OpenVAS sigurnosni paket za analizu ranjivosti

Pitanje sigurnosti jedan je od temeljnih stupova svake organizacije, a naša je odgovornost kao IT osoblja osigurati integritet i dostupnost svih informacija te ispravnu stabilnost cjelokupne infrastrukture.

Znamo da su naši sustavi svaki dan, bez obzira na programera, izloženi ranjivosti koje mogu dovesti u opasnost sav ispravan rad i funkcioniranje tvrtke i moramo biti pažljivi na svaku predstavljenu novinu kako bismo joj se suprotstavili i djelovali na vrijeme.

Danas ćemo vidjeti kako OpenVAS Pomoći će nam u procesu analize ranjivosti u Ubuntu 16.

Što je OpenVASOpenVAS (Otvoreni sustav procjene ranjivosti) potpuno je besplatan alat koji nam nudi rješenje za sve što se odnosi na skeniranje ranjivosti koji mogu predstavljati naš sustav i odatle poduzeti sigurnosne mjere koje će se odraziti na ispravno funkcioniranje strukture.

OpenVAS će vas zaštititi od mrežnih ili ip ranjivosti, besplatan je i besplatan, omogućuje identificiranje sigurnosnih nedostataka. OpenVAS je okvir koji pruža usluge i alate za obavljanje analize ranjivosti i upravljanja ranjivostima.

Među glavnim značajkama koje nalazimo u OpenVAS -u imamo:

  • Sposoban je istovremeno izvršiti skeniranje na više računala
  • Podržava SSL protokol
  • Možemo provesti planirana skeniranja
  • U bilo kojem trenutku možemo zaustaviti ili ponovo pokrenuti zadatke skeniranja
  • Korisnicima možemo upravljati s konzole
  • Podržava HTTP i HTTPS
  • Podržava višejezik
  • Više platformi
  • Jasna i potpuna izvješća

OPENVAS

1. Instalacija OpenVAS -a na Ubuntu 16


Za pokretanje procesa preuzimanja i instaliranja OpenVAS -a upotrijebit ćemo sljedeću naredbu:
 wget http://www.atomicorp.com/installers/atomic | š

Bzip2 instalacija
Bzip2 je visokokvalitetni kompresor podataka koji će koristiti OpenVAS, za preuzimanje ćemo upotrijebiti sljedeću naredbu:

 sudo apt-get install bzip2

POVEĆAJTE

Okvir je instaliran i radi u pozadini, ali statističkim podacima koje prikuplja možemo pristupiti putem web stranice koju ćemo instalirati pod nazivom Greenbone Security Assistant.

Za instalaciju u Debian / Ubuntu / Mint ili bilo kojoj drugoj distribuciji, ovisit će ako koristimo sudo ili yum ispred naredbi, za početak moramo otići do prozora terminala i izvršiti sljedeće naredbe:

Morat ćemo instalirati SQLite verzija 3 za pohranu izvješća

 apt-get install sqlite3
Dodamo spremište:
 add-apt-repository ppa: mrazavi / openvas
Ažuriramo sustav i spremište nakon instalacije u slučaju da postoje nove verzije:
 apt-get ažuriranje
Softver koji smo instalirali ažuriramo na nove verzije:
 apt-get nadogradnja
S izvršenim koracima nastavljamo dalje instalirajte OpenVAS pomoću sljedeće naredbe:
 sudo apt-get install openvas

Tijekom procesa instalacije vidjet ćemo sljedeći prozor u kojem odabiremo Da.

To se odnosi na bazu podataka u koju će se podaci pohraniti.

Nakon instalacije moramo pokrenuti poslužiteljske usluge OpenVAS koje će biti zadužene za prikupljanje podataka.

Iz prozora terminala stvorit ćemo certifikat (izborno) kako bismo mogli ažurirati OpenVas poslužitelj:

 sudo openvas-mkcert
Zatim ćemo stvoriti još jedan certifikat. Ovaj put ćemo izraditi certifikat klijenta, ne trebaju nam nikakve posebne informacije za dio klijenta, pa ćemo automatski konfigurirati i instalirati certifikate:
 sudo openvas -mkcert -client -n om -i
Sada kada smo instalirali certifikate, možemo ažurirati bazu podataka tako da imamo spremište upita za alate različitih vrsta prijetnji i ranjivosti, to bi bilo poput antivirusne baze podataka, ali uključuje razne prijetnje poslužiteljima.

Za ažuriranje baze podataka koristimo sljedeću naredbu:

 sudo openvas-NVT-sync
Zatim ćemo preuzeti i ažurirati podatke iz Sigurnost SCAP -a. Ovo je još jedna baza podataka koju će OpenVAS koristiti za traženje ranjivosti.

Ove se baze ažuriraju dnevno ili tjedno.

 sudo openvas-scapdata-sync
Tom naredbom bi se ažuriralo.

Ponovno pokretanje usluga
Nakon dovršetka instalacije nastavljamo s ponovnim pokretanjem usluga pomoću sljedećih naredbi:

 sudo /etc/init.d/openvas-scanner restart sudo /etc/init.d/openvas-manager restart sudo /etc/init.d/openvas-gsa restart
Ovim naredbama ponovno pokrećemo OpenVas.

2. Izvođenje testa ranjivosti


Prije pristupa datoteci OpenVAS konzola Izvršit ćemo sljedeću naredbu za provođenje testa ranjivosti:
 sudo openvas-nvt-sync

3. Pristupite OpenVAS konzoli


Kad je sve konfigurirano, otvorit ćemo prozor preglednika i unijeti sljedeće u naslovnu traku:
 https: // IP_adresa
Da bismo znali IP adresu, možemo koristiti naredba ifconfig. U ovom slučaju ulazimo https://192.168.0.37 i vidjet ćemo sljedeću sigurnosnu poruku:

Ako nemamo sigurnu https vezu, pojavit će se pogreška, ali samo moramo dodati iznimku nesigurne veze u svoj preglednik i moći ćemo joj pristupiti. Kliknite na Napredne opcije a zatim pristupite 192.168.0.37 i vidjet ćemo glavni prozor konzole OpenVAS:

POVEĆAJTE

Zadane vjerodajnice za pristup OpenVAS -u su:

  • Korisničko ime: admin
  • Lozinka: admin

Pristupamo OpenVAS konzoli

POVEĆAJTE

Unutar konzole imamo nekoliko vrlo korisnih alternativa za naše uloge. Jedan od njih je jezičak Postavljanje.

POVEĆAJTE

Imamo sljedeće kartice:

Upravljanje skeniranjemS ovog mjesta upravljamo svim zadacima skeniranja koje možemo implementirati u sustav. To je izbornik na kojem možete pronaći opcije upravljanja skeniranjem, omogućuje vam stvaranje novih zadataka pretraživanja i skeniranja za ranjivosti na temelju IP -a ili domene, mijenjanje prethodno stvorenih, pregled izvješća i dodavanje komentara svakom skeniranju u promijeniti prijetnje ili otkriti i komentirati lažne alarme.

Upravljanje imovinomTo je kartica za upravljanje imovinom na kojoj će se pohraniti sva analizirana oprema. To je izbornik na kojem se nalaze analizirani domaćini i gdje možemo vidjeti broj identificiranih ranjivosti.

KonfiguracijaS ove kartice možemo konfigurirati pristup, skeniranje, vjerodajnice i sve parametre aplikacije. Ovdje su dodijeljeni, portovi, upozorenja, pristupne vjerodajnice, možete zakazati skeniranje, postavke skenera, konfigurirati izvješća i imati druge mogućnosti.

Dodatne mogućnostiS ove lokacije upravljamo sigurnosnim parametrima

UpravaOmogućuje nam globalnu konfiguraciju alata i korisnika koji mu imaju pristup.

Na primjer s kartice Konfiguracija možemo odabrati Opcija Port List za detaljan sažetak portova sustava i njihove funkcije.

POVEĆAJTE

Možemo ustanoviti način na koji će se skeniranje izvesti:

POVEĆAJTE

Za skeniranje IP adrese možemo otići u glavni prozor i u okvir unijeti IP adresu za analizu i pritisnuti gumb Započni skeniranje za početak procesa.

POVEĆAJTE

Isto se može učiniti s kartice Upravljanje skeniranjem.

4. Stvaranje zadatka s OpenVAS -om


Za pokretanje skeniranja i traženje ranjivosti idite na izbornik Upravljanje skeniranjem i morat ćemo generirati novi zadatak koji se sastoji od IP -a ili domene i konfiguracije skeniranja.

PažnjaMožemo koristiti IP ili domenu našeg poslužitelja ili drugog poslužitelja. Važno je napomenuti da se dok skeniramo poslužitelj to može shvatiti kao napad drugog sigurnosnog sustava ili drugog administratora.

Unosimo IP adresu ili domenu računala koje želimo testirati i kliknemo zeleni gumb u stupcu Radnje koji se naziva Započni skeniranje o Započni skeniranje.

Skeniranje je sporo i zahtijeva vrijeme, ali možemo vidjeti napredak kako napreduje. U ovom slučaju prošli smo više od 2 sata sa 94% skeniranja dovršenog, s jednim od zadataka, a ostali su na 1%.

Iako okvir i skeniranja otkrivaju ranjivosti, moramo imati na umu da je ovaj alat samo mjera koja dopušta nadopunjuju sigurnosne politike, OpenVAS ne rješava otkrivene probleme, samo prijaviti ranjivosti koje je pronašao na temelju baza podataka skenera. To je vrlo korisno za predviđanje prijetnji i svakodnevnu sigurnost kako bi se učinile sigurnije.

Ova vrsta revizije i analize služi za identifikaciju:

  • Otvoreni portovi
  • Usluge koje koristi poslužitelj
  • Otkrivanje mogućih ranjivosti u skeniranim računalima.

Nakon što skeniranje završi, moći ćemo vidjeti jesu li otkrivene ranjivosti. Također možemo gledati tijekom skeniranja ili ga zaustaviti radi djelomične analize.

Pri dnu možete vidjeti izvješće o OpenVAS -u koje je stvoreno s mogućim ranjivostima sustava koji skeniramo. Možemo vidjeti da je utvrđena razina rizika od ranjivosti. Više informacija o ranjivosti možemo pronaći klikom na povećalo. To će nas dovesti do potpunog izvješća o rezultatima. Na vrhu ćemo imati mogućnost preuzimanja rezultata u različitim formatima: html, pdf, među ostalima.

Također možemo filtrirati rezultate i pretraživati ​​unutar izvješća. Prema zadanim postavkama, sučelje će prikazivati ​​samo prijetnje visokog i srednjeg rizika. Oni s niskim rizikom mogu se konfigurirati u postavkama skeniranja tako da se također prikazuju i analiziraju.

Većina ranjivosti može se detaljno pronaći i dolazit će iz baza podataka entiteta, poput CVE -a - Zajedničke ranjivosti i izloženosti, koji je stalno ažuriran popis informacija o sigurnosnim ranjivostima.

Posjedovanje potpuno funkcionalnog OpenVAS poslužitelja za skeniranje mreže ili poslužitelja još je jedna alternativa za zaštitu od potencijalnih ranjivosti. Pokrivamo samo dio osnovnih funkcija OpenVAS -a budući da je riječ o vrlo potpunom sigurnosnom paketu, koji se čak može izvršiti iz naredbenog retka za iskusne korisnike.

Između ostalih zadataka, možemo konfigurirati upozorenja e -poštom kada se generiraju određene razine prijetnji, pa nas OpenVAs automatski upozorava. Web pomoćnik Greenbone omogućuje nam sučelje za iskorištavanje prednosti integriranog sustava pomoći kako bismo saznali više o njegovim opcijama i funkcionalnostima. Ovim već znate započeti dobru reviziju IT sigurnosti

Imamo ovaj izvrstan alat za sve naše analize ranjivosti s jednostavnim i ugodnim radnim okruženjem za naša Linux okruženja.

Revizija sustava CentOS 7 Linux

wave wave wave wave wave