OpenVAS -säkerhetspaket för sårbarhetsanalys

Frågan om säkerhet är en av de grundläggande pelarna i varje organisation och vårt ansvar som IT -personal är att säkerställa integriteten och tillgängligheten av all information och korrekt stabilitet för hela infrastrukturen.

Vi vet att våra system, oavsett utvecklare, utsätts varje dag för sårbarheter som kan äventyra företagets korrekta funktion och funktion och vi måste vara uppmärksamma på alla nyheter som presenteras för att motverka det och agera i tid.

Idag får vi se hur OpenVAS Det hjälper oss i sårbarhetsanalysprocessen i Ubuntu 16.

Vad är OpenVASOpenVAS (Open Vulnerability Assessment System) är ett helt gratis verktyg som ger oss en lösning för allt som rör sårbarhetsgenomsökning som kan presentera vårt system och därifrån vidta säkerhetsåtgärder som kommer att återspeglas i strukturens korrekta funktion.

OpenVAS skyddar dig mot nätverk eller IP -sårbarheter, är gratis och gratis, Det gör det möjligt att identifiera säkerhetsbrister. OpenVAS är ett ramverk som tillhandahåller tjänster och verktyg för att utföra sårbarhetsanalys och sårbarhetshantering.

Bland de viktigaste funktionerna som vi hittar i OpenVAS har vi:

  • Den kan samtidigt skanna på flera datorer
  • Stöder SSL -protokoll
  • Vi kan implementera schemalagda genomsökningar
  • Vi kan när som helst stoppa eller starta om skanningsuppgif.webpter
  • Vi kan hantera användare från konsolen
  • Stöder HTTP och HTTPS
  • Stöder flerspråkiga
  • Multiplattform
  • Tydliga och fullständiga rapporter

OPENVAS

1. OpenVAS -installation på Ubuntu 16


För att starta nedladdning och installation av OpenVAS kommer vi att använda följande kommando:
 wget http://www.atomicorp.com/installers/atomic | sh

Bzip2 installation
Bzip2 är en datakompressor av hög kvalitet som kommer att användas av OpenVAS, för att ladda ner den använder vi följande kommando:

 sudo apt-get install bzip2

FÖRSTORA

Ramverket är installerat och fungerar i bakgrunden, men vi kan komma åt statistikdata som det samlar in via en webbplats som vi kommer att installera som kallas Greenbone Security Assistant.

För att installera i Debian / Ubuntu / Mint eller någon annan distribution beror det på om vi använder sudo eller yum framför kommandona, för att börja måste vi gå till ett terminalfönster och utföra följande kommandon:

Vi kommer att behöva installera SQLite version 3 att lagra rapporterna

 apt-get installera sqlite3
Vi lägger till förvaret:
 add-apt-repository ppa: mrazavi / openvas
Vi uppdaterar systemet och förvaret efter installationen om det finns nya versioner:
 apt-get uppdatering
Vi uppdaterar programvaran som vi har installerat till nya versioner:
 apt-get uppgradering
Med dessa steg utförda fortsätter vi till installera OpenVAS med följande kommando:
 sudo apt-get install openvas

Under installationsprocessen ser vi följande fönster där vi väljer Ja.

Detta avser databasen där informationen kommer att lagras.

Efter installationen måste vi starta OpenVAS -servertjänsterna som kommer att ansvara för insamling av information.

Från terminalfönstret ska vi skapa ett certifikat (valfritt) för att sedan kunna uppdatera OpenVas -servern:

 sudo openvas-mkcert
Därefter ska vi skapa ett annat certifikat. Den här gången ska vi skapa ett klientcertifikat, vi behöver ingen specifik information för klientdelen, så vi kommer automatiskt att konfigurera och installera certifikaten:
 sudo openvas -mkcert -client -n om -i
Nu när vi har installerat certifikaten kan vi uppdatera databasen så att vi har ett frågeförråd för verktygen för de olika typerna av hot och sårbarheter, det skulle vara som en antivirusdatabas, men inklusive olika hot mot servrar.

För att uppdatera databasen använder vi följande kommando:

 sudo openvas-NVT-sync
Därefter laddar vi ner och uppdaterar data från SCAP -säkerhet. Detta är en annan databas som OpenVAS kommer att använda för att söka efter sårbarheter.

Dessa databaser uppdateras dagligen eller varje vecka.

 sudo openvas-scapdata-sync
Med det kommandot skulle det uppdateras.

Starta om tjänsterna
När installationen är klar fortsätter vi att starta om tjänsterna med följande kommandon:

 sudo /etc/init.d/openvas-scanner starta om sudo /etc/init.d/openvas-manager starta om sudo /etc/init.d/openvas-gsa starta om
Med dessa kommandon startar vi om OpenVas.

2. Utför sårbarhetstest


Innan du öppnar OpenVAS -konsol Vi kommer att utföra följande kommando för att utföra ett sårbarhetstest:
 sudo openvas-nvt-sync

3. Öppna OpenVAS -konsolen


Med allt konfigurerat öppnar vi ett webbläsarfönster och anger följande i titelfältet:
 https: // IP_adress
För att veta IP -adressen kan vi använda ifconfig -kommando. I det här fallet anger vi https://192.168.0.37 och vi kommer att se följande säkerhetsmeddelande:

Om vi ​​inte har en säker https-anslutning kommer det att ge oss ett fel, men vi behöver bara lägga till det osäkra anslutningsundantaget i vår webbläsare och vi kommer att kunna komma åt. Klicka på Avancerade alternativ och sedan komma åt 192.168.0.37 så ser vi huvudfönstret i OpenVAS -konsolen:

FÖRSTORA

Standarduppgif.webpterna för att komma åt OpenVAS är:

  • Användarnamn: admin
  • Lösenord: admin

Vi får tillgång till OpenVAS -konsolen

FÖRSTORA

Inom konsolen har vi flera mycket användbara alternativ för våra roller. En av dem är fliken Miljö.

FÖRSTORA

Vi har följande flikar:

SkanningshanteringFrån denna plats hanterar vi alla skanningsuppgif.webpter som vi kan implementera i systemet. Det är menyn där du kan hitta skanningshanteringsalternativen, det låter dig skapa nya sök- och skanningsuppgif.webpter efter sårbarheter baserat på en IP eller domän, ändra de som har skapats tidigare, granska rapporterna och lägga till kommentarer till varje genomsökning till ändra hot eller upptäcka och kommentera falska larm.

KapitalförvaltningDet är tillgångshanteringsfliken där all utrustning som har analyserats kommer att lagras. Det är menyn där de värdar som har analyserats finns och där vi kan se antalet identifierade sårbarheter.

KonfigurationFrån den här fliken kan vi konfigurera åtkomst, skanning, referens och alla applikationsparametrar. Här tilldelas portar, varningar, åtkomstuppgif.webpter, du kan schemalägga skanningar, skannerinställningar, konfigurera rapporter och ha andra alternativ.

Ytterligare egenskaperFrån denna plats hanterar vi säkerhetsparametrar

AdministreringDet tillåter oss att globalt konfigurera verktyget och de användare som har tillgång till det.

Till exempel från fliken Konfiguration vi kan välja Portlista alternativ för en detaljerad sammanfattning av systemportarna och deras funktion.

FÖRSTORA

Vi kan fastställa hur skanningarna ska utföras:

FÖRSTORA

För att skanna en IP -adress kan vi gå till huvudfönstret och i rutan ange IP -adressen för att analysera och trycka på knappen Starta skanning för att processen ska starta.

FÖRSTORA

Detsamma kan göras från fliken Skanningshantering.

4. Skapa en uppgif.webpt med OpenVAS


För att starta en skanning och söka efter sårbarheter, gå till menyn Skanningshantering och vi måste generera en ny uppgif.webpt som består av en IP eller domän och en skanningskonfiguration.

UppmärksamhetVi kan använda IP -adressen eller domänen för vår server eller en annan server. Det är viktigt att notera att medan vi skannar en server kan detta tas som en attack av ett annat säkerhetssystem eller av en annan administratör.

Vi anger IP -adressen eller domänen för den dator som vi vill testa och klickar på den gröna knappen i kolumnen Åtgärder som heter Starta skanning o Starta skanning för att börja.

Skanningen är långsam och tar tid men vi kan se hur utvecklingen går i det här fallet vi har varit mer än 2 timmar med 94% av genomsökningen klar, med en av uppgif.webpterna och de andra är på 1%.

Även om ramverket och skanningarna upptäcker sårbarheter, måste vi komma ihåg att det här verktyget bara är ett mått som tillåter komplettera säkerhetspolicyn, OpenVAS åtgärdar inga upptäckta problem, bara rapportera sårbarheter som den hittade baserat på skannerdatabaserna. Detta är mycket användbart för att förutse hot och för att kunna göra ändringar för att vara säkrare i vardagen.

Denna typ av revision och analys tjänar till att identifiera:

  • Öppna portar
  • Tjänster som används av servern
  • Upptäckt av möjliga sårbarheter i skannade datorer.

När genomsökningen är klar kommer vi att kunna se om sårbarheter hittades. Vi kan också titta under skanningen eller stoppa den för att göra en delanalys.

Längst ner kan du se rapporten att OpenVAS som har skapats med möjliga sårbarheter i systemet som vi skannar. Vi kan se att risknivån för sårbarheten hittades. Vi kan hitta mer information om sårbarheten genom att klicka på förstoringsglaset. Detta leder oss till en fullständig rapport om resultaten. Högst upp har vi möjlighet att ladda ner resultaten i olika format: html, pdf, bland annat.

Vi kan också filtrera resultaten och söka i rapporten. Som standard visar gränssnittet bara hot med hög och medelstor risk. De med låg risk kan konfigureras i skanningsinställningarna så att de också visas och analyseras.

De flesta sårbarheterna finns i detalj och kommer från databaser över enheter som CVE - Common Vulnerabilities and Exposures, som är en ständigt uppdaterad lista med information om säkerhetsproblem.

Att ha en fullt fungerande OpenVAS -server för att skanna ett nätverk eller en server är ett annat alternativ för att skydda dig från potentiella sårbarheter. Vi täcker bara en del av den grundläggande funktionaliteten i OpenVAS eftersom det är en mycket komplett säkerhetssvit, den kan till och med köras från kommandoraden för expertanvändare.

Bland andra uppgif.webpter kan vi konfigurera e -postvarningar när vissa hotnivåer genereras, så OpenVAs varnar oss automatiskt. Greenbone Web Assistant låter oss ha ett gränssnitt för att dra nytta av det integrerade hjälpsystemet för att lära sig mer om dess alternativ och funktioner. Med detta vet du redan hur du startar en bra IT -säkerhetsrevision

Vi har det här fantastiska verktyget för all vår sårbarhetsanalyshantering med en enkel och trevlig arbetsmiljö för våra Linux -miljöer.

CentOS 7 Linux System Audit

Du kommer att bidra till utvecklingen av webbplatsen, dela sidan med dina vänner

wave wave wave wave wave