A questão da segurança é um dos pilares fundamentais de qualquer organização e nossa responsabilidade como pessoal de TI é garantir a integridade e disponibilidade de todas as informações e a correta estabilidade de toda a infraestrutura.
Sabemos que todos os dias nossos sistemas, independente do desenvolvedor, estão expostos a vulnerabilidades que podem colocar em risco todo o correto funcionamento e funcionamento da empresa e devemos estar atentos a qualquer novidade apresentada para combatê-la e agir a tempo.
Hoje vamos ver como OpenVAS Isso nos ajudará no processo de análise de vulnerabilidade no Ubuntu 16.
O que é OpenVASOpenVAS (Open Vulnerability Assessment System) é uma ferramenta totalmente gratuita que nos fornece uma solução para tudo relacionado ao varredura de vulnerabilidade que pode estar apresentando nosso sistema e a partir daí tomar medidas de segurança que se refletirão no correto funcionamento da estrutura.
OpenVAS irá protegê-lo contra vulnerabilidades de rede ou ip, é gratuito e gratuito, permite identificar falhas de segurança. OpenVAS é uma estrutura que fornece serviços e ferramentas para realizar análises e gerenciamento de vulnerabilidades.
Entre as principais funcionalidades que encontramos no OpenVAS temos:
- É capaz de realizar uma varredura simultaneamente em vários computadores
- Suporta protocolo SSL
- Podemos implementar varreduras programadas
- Podemos interromper ou reiniciar as tarefas de digitalização a qualquer momento
- Podemos gerenciar usuários a partir do console
- Suporta HTTP e HTTPS
- Suporta multilíngue
- Multi plataforma
- Relatórios claros e completos
OPENVAS
1. Instalação do OpenVAS no Ubuntu 16
Para iniciar o processo de download e instalação do OpenVAS, usaremos o seguinte comando:
wget http://www.atomicorp.com/installers/atomic | sh
Instalação Bzip2
O Bzip2 é um compressor de dados de alta qualidade que será utilizado pelo OpenVAS, para baixá-lo utilizaremos o seguinte comando:
sudo apt-get install bzip2
PROLONGAR
O framework está instalado e funciona em segundo plano, mas podemos acessar os dados estatísticos que ele coleta através de um site que iremos instalar chamado Greenbone Security Assistant.
Para instalar no Debian / Ubuntu / Mint ou qualquer outra distribuição, vai depender se usarmos sudo ou yum antes dos comandos, para começar devemos ir a uma janela de terminal e executar os seguintes comandos:
Precisaremos instalar SQLite versão 3 para armazenar os relatórios
apt-get install sqlite3Adicionamos o repositório:
add-apt-repository ppa: mrazavi / openvasAtualizamos o sistema e o repositório após a instalação, caso haja novas versões:
apt-get updateNós atualizamos o software que instalamos para novas versões:
apt-get upgradeCom essas etapas executadas, passamos para instalar OpenVAS usando o seguinte comando:
sudo apt-get install openvas
Durante o processo de instalação, veremos a seguinte janela na qual selecionamos sim.
Refere-se ao banco de dados onde as informações serão armazenadas.
Após a instalação, devemos iniciar os serviços do servidor OpenVAS que se encarregarão de coletar as informações.
Na janela do terminal, vamos criar um certificado (opcional) para podermos atualizar o servidor OpenVas:
sudo openvas-mkcertA seguir, vamos criar outro certificado. Desta vez, vamos criar um certificado de cliente, não precisamos de nenhuma informação específica para a parte do cliente, por isso vamos configurar e instalar automaticamente os certificados:
sudo openvas-mkcert-client -n om -iAgora que instalamos os certificados, podemos atualizar o banco de dados para que tenhamos um repositório de consultas para as ferramentas dos diferentes tipos de ameaças e vulnerabilidades, seria como um banco de dados de antivírus, mas incluindo várias ameaças aos servidores.
Para atualizar o banco de dados, usamos o seguinte comando:
sudo openvas-NVT-syncEm seguida, vamos baixar e atualizar os dados de Segurança SCAP. Este é outro banco de dados que o OpenVAS usará para pesquisar vulnerabilidades.
Esses bancos de dados são atualizados diariamente ou semanalmente.
sudo openvas-scapdata-syncCom esse comando, ele seria atualizado.
Reiniciando os serviços
Assim que a instalação for concluída, procedemos para reiniciar os serviços usando os seguintes comandos:
sudo /etc/init.d/openvas-scanner restart sudo /etc/init.d/openvas-manager restart sudo /etc/init.d/openvas-gsa restartCom esses comandos, reiniciamos o OpenVas.
2. Executando teste de vulnerabilidade
Antes de acessar o Console OpenVAS Vamos executar o seguinte comando para realizar um teste de vulnerabilidade:
sudo openvas-nvt-sync
3. Acesse o console OpenVAS
Com tudo configurado, abriremos uma janela do navegador e inseriremos o seguinte na barra de título:
https: // IP_addressPara saber o endereço IP, podemos usar o comando ifconfig. Nesse caso, entramos em https://192.168.0.37 e veremos a seguinte mensagem de segurança:
Se não tivermos uma conexão https segura, isso nos dará um erro, mas só temos que adicionar a exceção de conexão não segura ao nosso navegador e poderemos acessá-la. Clique em Opções avançadas e então acesse 192.168.0.37 e veremos a janela principal do console OpenVAS:
PROLONGAR
As credenciais padrão para acessar o OpenVAS são:
- Nome de usuário: admin
- Senha: admin
Nós acessamos o console OpenVAS
PROLONGAR
Dentro do console, temos várias alternativas muito úteis para nossas funções. Um deles é a guia Configuração.
PROLONGAR
Temos as seguintes guias:
Gerenciamento de digitalizaçãoA partir deste local gerenciamos todas as tarefas de digitalização que podemos implementar no sistema. É o menu onde você pode encontrar as opções de gerenciamento de varredura, permite criar novas tarefas de busca e varredura para vulnerabilidades baseadas em um IP ou domínio, modificar aquelas que foram criadas anteriormente, revisar os relatórios e adicionar comentários a cada varredura para alterar ameaças ou detectar e comentar alarmes falsos.
Gestão de ativosÉ a guia de gerenciamento de ativos onde todos os equipamentos que foram analisados serão armazenados. É o menu onde se encontram os hosts que foram analisados e onde podemos ver o número de vulnerabilidades identificadas.
ConfiguraçãoA partir desta guia podemos configurar os acessos, varreduras, credenciais e todos os parâmetros do aplicativo. Aqui são atribuídos, portas, alertas, credenciais de acesso, você pode agendar varreduras, configurações do scanner, configurar relatórios e ter outras opções.
Características adicionaisA partir deste local, gerenciamos os parâmetros de segurança
AdministraçãoEle nos permite configurar globalmente a ferramenta e os usuários que têm acesso a ela.
Por exemplo, na guia Configuração podemos selecionar o Opção de lista de portas para obter um resumo detalhado das portas do sistema e suas funções.
PROLONGAR
Podemos estabelecer a forma como as varreduras devem ser realizadas:
PROLONGAR
Para escanear um endereço IP, podemos ir para a janela principal e na caixa inserir o endereço IP para analisar e pressionar o botão Inicia escaneamento para o processo começar.
PROLONGAR
O mesmo pode ser feito na guia Gerenciamento de digitalização.
4. Criação de uma tarefa com OpenVAS
Para iniciar uma varredura e procurar vulnerabilidades, vá para o menu Gerenciamento de digitalização e teremos que gerar uma nova tarefa que é composta de um IP ou domínio e uma configuração de varredura.
AtençãoPodemos usar o IP ou domínio do nosso servidor ou de outro servidor. É importante observar que, durante a varredura de um servidor, isso pode ser interpretado como um ataque de outro sistema de segurança ou de outro administrador.
Nós inserimos o endereço IP ou domínio do computador que queremos testar e clicamos no botão verde na coluna Ações que é chamado Inicia escaneamento o Comece a digitalização para começar.
A varredura é lenta e leva tempo, mas podemos ver o progresso à medida que avança, neste caso já estamos mais de 2 horas com 94% da varredura concluída, com uma das tarefas, e as outras estão a 1%.
Embora o framework e as varreduras detectem vulnerabilidades, devemos ter em mente que esta ferramenta é apenas uma medida que permite complementar as políticas de segurança, OpenVAS não corrige nenhum problema detectado, só relatar vulnerabilidades que encontrou com base nos bancos de dados do scanner. Isso é muito útil para antecipar ameaças e ser capaz de fazer alterações para ser mais seguro no dia a dia.
Este tipo de auditoria e análise serve para identificar:
- Portas abertas
- Serviços usados pelo servidor
- Detecção de possíveis vulnerabilidades em computadores verificados.
Depois que a varredura for concluída, poderemos ver se as vulnerabilidades foram encontradas. Também podemos assistir durante a varredura ou interrompê-lo para fazer uma análise parcial.
Na parte inferior, você pode ver o relatório desse OpenVAS que foi criado com possíveis vulnerabilidades do sistema que verificamos. Podemos ver que o nível de risco da vulnerabilidade encontrada. Podemos encontrar mais informações sobre a vulnerabilidade clicando na lupa. Isso nos levará a um relatório completo dos resultados. Na parte superior, teremos a opção de baixar os resultados em vários formatos: html, pdf, entre outros.
Também podemos filtrar os resultados e pesquisar no relatório. Por padrão, a interface mostrará apenas ameaças de alto e médio risco. Os de baixo risco podem ser configurados nas configurações de verificação para que também sejam exibidos e analisados.
A maioria das vulnerabilidades pode ser encontrada em detalhes e virá de bancos de dados de entidades como o CVE - Common Vulnerabilities and Exposures, que é uma lista constantemente atualizada de informações sobre vulnerabilidades de segurança.
Ter um servidor OpenVAS totalmente funcional para varrer uma rede ou um servidor é outra alternativa para se proteger de vulnerabilidades potenciais. Cobrimos apenas uma parte das funcionalidades básicas do OpenVAS, uma vez que é um pacote de segurança muito completo, podendo até ser executado a partir da linha de comando para usuários experientes.
Entre outras tarefas, podemos configurar alertas de e-mail quando determinados níveis de ameaça são gerados, para que o OpenVAs nos alerte automaticamente. O Greenbone Web Assistant nos permite ter uma interface para aproveitar o sistema de ajuda integrado para aprender mais sobre suas opções e funcionalidades. Com isso você já sabe como iniciar uma boa auditoria de segurança de TI
Temos esta ótima ferramenta para todo o nosso gerenciamento de análise de vulnerabilidade com um ambiente de trabalho simples e agradável para nossos ambientes Linux.
Auditoria do sistema CentOS 7 Linux