканирования IP-адреса мы можем перейти в главное окно и в поле ввести IP-адрес для анализа и нажать кнопку « Начать сканирование», чтобы начать процесс.

{title}

То же самое возможно на вкладке « Управление сканированием ».

4. Создание задачи с OpenVAS


Чтобы начать сканирование и поиск уязвимостей, мы переходим в меню « Управление сканированием» и должны создать новую задачу, состоящую из IP-адреса или домена и конфигурации сканирования.

внимание

Мы можем использовать IP или домен нашего сервера или другого сервера. Важно помнить, что во время сканирования сервера это может рассматриваться как атака другой системы безопасности или другого администратора.

Введите IP-адрес или домен компьютера, который вы хотите проверить, и нажмите зеленую кнопку в столбце «Действия», которая называется « Начать проверку» или «Начать проверку», чтобы начать.

Сканирование медленное и занимает много времени, но мы можем видеть прогресс по мере его продвижения. В этом случае у нас есть более 2 часов с 94% выполненных проверок, с одной из задач, а другие с 1%.

Несмотря на то, что структура и сканирование обнаруживают уязвимости, мы должны помнить, что этот инструмент является лишь мерой, которая позволяет дополнить политики безопасности, OpenVAS не решает обнаруженную проблему, он только сообщает о найденных уязвимостях на основе баз данных сканеров., Это очень полезно, чтобы предвидеть угрозы и иметь возможность вносить изменения, чтобы быть более безопасными на ежедневной основе.

$config[ads_text6] not found

Этот тип аудита и анализа служит для выявления:

  • Открытые порты
  • Сервисы, используемые сервером
  • Обнаружение возможных уязвимостей в проверенных компьютерах.

После завершения сканирования мы можем увидеть, были ли обнаружены уязвимости. Мы также можем увидеть во время сканирования или остановить его, чтобы сделать частичный анализ.

Внизу вы можете увидеть отчет о том, что OpenVAS был создан с возможными системными уязвимостями, которые мы сканировали. Мы видим уровень обнаруженного риска уязвимости. Мы можем найти больше информации об уязвимости, нажав на увеличительное стекло. Это приведет нас к полному отчету о результатах. Вверху у нас будет возможность загрузить результаты в нескольких форматах: html, pdf и другие.

$config[ads_text5] not found

Мы также можем отфильтровать результаты и выполнить поиск в отчете. По умолчанию интерфейс отображает только угрозы с высоким и средним риском. В настройках сканирования можно настроить устройства с низким уровнем риска, чтобы они также отображались и анализировались.

Большинство уязвимостей можно найти в деталях, и они поступят из баз данных таких объектов, как CVE - Common Vulnerabilities and Exposures, который представляет собой постоянно обновляемый список информации об уязвимостях безопасности

Наличие полнофункционального сервера OpenVAS для сканирования сети или сервера является еще одной альтернативой для защиты от потенциальных уязвимостей. Мы покрываем только часть основных функциональных возможностей OpenVAS, поскольку это очень полный пакет безопасности, все может быть выполнено даже из командной строки для опытных пользователей.

Среди других задач мы можем настроить оповещения по электронной почте, когда генерируются определенные уровни угрозы, поэтому OpenVA автоматически уведомляет нас. Greenbone Web Assistant позволяет нам иметь интерфейс, чтобы воспользоваться преимуществами интегрированной справочной системы, чтобы узнать больше о ее возможностях и функциях. При этом вы уже знаете, как начать хороший аудит безопасности ИТ.

У нас есть этот отличный инструмент для управления анализом уязвимостей в простой и приятной рабочей среде для наших сред Linux.

CentOS 7 Linux Системный Аудит