OpenVAS-Sicherheitssuite zur Schwachstellenanalyse

Das Thema Sicherheit ist einer der Grundpfeiler jeder Organisation und unsere Verantwortung als IT-Personal besteht darin, die Integrität und Verfügbarkeit aller Informationen und die korrekte Stabilität der gesamten Infrastruktur zu gewährleisten.

Wir wissen, dass unsere Systeme jeden Tag, unabhängig vom Entwickler, Schwachstellen ausgesetzt sind, die den korrekten Betrieb und das Funktionieren des Unternehmens gefährden können, und wir müssen auf alle Neuerungen achten, um ihnen entgegenzuwirken und rechtzeitig zu handeln.

Heute werden wir sehen wie OpenVAS Es wird uns bei der Schwachstellenanalyse in Ubuntu 16 helfen.

Was ist OpenVAS?OpenVAS (Open Vulnerability Assessment System) ist ein völlig kostenloses Tool, das uns eine Lösung für alles im Zusammenhang mit dem Schwachstellenüberprüfungen die unser System präsentieren und von dort aus Sicherheitsmaßnahmen ergreifen, die sich in der korrekten Funktion der Struktur widerspiegeln.

OpenVAS schützt Sie vor Netzwerk- oder IP-Schwachstellen, ist kostenlos und kostenlos, Es ermöglicht die Identifizierung von Sicherheitslücken. OpenVAS ist ein Framework, das Dienste und Tools zur Durchführung von Schwachstellenanalysen und Schwachstellenmanagement bereitstellt.

Unter den Hauptfunktionen, die wir in OpenVAS finden, haben wir:

  • Es ist in der Lage, gleichzeitig einen Scan auf mehreren Computern durchzuführen
  • Unterstützt SSL-Protokoll
  • Wir können geplante Scans implementieren
  • Wir können Scan-Aufgaben jederzeit stoppen oder neu starten
  • Wir können Benutzer über die Konsole verwalten
  • Unterstützt HTTP und HTTPS
  • Unterstützt mehrsprachig
  • Multiplattform
  • Klare und vollständige Berichte

OPENVAS

1. OpenVAS-Installation auf Ubuntu 16


Um den Prozess des Herunterladens und Installierens von OpenVAS zu starten, verwenden wir den folgenden Befehl:
 wget http://www.atomicorp.com/installers/atomic | Sch

Bzip2-Installation
Bzip2 ist ein hochwertiger Datenkomprimierer, der von OpenVAS verwendet wird. Zum Herunterladen verwenden wir den folgenden Befehl:

 sudo apt-get install bzip2

VERGRÖSSERN

Das Framework wird installiert und arbeitet im Hintergrund, aber wir können auf die statistischen Daten zugreifen, die es über eine von uns installierte Website namens Greenbone Security Assistant sammelt.

Um in Debian / Ubuntu / Mint oder einer anderen Distribution zu installieren, hängt es davon ab, ob wir sudo oder yum vor den Befehlen verwenden. Um zu beginnen, müssen wir zu einem Terminalfenster gehen und die folgenden Befehle ausführen:

Wir müssen installieren SQLite-Version 3 um die Berichte zu speichern

 apt-get install sqlite3
Wir fügen das Repository hinzu:
 add-apt-repository ppa: mrazavi / openvas
Wir aktualisieren das System und das Repository nach der Installation, falls es neue Versionen gibt:
 apt-get-Update
Wir aktualisieren die von uns installierte Software auf neue Versionen:
 apt-get-Upgrade
Wenn diese Schritte ausgeführt sind, fahren wir fort mit OpenVAS installieren mit dem folgenden Befehl:
 sudo apt-get install openvas

Während des Installationsvorgangs sehen wir das folgende Fenster, in dem wir auswählen Jawohl.

Dies bezieht sich auf die Datenbank, in der die Informationen gespeichert werden.

Nach der Installation müssen wir die OpenVAS-Serverdienste starten, die für das Sammeln von Informationen zuständig sind.

Im Terminalfenster erstellen wir ein Zertifikat (optional), um dann den OpenVas-Server aktualisieren zu können:

 sudo openvas-mkcert
Als nächstes erstellen wir ein weiteres Zertifikat. Dieses Mal erstellen wir ein Client-Zertifikat, wir benötigen keine spezifischen Informationen für den Client-Teil, daher werden wir die Zertifikate automatisch konfigurieren und installieren:
 sudo openvas-mkcert-client -n om -i
Nachdem wir die Zertifikate installiert haben, können wir die Datenbank aktualisieren, sodass wir über ein Abfrage-Repository für die Tools der verschiedenen Arten von Bedrohungen und Schwachstellen verfügen. Es wäre wie eine Antiviren-Datenbank, die jedoch verschiedene Bedrohungen für Server enthält.

Um die Datenbank zu aktualisieren verwenden wir den folgenden Befehl:

 sudo openvas-NVT-sync
Als nächstes werden wir die Daten herunterladen und aktualisieren von SCAP-Sicherheit. Dies ist eine weitere Datenbank, die OpenVAS verwendet, um nach Schwachstellen zu suchen.

Diese Datenbanken werden täglich oder wöchentlich aktualisiert.

 sudo openvas-scapdata-sync
Mit diesem Befehl würde es aktualisiert.

Neustart der Dienste
Sobald die Installation abgeschlossen ist, starten wir die Dienste mit den folgenden Befehlen neu:

 sudo /etc/init.d/openvas-scanner Neustart sudo /etc/init.d/openvas-manager Neustart sudo /etc/init.d/openvas-gsa Neustart
Mit diesen Befehlen starten wir OpenVas neu.

2. Durchführen eines Schwachstellentests


Vor dem Zugriff auf die OpenVAS-Konsole Wir führen den folgenden Befehl aus, um einen Schwachstellentest durchzuführen:
 sudo openvas-nvt-sync

3. Greifen Sie auf die OpenVAS-Konsole zu


Wenn alles konfiguriert ist, öffnen wir ein Browserfenster und geben Folgendes in die Titelleiste ein:
 https: // IP_Adresse
Um die IP-Adresse zu erfahren, können wir die ifconfig-Befehl. In diesem Fall geben wir https://192.168.0.37 ein und wir sehen die folgende Sicherheitsmeldung:

Wenn wir keine sichere https-Verbindung haben, erhalten wir einen Fehler, aber wir müssen unserem Browser nur die Ausnahme für die nicht sichere Verbindung hinzufügen und können darauf zugreifen. Klicke auf Erweiterte Optionen und dann auf 192.168.0.37 zugreifen und wir sehen das Hauptfenster der OpenVAS-Konsole:

VERGRÖSSERN

Die Standard-Anmeldeinformationen für den Zugriff auf OpenVAS sind:

  • Benutzername: admin
  • Passwort: admin

Wir greifen auf die OpenVAS-Konsole zu

VERGRÖSSERN

Innerhalb der Konsole haben wir mehrere sehr nützliche Alternativen für unsere Rollen. Eine davon ist die Registerkarte Einstellung.

VERGRÖSSERN

Wir haben die folgenden Registerkarten:

Scan-VerwaltungVon hier aus verwalten wir alle Scanaufgaben, die wir im System implementieren können. Es ist das Menü, in dem Sie die Scan-Verwaltungsoptionen finden, es ermöglicht Ihnen, neue Such- und Scan-Aufgaben für Schwachstellen basierend auf einer IP oder Domäne zu erstellen, zuvor erstellte zu ändern, die Berichte zu überprüfen und Kommentare zu jedem Scan hinzuzufügen Bedrohungen ändern oder Fehlalarme erkennen und kommentieren.

AnlagenmanagementDies ist die Registerkarte Asset Management, auf der alle analysierten Geräte gespeichert werden. Es ist das Menü, in dem sich die analysierten Hosts befinden und in dem wir die Anzahl der identifizierten Schwachstellen sehen können.

AufbauAuf dieser Registerkarte können wir die Zugriffe, Scans, Anmeldeinformationen und alle Anwendungsparameter konfigurieren. Hier werden Ports, Warnungen, Zugangsdaten zugewiesen, Sie können Scans planen, Scannereinstellungen vornehmen, Berichte konfigurieren und andere Optionen haben.

ZusatzfunktionenVon diesem Standort aus verwalten wir Sicherheitsparameter

VerwaltungEs ermöglicht uns, das Tool und die Benutzer, die darauf zugreifen können, global zu konfigurieren.

Zum Beispiel von der Registerkarte Aufbau wir können die auswählen Option Portliste für eine detaillierte Zusammenfassung der Systemports und ihrer Funktion.

VERGRÖSSERN

Wir können festlegen, wie die Scans durchgeführt werden sollen:

VERGRÖSSERN

Um eine IP-Adresse zu scannen, können wir zum Hauptfenster gehen und in das Feld die zu analysierende IP-Adresse eingeben und die Schaltfläche drücken Scan starten um den Prozess zu starten.

VERGRÖSSERN

Das gleiche kann über die Registerkarte erfolgen Scan-Verwaltung.

4. Erstellen einer Aufgabe mit OpenVAS


Um einen Scan zu starten und nach Schwachstellen zu suchen, gehen Sie zum Menü Scan-Verwaltung und wir müssen eine neue Aufgabe generieren, die aus einer IP oder Domäne und einer Scan-Konfiguration besteht.

AufmerksamkeitWir können die IP oder Domäne unseres Servers oder eines anderen Servers verwenden. Es ist wichtig zu beachten, dass dies beim Scannen eines Servers von einem anderen Sicherheitssystem oder einem anderen Administrator als Angriff aufgefasst werden könnte.

Wir geben die IP-Adresse oder Domäne des Computers ein, den wir testen möchten und klicken auf die grüne Schaltfläche in der Spalte Aktionen, die aufgerufen wird Scan starten o Scan starten, um zu beginnen.

Der Scan ist langsam und braucht Zeit, aber wir können den Fortschritt sehen, in diesem Fall sind wir mehr als 2 Stunden mit 94% des Scans abgeschlossen, mit einer der Aufgaben und die anderen sind bei 1%.

Obwohl das Framework und die Scans Schwachstellen erkennen, müssen wir bedenken, dass dieses Tool nur eine Maßnahme ist, die es ermöglicht ergänzen Sicherheitsrichtlinien, OpenVAS behebt keine erkannten Probleme, nur Schwachstellen melden die es anhand der Scannerdatenbanken gefunden hat. Dies ist sehr nützlich, um Bedrohungen zu antizipieren und täglich Änderungen vorzunehmen, um die Sicherheit zu erhöhen.

Diese Art der Prüfung und Analyse dient der Identifizierung von:

  • Offene Häfen
  • Vom Server genutzte Dienste
  • Erkennung möglicher Schwachstellen in gescannten Computern.

Nach Abschluss des Scans können wir sehen, ob Schwachstellen gefunden wurden. Wir können auch während des Scans zuschauen oder ihn stoppen, um eine Teilanalyse durchzuführen.

Unten sehen Sie den Bericht, dass OpenVAS mit möglichen Schwachstellen des von uns gescannten Systems erstellt wurde. Wir können sehen, dass das Risikoniveau der gefundenen Schwachstelle. Weitere Informationen zur Sicherheitslücke finden Sie, wenn Sie auf die Lupe klicken. Dies wird uns zu einem vollständigen Ergebnisbericht führen. Oben haben wir die Möglichkeit, die Ergebnisse in verschiedenen Formaten herunterzuladen: html, pdf, unter anderem.

Wir können auch die Ergebnisse filtern und innerhalb des Berichts suchen. Standardmäßig zeigt die Benutzeroberfläche nur Bedrohungen mit hohem und mittlerem Risiko an. Die risikoarmen können in den Scaneinstellungen so konfiguriert werden, dass sie auch angezeigt und analysiert werden.

Die meisten Schwachstellen sind im Detail zu finden und stammen aus Datenbanken von Entitäten wie dem CVE - Common Vulnerabilities and Exposures, einer ständig aktualisierten Liste mit Informationen zu Sicherheitsschwachstellen.

Ein voll funktionsfähiger OpenVAS-Server zum Scannen eines Netzwerks oder eines Servers ist eine weitere Alternative, um sich vor potenziellen Schwachstellen zu schützen. Wir decken nur einen Teil der Grundfunktionalität von OpenVAS ab, da es sich um eine sehr vollständige Sicherheitssuite handelt, die für erfahrene Benutzer sogar über die Befehlszeile ausgeführt werden kann.

Unter anderem können wir E-Mail-Benachrichtigungen konfigurieren, wenn bestimmte Bedrohungsstufen generiert werden, sodass uns OpenVAs automatisch warnt. Der Greenbone Web Assistant bietet uns eine Schnittstelle, um das integrierte Hilfesystem zu nutzen, um mehr über seine Optionen und Funktionalitäten zu erfahren. Damit wissen Sie bereits, wie Sie ein gutes IT-Sicherheitsaudit starten

Wir haben dieses großartige Tool für unser gesamtes Schwachstellenanalyse-Management mit einer einfachen und angenehmen Arbeitsumgebung für unsere Linux-Umgebungen.

CentOS 7 Linux-Systemprüfung

Sie werden die Entwicklung der Website helfen, die Seite mit Ihren Freunden teilen

wave wave wave wave wave