Pacote de segurança OpenVAS para análise de vulnerabilidade

A questão da segurança é um dos pilares fundamentais de qualquer organização e nossa responsabilidade como pessoal de TI é garantir a integridade e disponibilidade de todas as informações e a correta estabilidade de toda a infraestrutura.

Sabemos que todos os dias nossos sistemas, independente do desenvolvedor, estão expostos a vulnerabilidades que podem colocar em risco todo o correto funcionamento e funcionamento da empresa e devemos estar atentos a qualquer novidade apresentada para combatê-la e agir a tempo.

Hoje vamos ver como OpenVAS Isso nos ajudará no processo de análise de vulnerabilidade no Ubuntu 16.

O que é OpenVASOpenVAS (Open Vulnerability Assessment System) é uma ferramenta totalmente gratuita que nos fornece uma solução para tudo relacionado ao varredura de vulnerabilidade que pode estar apresentando nosso sistema e a partir daí tomar medidas de segurança que se refletirão no correto funcionamento da estrutura.

OpenVAS irá protegê-lo contra vulnerabilidades de rede ou ip, é gratuito e gratuito, permite identificar falhas de segurança. OpenVAS é uma estrutura que fornece serviços e ferramentas para realizar análises e gerenciamento de vulnerabilidades.

Entre as principais funcionalidades que encontramos no OpenVAS temos:

  • É capaz de realizar uma varredura simultaneamente em vários computadores
  • Suporta protocolo SSL
  • Podemos implementar varreduras programadas
  • Podemos interromper ou reiniciar as tarefas de digitalização a qualquer momento
  • Podemos gerenciar usuários a partir do console
  • Suporta HTTP e HTTPS
  • Suporta multilíngue
  • Multi plataforma
  • Relatórios claros e completos

OPENVAS

1. Instalação do OpenVAS no Ubuntu 16


Para iniciar o processo de download e instalação do OpenVAS, usaremos o seguinte comando:
 wget http://www.atomicorp.com/installers/atomic | sh

Instalação Bzip2
O Bzip2 é um compressor de dados de alta qualidade que será utilizado pelo OpenVAS, para baixá-lo utilizaremos o seguinte comando:

 sudo apt-get install bzip2

PROLONGAR

O framework está instalado e funciona em segundo plano, mas podemos acessar os dados estatísticos que ele coleta através de um site que iremos instalar chamado Greenbone Security Assistant.

Para instalar no Debian / Ubuntu / Mint ou qualquer outra distribuição, vai depender se usarmos sudo ou yum antes dos comandos, para começar devemos ir a uma janela de terminal e executar os seguintes comandos:

Precisaremos instalar SQLite versão 3 para armazenar os relatórios

 apt-get install sqlite3
Adicionamos o repositório:
 add-apt-repository ppa: mrazavi / openvas
Atualizamos o sistema e o repositório após a instalação, caso haja novas versões:
 apt-get update
Nós atualizamos o software que instalamos para novas versões:
 apt-get upgrade
Com essas etapas executadas, passamos para instalar OpenVAS usando o seguinte comando:
 sudo apt-get install openvas

Durante o processo de instalação, veremos a seguinte janela na qual selecionamos sim.

Refere-se ao banco de dados onde as informações serão armazenadas.

Após a instalação, devemos iniciar os serviços do servidor OpenVAS que se encarregarão de coletar as informações.

Na janela do terminal, vamos criar um certificado (opcional) para podermos atualizar o servidor OpenVas:

 sudo openvas-mkcert
A seguir, vamos criar outro certificado. Desta vez, vamos criar um certificado de cliente, não precisamos de nenhuma informação específica para a parte do cliente, por isso vamos configurar e instalar automaticamente os certificados:
 sudo openvas-mkcert-client -n om -i
Agora que instalamos os certificados, podemos atualizar o banco de dados para que tenhamos um repositório de consultas para as ferramentas dos diferentes tipos de ameaças e vulnerabilidades, seria como um banco de dados de antivírus, mas incluindo várias ameaças aos servidores.

Para atualizar o banco de dados, usamos o seguinte comando:

 sudo openvas-NVT-sync
Em seguida, vamos baixar e atualizar os dados de Segurança SCAP. Este é outro banco de dados que o OpenVAS usará para pesquisar vulnerabilidades.

Esses bancos de dados são atualizados diariamente ou semanalmente.

 sudo openvas-scapdata-sync
Com esse comando, ele seria atualizado.

Reiniciando os serviços
Assim que a instalação for concluída, procedemos para reiniciar os serviços usando os seguintes comandos:

 sudo /etc/init.d/openvas-scanner restart sudo /etc/init.d/openvas-manager restart sudo /etc/init.d/openvas-gsa restart
Com esses comandos, reiniciamos o OpenVas.

2. Executando teste de vulnerabilidade


Antes de acessar o Console OpenVAS Vamos executar o seguinte comando para realizar um teste de vulnerabilidade:
 sudo openvas-nvt-sync

3. Acesse o console OpenVAS


Com tudo configurado, abriremos uma janela do navegador e inseriremos o seguinte na barra de título:
 https: // IP_address
Para saber o endereço IP, podemos usar o comando ifconfig. Nesse caso, entramos em https://192.168.0.37 e veremos a seguinte mensagem de segurança:

Se não tivermos uma conexão https segura, isso nos dará um erro, mas só temos que adicionar a exceção de conexão não segura ao nosso navegador e poderemos acessá-la. Clique em Opções avançadas e então acesse 192.168.0.37 e veremos a janela principal do console OpenVAS:

PROLONGAR

As credenciais padrão para acessar o OpenVAS são:

  • Nome de usuário: admin
  • Senha: admin

Nós acessamos o console OpenVAS

PROLONGAR

Dentro do console, temos várias alternativas muito úteis para nossas funções. Um deles é a guia Configuração.

PROLONGAR

Temos as seguintes guias:

Gerenciamento de digitalizaçãoA partir deste local gerenciamos todas as tarefas de digitalização que podemos implementar no sistema. É o menu onde você pode encontrar as opções de gerenciamento de varredura, permite criar novas tarefas de busca e varredura para vulnerabilidades baseadas em um IP ou domínio, modificar aquelas que foram criadas anteriormente, revisar os relatórios e adicionar comentários a cada varredura para alterar ameaças ou detectar e comentar alarmes falsos.

Gestão de ativosÉ a guia de gerenciamento de ativos onde todos os equipamentos que foram analisados ​​serão armazenados. É o menu onde se encontram os hosts que foram analisados ​​e onde podemos ver o número de vulnerabilidades identificadas.

ConfiguraçãoA partir desta guia podemos configurar os acessos, varreduras, credenciais e todos os parâmetros do aplicativo. Aqui são atribuídos, portas, alertas, credenciais de acesso, você pode agendar varreduras, configurações do scanner, configurar relatórios e ter outras opções.

Características adicionaisA partir deste local, gerenciamos os parâmetros de segurança

AdministraçãoEle nos permite configurar globalmente a ferramenta e os usuários que têm acesso a ela.

Por exemplo, na guia Configuração podemos selecionar o Opção de lista de portas para obter um resumo detalhado das portas do sistema e suas funções.

PROLONGAR

Podemos estabelecer a forma como as varreduras devem ser realizadas:

PROLONGAR

Para escanear um endereço IP, podemos ir para a janela principal e na caixa inserir o endereço IP para analisar e pressionar o botão Inicia escaneamento para o processo começar.

PROLONGAR

O mesmo pode ser feito na guia Gerenciamento de digitalização.

4. Criação de uma tarefa com OpenVAS


Para iniciar uma varredura e procurar vulnerabilidades, vá para o menu Gerenciamento de digitalização e teremos que gerar uma nova tarefa que é composta de um IP ou domínio e uma configuração de varredura.

AtençãoPodemos usar o IP ou domínio do nosso servidor ou de outro servidor. É importante observar que, durante a varredura de um servidor, isso pode ser interpretado como um ataque de outro sistema de segurança ou de outro administrador.

Nós inserimos o endereço IP ou domínio do computador que queremos testar e clicamos no botão verde na coluna Ações que é chamado Inicia escaneamento o Comece a digitalização para começar.

A varredura é lenta e leva tempo, mas podemos ver o progresso à medida que avança, neste caso já estamos mais de 2 horas com 94% da varredura concluída, com uma das tarefas, e as outras estão a 1%.

Embora o framework e as varreduras detectem vulnerabilidades, devemos ter em mente que esta ferramenta é apenas uma medida que permite complementar as políticas de segurança, OpenVAS não corrige nenhum problema detectado, só relatar vulnerabilidades que encontrou com base nos bancos de dados do scanner. Isso é muito útil para antecipar ameaças e ser capaz de fazer alterações para ser mais seguro no dia a dia.

Este tipo de auditoria e análise serve para identificar:

  • Portas abertas
  • Serviços usados ​​pelo servidor
  • Detecção de possíveis vulnerabilidades em computadores verificados.

Depois que a varredura for concluída, poderemos ver se as vulnerabilidades foram encontradas. Também podemos assistir durante a varredura ou interrompê-lo para fazer uma análise parcial.

Na parte inferior, você pode ver o relatório desse OpenVAS que foi criado com possíveis vulnerabilidades do sistema que verificamos. Podemos ver que o nível de risco da vulnerabilidade encontrada. Podemos encontrar mais informações sobre a vulnerabilidade clicando na lupa. Isso nos levará a um relatório completo dos resultados. Na parte superior, teremos a opção de baixar os resultados em vários formatos: html, pdf, entre outros.

Também podemos filtrar os resultados e pesquisar no relatório. Por padrão, a interface mostrará apenas ameaças de alto e médio risco. Os de baixo risco podem ser configurados nas configurações de verificação para que também sejam exibidos e analisados.

A maioria das vulnerabilidades pode ser encontrada em detalhes e virá de bancos de dados de entidades como o CVE - Common Vulnerabilities and Exposures, que é uma lista constantemente atualizada de informações sobre vulnerabilidades de segurança.

Ter um servidor OpenVAS totalmente funcional para varrer uma rede ou um servidor é outra alternativa para se proteger de vulnerabilidades potenciais. Cobrimos apenas uma parte das funcionalidades básicas do OpenVAS, uma vez que é um pacote de segurança muito completo, podendo até ser executado a partir da linha de comando para usuários experientes.

Entre outras tarefas, podemos configurar alertas de e-mail quando determinados níveis de ameaça são gerados, para que o OpenVAs nos alerte automaticamente. O Greenbone Web Assistant nos permite ter uma interface para aproveitar o sistema de ajuda integrado para aprender mais sobre suas opções e funcionalidades. Com isso você já sabe como iniciar uma boa auditoria de segurança de TI

Temos esta ótima ferramenta para todo o nosso gerenciamento de análise de vulnerabilidade com um ambiente de trabalho simples e agradável para nossos ambientes Linux.

Auditoria do sistema CentOS 7 Linux

wave wave wave wave wave