Sada zabezpečení OpenVAS pro analýzu zranitelností

Otázka zabezpečení je jedním ze základních pilířů každé organizace a naší odpovědností jako personálu IT je zajistit integritu a dostupnost všech informací a správnou stabilitu celé infrastruktury.

Víme, že každý den jsou naše systémy, bez ohledu na vývojáře, vystaveny zranitelnostem, které mohou ohrozit správné fungování a fungování společnosti, a musíme být pozorní vůči každé novince, která se s nimi vypořádá a bude jednat včas.

Dnes uvidíme, jak OpenVAS Pomůže nám to v procesu analýzy zranitelnosti v Ubuntu 16.

Co je OpenVASOpenVAS (Open Vulnerability Assessment System) je zcela bezplatný nástroj, který nám poskytuje řešení pro vše, co souvisí s sken zranitelnosti to může představovat náš systém a odtud přijmout bezpečnostní opatření, která se projeví ve správném fungování struktury.

OpenVAS vás ochrání před zranitelností sítě nebo IP, je zdarma a zdarma, umožňuje identifikovat bezpečnostní chyby. OpenVAS je rámec, který poskytuje služby a nástroje k provádění analýzy zranitelností a správy zranitelností.

Mezi hlavní funkce, které v OpenVAS najdeme, máme:

  • Je schopen současně provádět skenování na více počítačích
  • Podporuje protokol SSL
  • Můžeme implementovat naplánované kontroly
  • Úlohy skenování můžeme kdykoli zastavit nebo restartovat
  • Z konzoly můžeme spravovat uživatele
  • Podporuje HTTP a HTTPS
  • Podporuje vícejazyčnost
  • Multi platforma
  • Přehledné a úplné zprávy

OPENVAS

1. Instalace OpenVAS na Ubuntu 16


Ke spuštění procesu stahování a instalace OpenVAS použijeme následující příkaz:
 wget http://www.atomicorp.com/installers/atomic | sh

Instalace Bzip2
Bzip2 je vysoce kvalitní datový kompresor, který bude používat OpenVAS, k jeho stažení použijeme následující příkaz:

 sudo apt-get install bzip2

ZVĚTŠIT

Rámec je nainstalován a funguje na pozadí, ale ke statistickým údajům, které shromažďuje, můžeme přistupovat prostřednictvím webové stránky, kterou nainstalujeme, nazvané Greenbone Security Assistant.

Chcete -li nainstalovat v Debianu / Ubuntu / Mint nebo jiné distribuci, bude záviset na tom, zda před příkazy použijeme sudo nebo yum. Nejprve musíme přejít do okna terminálu a spustit následující příkazy:

Budeme muset nainstalovat SQLite verze 3 k uložení zpráv

 apt-get install sqlite3
Přidáme úložiště:
 add-apt-repository ppa: mrazavi / openvas
Po instalaci aktualizujeme systém a úložiště v případě, že existují nové verze:
 apt-get aktualizace
Software, který jsme nainstalovali, aktualizujeme na nové verze:
 apt-get upgrade
Po provedení těchto kroků pokračujeme k nainstalujte OpenVAS pomocí následujícího příkazu:
 sudo apt-get install openvas

Během procesu instalace uvidíme následující okno, ve kterém vybereme Ano.

To se týká databáze, kde budou informace uloženy.

Po jeho instalaci musíme spustit služby serveru OpenVAS, které budou mít na starosti shromažďování informací.

V okně terminálu vytvoříme certifikát (volitelný), abychom mohli aktualizovat server OpenVas:

 sudo openvas-mkcert
Dále vytvoříme další certifikát. Tentokrát se chystáme vytvořit klientský certifikát, pro klientskou část nepotřebujeme žádné konkrétní informace, takže budeme automaticky konfigurovat a instalovat certifikáty:
 sudo openvas -mkcert -client -n om -i
Nyní, když jsme nainstalovali certifikáty, můžeme aktualizovat databázi, abychom měli úložiště dotazů pro nástroje různých typů hrozeb a zranitelností, bylo by to jako antivirová databáze, ale včetně různých hrozeb pro servery.

K aktualizaci databáze používáme následující příkaz:

 sudo openvas-NVT-sync
Dále stáhneme a aktualizujeme data z Zabezpečení SCAP. Toto je další databáze, kterou OpenVAS použije k hledání zranitelností.

Tyto databáze jsou aktualizovány denně nebo týdně.

 sudo openvas-scapdata-sync
S tímto příkazem by byl aktualizován.

Restartování služeb
Jakmile je instalace dokončena, pokračujeme v restartování služeb pomocí následujících příkazů:

 sudo /etc/init.d/openvas-scanner restart sudo /etc/init.d/openvas-manager restart sudo /etc/init.d/openvas-gsa restart
Pomocí těchto příkazů restartujeme OpenVas.

2. Provádění testu zranitelnosti


Před přístupem do Konzole OpenVAS K provedení testu zranitelnosti provedeme následující příkaz:
 sudo openvas-nvt-sync

3. Otevřete konzolu OpenVAS


Když je vše nakonfigurováno, otevřeme okno prohlížeče a do záhlaví zadáme následující:
 https: // IP_adresa
Chcete -li zjistit IP adresu, můžeme použít ifconfig příkaz. V tomto případě zadáme https://192.168.0.37 a zobrazí se následující bezpečnostní zpráva:

Pokud nemáme zabezpečené připojení https, způsobí nám to chybu, ale do prohlížeče musíme přidat pouze výjimku nezabezpečeného připojení a budeme mít přístup. Klikněte na Pokročilé možnosti a poté přejděte na 192.168.0.37 a uvidíme hlavní okno konzoly OpenVAS:

ZVĚTŠIT

Výchozí pověření pro přístup k OpenVAS jsou:

  • Uživatelské jméno: admin
  • Heslo: admin

Přistupujeme ke konzole OpenVAS

ZVĚTŠIT

V konzole máme několik velmi užitečných alternativ pro naše role. Jedním z nich je záložka Nastavení.

ZVĚTŠIT

Máme následující karty:

Správa skenováníZ tohoto místa spravujeme všechny úlohy skenování, které můžeme do systému implementovat. Je to nabídka, kde najdete možnosti správy skenování, umožňuje vám vytvářet nové úlohy hledání a kontroly zranitelností na základě IP nebo domény, upravovat dříve vytvořené, prohlížet zprávy a přidávat komentáře ke každému skenování měnit hrozby nebo detekovat a komentovat falešné poplachy.

Správa majetkuJe to karta správy majetku, kam bude uloženo veškeré analyzované zařízení. Je to nabídka, kde se nacházejí analyzovaní hostitelé a kde vidíme počet identifikovaných zranitelností.

KonfiguraceNa této kartě můžeme konfigurovat přístupy, skenování, přihlašovací údaje a všechny parametry aplikace. Zde jsou přiřazeny porty, výstrahy, přístupová pověření, můžete naplánovat prověřování, nastavení skeneru, konfigurovat zprávy a mít další možnosti.

Další funkceZ tohoto místa spravujeme parametry zabezpečení

SprávaUmožňuje nám globálně konfigurovat nástroj a uživatele, kteří k němu mají přístup.

Například z karty Konfigurace můžeme vybrat Možnost Seznam portů pro podrobný souhrn portů systému a jejich funkce.

ZVĚTŠIT

Můžeme určit způsob, jakým mají být skenování prováděna:

ZVĚTŠIT

Chcete -li naskenovat IP adresu, přejděte do hlavního okna a do pole zadejte IP adresu, kterou chcete analyzovat, a stiskněte tlačítko Začni skenovat aby proces začal.

ZVĚTŠIT

Totéž lze provést z karty Správa skenování.

4. Vytvoření úkolu pomocí OpenVAS


Chcete -li spustit skenování a vyhledat zranitelnosti, přejděte do nabídky Správa skenování a budeme muset vygenerovat nový úkol, který se skládá z IP nebo domény a konfigurace skenování.

PozornostMůžeme použít IP nebo doménu našeho serveru nebo jiného serveru. Je důležité si uvědomit, že zatímco skenujeme server, může to být bráno jako útok jiného bezpečnostního systému nebo jiného správce.

Zadáme IP adresu nebo doménu počítače, který chceme otestovat, a klikneme na zelené tlačítko ve sloupci Akce, který se nazývá Začni skenovat o Začněte skenováním.

Skenování je pomalé a vyžaduje čas, ale vidíme, jak postupuje, v tomto případě jsme byli více než 2 hodiny s 94% dokončeného skenování, s jedním z úkolů a ostatní jsou na 1%.

Přestože rámec a kontroly zjišťují zranitelnosti, musíme mít na paměti, že tento nástroj je pouze opatřením, které umožňuje doplňují bezpečnostní zásady, OpenVAS neopravuje žádné zjištěné problémy, pouze nahlásit chyby zabezpečení že zjistil na základě databází skeneru. To je velmi užitečné pro předvídání hrozeb a možnost provádět změny tak, aby byly ze dne na den bezpečnější.

Tento typ auditu a analýzy slouží k identifikaci:

  • Otevřené porty
  • Služby používané serverem
  • Detekce možných zranitelností v prověřovaných počítačích.

Po dokončení skenování budeme moci zjistit, zda byly nalezeny chyby zabezpečení. Můžeme také sledovat během skenování nebo jej zastavit a provést částečnou analýzu.

V dolní části můžete vidět sestavu OpenVAS, která byla vytvořena s možnými zranitelnostmi systému, který prověřujeme. Vidíme, že úroveň rizika zranitelnosti byla nalezena. Více informací o zranitelnosti najdeme kliknutím na lupu. To nás dovede k úplné zprávě o výsledcích. Nahoře budeme mít možnost stáhnout výsledky v různých formátech: html, pdf, mimo jiné.

Můžeme také filtrovat výsledky a hledat v rámci sestavy. Ve výchozím nastavení bude rozhraní zobrazovat pouze hrozby vysokého a středního rizika. Nízkorizikové lze konfigurovat v nastavení skenování, takže se také zobrazují a analyzují.

Většinu zranitelností lze najít podrobně a budou pocházet z databází entit, jako je CVE - Common Vulnerabilities and Exposures, což je neustále aktualizovaný seznam informací o zranitelnostech zabezpečení.

Plně funkční server OpenVAS pro skenování sítě nebo serveru je další alternativou, jak se chránit před potenciálními chybami zabezpečení. Pokrýváme pouze část základních funkcí OpenVAS, protože se jedná o velmi kompletní sadu zabezpečení, kterou lze pro zkušené uživatele dokonce spustit z příkazového řádku.

Kromě jiných úkolů můžeme konfigurovat e -mailová upozornění při generování určitých úrovní hrozeb, takže nás OpenVA automaticky upozorní. Greenbone Web Assistant nám umožňuje mít rozhraní, které umožňuje využívat výhody integrovaného systému nápovědy a dozvědět se více o jeho možnostech a funkcích. Díky tomu už víte, jak zahájit dobrý audit zabezpečení IT

Máme tento skvělý nástroj pro veškerou naši správu analýzy zranitelností s jednoduchým a příjemným pracovním prostředím pro naše prostředí Linux.

CentOS 7 Linux System Audit

Vám pomůže rozvoji místa, sdílet stránku s přáteli

wave wave wave wave wave