Drošības jautājums ir viens no jebkuras organizācijas pamatpīlāriem, un mūsu kā IT personāla pienākums ir nodrošināt visas informācijas integritāti un pieejamību un pareizu visas infrastruktūras stabilitāti.
Mēs zinām, ka katru dienu mūsu sistēmas, neatkarīgi no izstrādātāja, ir pakļautas ievainojamībām, kas var apdraudēt visu uzņēmuma pareizu darbību un darbību, un mums jābūt uzmanīgiem pret visiem jaunumiem, kas tiek parādīti, lai to novērstu un laikus rīkotos.
Šodien mēs redzēsim, kā OpenVAS Tas mums palīdzēs Ubuntu 16 ievainojamības analīzes procesā.
Kas ir OpenVASOpenVAS (atvērtā ievainojamības novērtēšanas sistēma) ir pilnīgi bezmaksas rīks, kas sniedz mums risinājumu visam, kas saistīts ar ievainojamības skenēšana kas var parādīt mūsu sistēmu un no turienes veikt drošības pasākumus, kas atspoguļosies pareizā struktūras darbībā.
OpenVAS pasargās jūs no tīkla vai ip ievainojamības, ir bezmaksas un bezmaksas, tas ļauj noteikt drošības trūkumus. OpenVAS ir sistēma, kas nodrošina pakalpojumus un rīkus, lai veiktu ievainojamības analīzi un ievainojamības pārvaldību.
Starp galvenajām OpenVAS atrodamajām funkcijām mums ir:
- Tas spēj vienlaikus veikt skenēšanu vairākos datoros
- Atbalsta SSL protokolu
- Mēs varam ieviest plānotas skenēšanas
- Mēs varam jebkurā laikā pārtraukt vai atsākt skenēšanas uzdevumus
- Mēs varam pārvaldīt lietotājus no konsoles
- Atbalsta HTTP un HTTPS
- Atbalsta daudzvalodu
- Vairāku platformu
- Skaidri un pilnīgi pārskati
OPENVAS
1. OpenVAS instalēšana Ubuntu 16
Lai sāktu OpenVAS lejupielādes un instalēšanas procesu, mēs izmantosim šādu komandu:
wget http://www.atomicorp.com/installers/atomic | sh
Bzip2 instalēšana
Bzip2 ir augstas kvalitātes datu kompresors, ko izmantos OpenVAS, lai to lejupielādētu, mēs izmantosim šādu komandu:
sudo apt-get install bzip2
PALIELINĀT
Sistēma ir instalēta un darbojas fonā, bet mēs varam piekļūt tās apkopotajiem statistikas datiem, izmantojot mūsu instalēto vietni, ko sauc par Greenbone drošības palīgu.
Lai instalētu Debian / Ubuntu / Mint vai jebkurā citā izplatīšanā, tas būs atkarīgs no tā, vai komandu priekšā izmantosim sudo vai yum, lai sāktu, mums jāiet uz termināļa logu un jāizpilda šādas komandas:
Mums būs jāinstalē SQLite versija 3 lai saglabātu atskaites
apt-get install sqlite3Mēs pievienojam krātuvi:
add-apt-repository ppa: mrazavi / openvasPēc instalēšanas mēs atjauninām sistēmu un krātuvi, ja ir jaunas versijas:
apt-get atjauninājumsMēs atjauninām instalēto programmatūru uz jaunām versijām:
apt-get jauninājumsVeicot šīs darbības, mēs turpinām instalējiet OpenVAS izmantojot šādu komandu:
sudo apt-get instalēt openvas
Instalēšanas laikā mēs redzēsim šādu logu, kurā mēs izvēlamies Jā.
Tas attiecas uz datu bāzi, kurā informācija tiks saglabāta.
Pēc tā instalēšanas mums jāuzsāk OpenVAS servera pakalpojumi, kas būs atbildīgi par informācijas vākšanu.
Termināļa logā mēs izveidosim sertifikātu (pēc izvēles), lai pēc tam varētu atjaunināt OpenVas serveri:
sudo openvas-mkcertTālāk mēs izveidosim citu sertifikātu. Šoreiz mēs izveidosim klienta sertifikātu, mums nav nepieciešama īpaša informācija par klienta daļu, tāpēc mēs automātiski konfigurēsim un instalēsim sertifikātus:
sudo openvas -mkcert -client -n om -iTagad, kad esam instalējuši sertifikātus, mēs varam atjaunināt datu bāzi, lai mums būtu vaicājumu krātuve dažāda veida draudu un ievainojamību rīkiem, tā būtu kā pretvīrusu datu bāze, bet ietver dažādus draudus serveriem.
Lai atjauninātu datu bāzi, mēs izmantojam šādu komandu:
sudo openvas-NVT-syncTālāk mēs lejupielādēsim un atjaunināsim datus no SCAP drošība. Šī ir vēl viena datu bāze, ko OpenVAS izmantos, lai meklētu ievainojamības.
Šīs datu bāzes tiek atjauninātas katru dienu vai reizi nedēļā.
sudo openvas-scapdata-syncAr šo komandu tas tiks atjaunināts.
Pakalpojumu restartēšana
Kad instalēšana ir pabeigta, mēs turpinām pakalpojumu restartēšanu, izmantojot šādas komandas:
sudo /etc/init.d/openvas-scanner restart sudo /etc/init.d/openvas-manager restart sudo /etc/init.d/openvas-gsa restartAr šīm komandām mēs restartējam OpenVas.
2. Tiek veikta ievainojamības pārbaude
Pirms piekļuves OpenVAS konsole Lai izpildītu ievainojamības testu, mēs izpildīsim šādu komandu:
sudo openvas-nvt-sync
3. Piekļūstiet OpenVAS konsolei
Kad viss ir konfigurēts, mēs atvērsim pārlūkprogrammas logu un virsrakstjoslā ievadīsim šādu informāciju:
https: // IP_adreseLai uzzinātu IP adresi, mēs varam izmantot komanda ifconfig. Šajā gadījumā mēs ievadām https://192.168.0.37 un mēs redzēsim šādu drošības ziņojumu:
Ja mums nav droša https savienojuma, tas mums parādīs kļūdu, bet mums tikai jāpievieno nedrošā savienojuma izņēmums mūsu pārlūkprogrammai, un mēs varēsim piekļūt. Klikšķiniet uz Pielāgota opcija un pēc tam piekļūstiet 192.168.0.37, un mēs redzēsim OpenVAS konsoles galveno logu:
PALIELINĀT
Noklusējuma akreditācijas dati, lai piekļūtu OpenVAS, ir šādi:
- Lietotājvārds: admin
- Parole: admin
Mēs piekļūstam OpenVAS konsolei
PALIELINĀT
Konsoles ietvaros mums ir vairākas ļoti noderīgas alternatīvas mūsu lomām. Viens no tiem ir cilne Iestatīšana.
PALIELINĀT
Mums ir šādas cilnes:
Skenēšanas pārvaldībaNo šīs vietas mēs pārvaldām visus skenēšanas uzdevumus, ko varam ieviest sistēmā. Tā ir izvēlne, kurā varat atrast skenēšanas pārvaldības opcijas, tā ļauj izveidot jaunus meklēšanas un skenēšanas uzdevumus attiecībā uz ievainojamībām, pamatojoties uz IP vai domēnu, modificēt iepriekš izveidotos, pārskatīt pārskatus un pievienot komentārus katrai skenēšanai uz mainīt draudus vai atklāt un komentēt viltus trauksmes.
Aktīvu pārvaldībaTā ir aktīvu pārvaldības cilne, kurā tiks glabāta visa analizētā iekārta. Tā ir izvēlne, kurā atrodas analizētie saimnieki un kur mēs varam redzēt konstatēto ievainojamību skaitu.
KonfigurācijaŠajā cilnē mēs varam konfigurēt piekļuvi, skenēšanu, akreditācijas datus un visus lietojumprogrammas parametrus. Šeit ir piešķirti porti, brīdinājumi, piekļuves akreditācijas dati, varat ieplānot skenēšanu, skenera iestatījumus, konfigurēt pārskatus un izmantot citas iespējas.
Papildus iespējasNo šīs vietas mēs pārvaldām drošības parametrus
AdministrācijaTas ļauj mums globāli konfigurēt rīku un lietotājus, kuriem tam ir piekļuve.
Piemēram, no cilnes Konfigurācija mēs varam izvēlēties Ostu saraksta opcija lai iegūtu detalizētu sistēmas portu un to funkciju kopsavilkumu.
PALIELINĀT
Mēs varam noteikt skenēšanas veidu:
PALIELINĀT
Lai skenētu IP adresi, mēs varam doties uz galveno logu un lodziņā ievadīt analizējamo IP adresi un nospiest pogu Sāciet skenēšanu lai process sāktos.
PALIELINĀT
To pašu var izdarīt no cilnes Skenēšanas pārvaldība.
4. Uzdevuma izveide, izmantojot OpenVAS
Lai sāktu skenēšanu un meklētu ievainojamības, dodieties uz izvēlni Skenēšanas pārvaldība un mums būs jāģenerē jauns uzdevums, kas sastāv no IP vai domēna un skenēšanas konfigurācijas.
UzmanībuMēs varam izmantot sava servera vai cita servera IP vai domēnu. Ir svarīgi atzīmēt, ka, skenējot serveri, to var uztvert kā citas drošības sistēmas vai cita administratora uzbrukumu.
Mēs ievadām tā datora IP adresi vai domēnu, kuru vēlamies pārbaudīt, un noklikšķiniet uz zaļās pogas slejā Darbības, ko sauc Sāciet skenēšanu o Sāciet skenēšanu, lai sāktu.
Skenēšana ir lēna un prasa laiku, taču mēs varam redzēt progresu, kad tā notiek, un šajā gadījumā mēs esam pavadījuši vairāk nekā 2 stundas, un 94% skenēšanas ir pabeigti, veicot vienu no uzdevumiem, bet pārējie - 1%.
Lai gan sistēma un skenēšana atklāj ievainojamības, mums jāpatur prātā, ka šis rīks ir tikai pasākums, kas ļauj papildina drošības politiku, OpenVAS neizlabo konstatētās problēmas, tikai ziņot par ievainojamībām ko tā konstatēja, pamatojoties uz skeneru datu bāzēm. Tas ir ļoti noderīgi, lai paredzētu draudus un varētu veikt izmaiņas, lai ikdienā būtu drošākas.
Šāda veida revīzija un analīze palīdz identificēt:
- Atveriet ostas
- Pakalpojumi, ko izmanto serveris
- Iespējamo ievainojamību noteikšana skenētajos datoros.
Kad skenēšana ir pabeigta, mēs varēsim redzēt, vai tika atklātas ievainojamības. Mēs varam arī skatīties skenēšanas laikā vai pārtraukt to, lai veiktu daļēju analīzi.
Apakšdaļā ir redzams OpenVAS pārskats, kas izveidots ar iespējamām skenētās sistēmas ievainojamībām. Mēs redzam, ka konstatētais ievainojamības riska līmenis. Mēs varam atrast vairāk informācijas par ievainojamību, noklikšķinot uz palielināmā stikla. Tas novedīs pie pilnīga rezultātu pārskata. Augšpusē mums būs iespēja lejupielādēt rezultātus dažādos formātos: html, pdf, cita starpā.
Mēs varam arī filtrēt rezultātus un meklēt pārskatā. Pēc noklusējuma saskarne parādīs tikai augsta un vidēja riska draudus. Zema riska parametrus var konfigurēt skenēšanas iestatījumos, lai tie arī tiktu parādīti un analizēti.
Lielāko daļu ievainojamību var atrast detalizēti, un tās nāks no tādu datu bāzēm kā CVE - Kopējās ievainojamības un riska darījumi, kas ir pastāvīgi atjaunināts informācijas saraksts par drošības ievainojamībām.
Pilnībā funkcionāla OpenVAS servera izmantošana tīkla vai servera skenēšanai ir vēl viena alternatīva, lai pasargātu sevi no iespējamām ievainojamībām. Mēs aptveram tikai daļu OpenVAS pamatfunkciju, jo tas ir ļoti pilnīgs drošības komplekts, un to var izpildīt pat no komandrindas ekspertiem.
Citu uzdevumu vidū mēs varam konfigurēt e -pasta brīdinājumus, kad tiek ģenerēti noteikti draudu līmeņi, tāpēc OpenVAs brīdina mūs automātiski. Greenbone tīmekļa palīgs ļauj mums izveidot saskarni, lai izmantotu integrētās palīdzības sistēmas priekšrocības, lai uzzinātu vairāk par tās iespējām un funkcijām. Ar to jūs jau zināt, kā sākt labu IT drošības auditu
Mums ir šis lielisks rīks visai mūsu ievainojamības analīzes pārvaldībai ar vienkāršu un patīkamu darba vidi mūsu Linux vidēm.
CentOS 7 Linux sistēmas audits