OpenVAS drošības komplekts ievainojamības analīzei

Drošības jautājums ir viens no jebkuras organizācijas pamatpīlāriem, un mūsu kā IT personāla pienākums ir nodrošināt visas informācijas integritāti un pieejamību un pareizu visas infrastruktūras stabilitāti.

Mēs zinām, ka katru dienu mūsu sistēmas, neatkarīgi no izstrādātāja, ir pakļautas ievainojamībām, kas var apdraudēt visu uzņēmuma pareizu darbību un darbību, un mums jābūt uzmanīgiem pret visiem jaunumiem, kas tiek parādīti, lai to novērstu un laikus rīkotos.

Šodien mēs redzēsim, kā OpenVAS Tas mums palīdzēs Ubuntu 16 ievainojamības analīzes procesā.

Kas ir OpenVASOpenVAS (atvērtā ievainojamības novērtēšanas sistēma) ir pilnīgi bezmaksas rīks, kas sniedz mums risinājumu visam, kas saistīts ar ievainojamības skenēšana kas var parādīt mūsu sistēmu un no turienes veikt drošības pasākumus, kas atspoguļosies pareizā struktūras darbībā.

OpenVAS pasargās jūs no tīkla vai ip ievainojamības, ir bezmaksas un bezmaksas, tas ļauj noteikt drošības trūkumus. OpenVAS ir sistēma, kas nodrošina pakalpojumus un rīkus, lai veiktu ievainojamības analīzi un ievainojamības pārvaldību.

Starp galvenajām OpenVAS atrodamajām funkcijām mums ir:

  • Tas spēj vienlaikus veikt skenēšanu vairākos datoros
  • Atbalsta SSL protokolu
  • Mēs varam ieviest plānotas skenēšanas
  • Mēs varam jebkurā laikā pārtraukt vai atsākt skenēšanas uzdevumus
  • Mēs varam pārvaldīt lietotājus no konsoles
  • Atbalsta HTTP un HTTPS
  • Atbalsta daudzvalodu
  • Vairāku platformu
  • Skaidri un pilnīgi pārskati

OPENVAS

1. OpenVAS instalēšana Ubuntu 16


Lai sāktu OpenVAS lejupielādes un instalēšanas procesu, mēs izmantosim šādu komandu:
 wget http://www.atomicorp.com/installers/atomic | sh

Bzip2 instalēšana
Bzip2 ir augstas kvalitātes datu kompresors, ko izmantos OpenVAS, lai to lejupielādētu, mēs izmantosim šādu komandu:

 sudo apt-get install bzip2

PALIELINĀT

Sistēma ir instalēta un darbojas fonā, bet mēs varam piekļūt tās apkopotajiem statistikas datiem, izmantojot mūsu instalēto vietni, ko sauc par Greenbone drošības palīgu.

Lai instalētu Debian / Ubuntu / Mint vai jebkurā citā izplatīšanā, tas būs atkarīgs no tā, vai komandu priekšā izmantosim sudo vai yum, lai sāktu, mums jāiet uz termināļa logu un jāizpilda šādas komandas:

Mums būs jāinstalē SQLite versija 3 lai saglabātu atskaites

 apt-get install sqlite3
Mēs pievienojam krātuvi:
 add-apt-repository ppa: mrazavi / openvas
Pēc instalēšanas mēs atjauninām sistēmu un krātuvi, ja ir jaunas versijas:
 apt-get atjauninājums
Mēs atjauninām instalēto programmatūru uz jaunām versijām:
 apt-get jauninājums
Veicot šīs darbības, mēs turpinām instalējiet OpenVAS izmantojot šādu komandu:
 sudo apt-get instalēt openvas

Instalēšanas laikā mēs redzēsim šādu logu, kurā mēs izvēlamies Jā.

Tas attiecas uz datu bāzi, kurā informācija tiks saglabāta.

Pēc tā instalēšanas mums jāuzsāk OpenVAS servera pakalpojumi, kas būs atbildīgi par informācijas vākšanu.

Termināļa logā mēs izveidosim sertifikātu (pēc izvēles), lai pēc tam varētu atjaunināt OpenVas serveri:

 sudo openvas-mkcert
Tālāk mēs izveidosim citu sertifikātu. Šoreiz mēs izveidosim klienta sertifikātu, mums nav nepieciešama īpaša informācija par klienta daļu, tāpēc mēs automātiski konfigurēsim un instalēsim sertifikātus:
 sudo openvas -mkcert -client -n om -i
Tagad, kad esam instalējuši sertifikātus, mēs varam atjaunināt datu bāzi, lai mums būtu vaicājumu krātuve dažāda veida draudu un ievainojamību rīkiem, tā būtu kā pretvīrusu datu bāze, bet ietver dažādus draudus serveriem.

Lai atjauninātu datu bāzi, mēs izmantojam šādu komandu:

 sudo openvas-NVT-sync
Tālāk mēs lejupielādēsim un atjaunināsim datus no SCAP drošība. Šī ir vēl viena datu bāze, ko OpenVAS izmantos, lai meklētu ievainojamības.

Šīs datu bāzes tiek atjauninātas katru dienu vai reizi nedēļā.

 sudo openvas-scapdata-sync
Ar šo komandu tas tiks atjaunināts.

Pakalpojumu restartēšana
Kad instalēšana ir pabeigta, mēs turpinām pakalpojumu restartēšanu, izmantojot šādas komandas:

 sudo /etc/init.d/openvas-scanner restart sudo /etc/init.d/openvas-manager restart sudo /etc/init.d/openvas-gsa restart
Ar šīm komandām mēs restartējam OpenVas.

2. Tiek veikta ievainojamības pārbaude


Pirms piekļuves OpenVAS konsole Lai izpildītu ievainojamības testu, mēs izpildīsim šādu komandu:
 sudo openvas-nvt-sync

3. Piekļūstiet OpenVAS konsolei


Kad viss ir konfigurēts, mēs atvērsim pārlūkprogrammas logu un virsrakstjoslā ievadīsim šādu informāciju:
 https: // IP_adrese
Lai uzzinātu IP adresi, mēs varam izmantot komanda ifconfig. Šajā gadījumā mēs ievadām https://192.168.0.37 un mēs redzēsim šādu drošības ziņojumu:

Ja mums nav droša https savienojuma, tas mums parādīs kļūdu, bet mums tikai jāpievieno nedrošā savienojuma izņēmums mūsu pārlūkprogrammai, un mēs varēsim piekļūt. Klikšķiniet uz Pielāgota opcija un pēc tam piekļūstiet 192.168.0.37, un mēs redzēsim OpenVAS konsoles galveno logu:

PALIELINĀT

Noklusējuma akreditācijas dati, lai piekļūtu OpenVAS, ir šādi:

  • Lietotājvārds: admin
  • Parole: admin

Mēs piekļūstam OpenVAS konsolei

PALIELINĀT

Konsoles ietvaros mums ir vairākas ļoti noderīgas alternatīvas mūsu lomām. Viens no tiem ir cilne Iestatīšana.

PALIELINĀT

Mums ir šādas cilnes:

Skenēšanas pārvaldībaNo šīs vietas mēs pārvaldām visus skenēšanas uzdevumus, ko varam ieviest sistēmā. Tā ir izvēlne, kurā varat atrast skenēšanas pārvaldības opcijas, tā ļauj izveidot jaunus meklēšanas un skenēšanas uzdevumus attiecībā uz ievainojamībām, pamatojoties uz IP vai domēnu, modificēt iepriekš izveidotos, pārskatīt pārskatus un pievienot komentārus katrai skenēšanai uz mainīt draudus vai atklāt un komentēt viltus trauksmes.

Aktīvu pārvaldībaTā ir aktīvu pārvaldības cilne, kurā tiks glabāta visa analizētā iekārta. Tā ir izvēlne, kurā atrodas analizētie saimnieki un kur mēs varam redzēt konstatēto ievainojamību skaitu.

KonfigurācijaŠajā cilnē mēs varam konfigurēt piekļuvi, skenēšanu, akreditācijas datus un visus lietojumprogrammas parametrus. Šeit ir piešķirti porti, brīdinājumi, piekļuves akreditācijas dati, varat ieplānot skenēšanu, skenera iestatījumus, konfigurēt pārskatus un izmantot citas iespējas.

Papildus iespējasNo šīs vietas mēs pārvaldām drošības parametrus

AdministrācijaTas ļauj mums globāli konfigurēt rīku un lietotājus, kuriem tam ir piekļuve.

Piemēram, no cilnes Konfigurācija mēs varam izvēlēties Ostu saraksta opcija lai iegūtu detalizētu sistēmas portu un to funkciju kopsavilkumu.

PALIELINĀT

Mēs varam noteikt skenēšanas veidu:

PALIELINĀT

Lai skenētu IP adresi, mēs varam doties uz galveno logu un lodziņā ievadīt analizējamo IP adresi un nospiest pogu Sāciet skenēšanu lai process sāktos.

PALIELINĀT

To pašu var izdarīt no cilnes Skenēšanas pārvaldība.

4. Uzdevuma izveide, izmantojot OpenVAS


Lai sāktu skenēšanu un meklētu ievainojamības, dodieties uz izvēlni Skenēšanas pārvaldība un mums būs jāģenerē jauns uzdevums, kas sastāv no IP vai domēna un skenēšanas konfigurācijas.

UzmanībuMēs varam izmantot sava servera vai cita servera IP vai domēnu. Ir svarīgi atzīmēt, ka, skenējot serveri, to var uztvert kā citas drošības sistēmas vai cita administratora uzbrukumu.

Mēs ievadām tā datora IP adresi vai domēnu, kuru vēlamies pārbaudīt, un noklikšķiniet uz zaļās pogas slejā Darbības, ko sauc Sāciet skenēšanu o Sāciet skenēšanu, lai sāktu.

Skenēšana ir lēna un prasa laiku, taču mēs varam redzēt progresu, kad tā notiek, un šajā gadījumā mēs esam pavadījuši vairāk nekā 2 stundas, un 94% skenēšanas ir pabeigti, veicot vienu no uzdevumiem, bet pārējie - 1%.

Lai gan sistēma un skenēšana atklāj ievainojamības, mums jāpatur prātā, ka šis rīks ir tikai pasākums, kas ļauj papildina drošības politiku, OpenVAS neizlabo konstatētās problēmas, tikai ziņot par ievainojamībām ko tā konstatēja, pamatojoties uz skeneru datu bāzēm. Tas ir ļoti noderīgi, lai paredzētu draudus un varētu veikt izmaiņas, lai ikdienā būtu drošākas.

Šāda veida revīzija un analīze palīdz identificēt:

  • Atveriet ostas
  • Pakalpojumi, ko izmanto serveris
  • Iespējamo ievainojamību noteikšana skenētajos datoros.

Kad skenēšana ir pabeigta, mēs varēsim redzēt, vai tika atklātas ievainojamības. Mēs varam arī skatīties skenēšanas laikā vai pārtraukt to, lai veiktu daļēju analīzi.

Apakšdaļā ir redzams OpenVAS pārskats, kas izveidots ar iespējamām skenētās sistēmas ievainojamībām. Mēs redzam, ka konstatētais ievainojamības riska līmenis. Mēs varam atrast vairāk informācijas par ievainojamību, noklikšķinot uz palielināmā stikla. Tas novedīs pie pilnīga rezultātu pārskata. Augšpusē mums būs iespēja lejupielādēt rezultātus dažādos formātos: html, pdf, cita starpā.

Mēs varam arī filtrēt rezultātus un meklēt pārskatā. Pēc noklusējuma saskarne parādīs tikai augsta un vidēja riska draudus. Zema riska parametrus var konfigurēt skenēšanas iestatījumos, lai tie arī tiktu parādīti un analizēti.

Lielāko daļu ievainojamību var atrast detalizēti, un tās nāks no tādu datu bāzēm kā CVE - Kopējās ievainojamības un riska darījumi, kas ir pastāvīgi atjaunināts informācijas saraksts par drošības ievainojamībām.

Pilnībā funkcionāla OpenVAS servera izmantošana tīkla vai servera skenēšanai ir vēl viena alternatīva, lai pasargātu sevi no iespējamām ievainojamībām. Mēs aptveram tikai daļu OpenVAS pamatfunkciju, jo tas ir ļoti pilnīgs drošības komplekts, un to var izpildīt pat no komandrindas ekspertiem.

Citu uzdevumu vidū mēs varam konfigurēt e -pasta brīdinājumus, kad tiek ģenerēti noteikti draudu līmeņi, tāpēc OpenVAs brīdina mūs automātiski. Greenbone tīmekļa palīgs ļauj mums izveidot saskarni, lai izmantotu integrētās palīdzības sistēmas priekšrocības, lai uzzinātu vairāk par tās iespējām un funkcijām. Ar to jūs jau zināt, kā sākt labu IT drošības auditu

Mums ir šis lielisks rīks visai mūsu ievainojamības analīzes pārvaldībai ar vienkāršu un patīkamu darba vidi mūsu Linux vidēm.

CentOS 7 Linux sistēmas audits

Jums palīdzēs attīstību vietā, daloties lapu ar draugiem

wave wave wave wave wave