„OpenVAS“ saugumo rinkinys pažeidžiamumo analizei

Saugumo klausimas yra vienas iš pagrindinių bet kurios organizacijos ramsčių, o mūsų, kaip IT personalo, atsakomybė yra užtikrinti visos informacijos vientisumą ir prieinamumą bei teisingą visos infrastruktūros stabilumą.

Mes žinome, kad kiekvieną dieną mūsų sistemos, nepriklausomai nuo kūrėjo, susiduria su pažeidžiamumais, dėl kurių gali kilti pavojus tinkamam įmonės veikimui ir veikimui, todėl turime būti atidūs bet kuriai pristatomai naujumai, kad ją neutralizuotume, ir veikti laiku.

Šiandien pamatysime, kaip „OpenVAS“ Tai padės mums atlikti „Ubuntu 16“ pažeidžiamumo analizės procesą.

Kas yra OpenVAS„OpenVAS“ (atvira pažeidžiamumo vertinimo sistema) yra visiškai nemokamas įrankis, leidžiantis išspręsti viską, kas susiję su pažeidžiamumo nuskaitymas kurie gali pristatyti mūsų sistemą ir iš ten imtis saugumo priemonių, kurios atsispindės tinkamame struktūros veikime.

„OpenVAS“ apsaugos jus nuo tinklo ar IP pažeidžiamumų, yra nemokamas ir nemokamas, leidžia nustatyti saugos trūkumus. „OpenVAS“ yra sistema, teikianti paslaugas ir įrankius pažeidžiamumo analizei ir pažeidžiamumo valdymui atlikti.

Tarp pagrindinių „OpenVAS“ funkcijų turime:

  • Jis gali vienu metu atlikti nuskaitymą keliuose kompiuteriuose
  • Palaiko SSL protokolą
  • Galime atlikti suplanuotus nuskaitymus
  • Mes galime bet kada sustabdyti ar iš naujo paleisti nuskaitymo užduotis
  • Mes galime valdyti vartotojus iš konsolės
  • Palaiko HTTP ir HTTPS
  • Palaiko daugiakalbę kalbą
  • Kelių platformų
  • Aiškios ir išsamios ataskaitos

OPENVAS

1. „OpenVAS“ diegimas „Ubuntu 16“


Norėdami pradėti „OpenVAS“ atsisiuntimo ir diegimo procesą, naudosime šią komandą:
 wget http://www.atomicorp.com/installers/atomic | sh

„Bzip2“ diegimas
„Bzip2“ yra aukštos kokybės duomenų kompresorius, kurį naudos „OpenVAS“, norėdami jį atsisiųsti, naudosime šią komandą:

 sudo apt-get install bzip2

DIDELIS

Sistema yra įdiegta ir veikia fone, tačiau jos surinktus statistinius duomenis galime pasiekti per svetainę, kurią įdiegsime, vadinamą „Greenbone Security Assistant“.

Norėdami įdiegti „Debian“ / „Ubuntu“ / „Mint“ ar bet kuriame kitame platinime, tai priklausys nuo to, ar prieš komandas naudosime „sudo“ ar „yum“, norėdami pradėti, turime eiti į terminalo langą ir vykdyti šias komandas:

Mums reikės įdiegti SQLite 3 versija ataskaitoms saugoti

 apt-get install sqlite3
Pridedame saugyklą:
 add-apt-repository ppa: mrazavi / openvas
Įdiegę atnaujiname sistemą ir saugyklą, jei yra naujų versijų:
 apt-get atnaujinimas
Atnaujiname įdiegtą programinę įrangą į naujas versijas:
 apt-get atnaujinimas
Atlikę šiuos veiksmus, mes tęsiame įdiekite „OpenVAS“ naudojant šią komandą:
 sudo apt-get įdiegti openvas

Diegimo proceso metu pamatysime šį langą, kuriame pasirenkame Taip.

Tai reiškia duomenų bazę, kurioje bus saugoma informacija.

Įdiegę turime pradėti „OpenVAS“ serverio paslaugas, kurios bus atsakingos už informacijos rinkimą.

Iš terminalo lango sukursime sertifikatą (neprivaloma), kad galėtume atnaujinti „OpenVas“ serverį:

 sudo openvas-mkcert
Tada mes sukursime kitą sertifikatą. Šį kartą ketiname sukurti kliento sertifikatą, mums nereikia jokios konkrečios informacijos apie kliento dalį, todėl automatiškai sukonfigūruosime ir įdiegsime sertifikatus:
 sudo openvas -mkcert -client -n om -i
Dabar, kai jau įdiegėme sertifikatus, galime atnaujinti duomenų bazę, kad turėtume įvairių tipų grėsmių ir pažeidžiamumų įrankių užklausų saugyklą, tai būtų tarsi antivirusinė duomenų bazė, bet apimanti įvairias grėsmes serveriams.

Norėdami atnaujinti duomenų bazę, naudojame šią komandą:

 sudo openvas-NVT-sync
Tada atsisiųsime ir atnaujinsime duomenis iš SCAP saugumas. Tai dar viena duomenų bazė, kurią „OpenVAS“ naudos ieškodama pažeidžiamumų.

Šios duomenų bazės atnaujinamos kasdien arba kas savaitę.

 sudo openvas-scapdata-sync
Su šia komanda ji būtų atnaujinta.

Paslaugų paleidimas iš naujo
Kai diegimas bus baigtas, mes iš naujo paleidžiame paslaugas naudodami šias komandas:

 sudo /etc/init.d/openvas-scanner paleiskite iš naujo sudo /etc/init.d/openvas-manager iš naujo sudo /etc/init.d/openvas-gsa restart
Naudodami šias komandas iš naujo paleiskite „OpenVas“.

2. Atliekamas pažeidžiamumo testas


Prieš patekdami į „OpenVAS“ konsolė Mes vykdysime šią komandą, kad atliktume pažeidžiamumo testą:
 sudo openvas-nvt-sync

3. Pasiekite „OpenVAS“ konsolę


Kai viskas bus sukonfigūruota, atidarysime naršyklės langą ir pavadinimo juostoje įvesime:
 https: // IP_adresas
Norėdami sužinoti IP adresą, galime naudoti ifconfig komanda. Tokiu atveju mes įvedame https://192.168.0.37 ir pamatysime tokį saugos pranešimą:

Jei neturime saugaus „https“ ryšio, tai mums parodys klaidą, tačiau prie naršyklės turime pridėti tik nesaugaus ryšio išimtį ir galėsime pasiekti. Spustelėkite Išplėstiniai nustatymai tada eikite į 192.168.0.37 ir pamatysime pagrindinį „OpenVAS“ konsolės langą:

DIDELIS

Numatytieji prisijungimo duomenys prie „OpenVAS“ yra šie:

  • Vartotojo vardas: admin
  • Slaptažodis: admin

Mes pasiekiame „OpenVAS“ konsolę

DIDELIS

Konsolėje turime keletą labai naudingų mūsų vaidmenų alternatyvų. Vienas iš jų yra skirtukas Nustatymas.

DIDELIS

Turime šiuos skirtukus:

Nuskaitymo valdymasIš šios vietos valdome visas nuskaitymo užduotis, kurias galime įgyvendinti sistemoje. Tai meniu, kuriame galite rasti nuskaitymo valdymo parinktis, jis leidžia jums sukurti naujas paieškos ir nuskaitymo užduotis dėl pažeidžiamumų pagal IP ar domeną, keisti anksčiau sukurtas, peržiūrėti ataskaitas ir pridėti komentarus prie kiekvieno nuskaitymo. pakeisti grėsmes arba aptikti ir komentuoti melagingus pavojaus signalus.

Turto valdymasTai yra turto valdymo skirtukas, kuriame bus saugoma visa išanalizuota įranga. Tai meniu, kuriame yra analizuojami kompiuteriai ir kuriame matome nustatytų pažeidžiamumų skaičių.

KonfigūracijaŠiame skirtuke galime sukonfigūruoti prieigas, nuskaitymus, kredencialus ir visus programos parametrus. Čia priskirti prievadai, įspėjimai, prieigos duomenys, galite suplanuoti nuskaitymus, skaitytuvo nustatymus, konfigūruoti ataskaitas ir turėti kitų parinkčių.

Papildomos funkcijosIš šios vietos tvarkome saugos parametrus

AdministracijaTai leidžia mums visuotinai konfigūruoti įrankį ir vartotojus, kurie turi prieigą prie jo.

Pavyzdžiui, iš skirtuko Konfigūracija galime pasirinkti Uostų sąrašo parinktis išsamią sistemos prievadų ir jų funkcijos santrauką.

DIDELIS

Mes galime nustatyti nuskaitymo būdą:

DIDELIS

Norėdami nuskaityti IP adresą, galime pereiti į pagrindinį langą ir laukelyje įvesti analizuojamą IP adresą ir paspausti mygtuką Pradėti nuskaitymą kad procesas prasidėtų.

DIDELIS

Tą patį galima padaryti iš skirtuko Nuskaitymo valdymas.

4. Užduoties kūrimas naudojant „OpenVAS“


Norėdami pradėti nuskaityti ir ieškoti pažeidžiamumų, eikite į meniu Nuskaitymo valdymas ir turėsime sukurti naują užduotį, kurią sudarys IP arba domenas ir nuskaitymo konfigūracija.

DėmesioGalime naudoti savo serverio ar kito serverio IP ar domeną. Svarbu pažymėti, kad kol mes nuskaitome serverį, tai gali būti laikoma kitos saugumo sistemos ar kito administratoriaus ataka.

Įvedame norimo išbandyti kompiuterio IP adresą arba domeną ir spustelėkite žalią mygtuką stulpelyje Veiksmai, kuris vadinamas Pradėti nuskaitymą o Norėdami pradėti, pradėkite nuskaitymą.

Nuskaitymas yra lėtas ir užtrunka, tačiau mes matome progresą, kai jis progresuoja. Šiuo atveju praleidome daugiau nei 2 valandas, kai atlikome 94% nuskaitymo, atlikome vieną iš užduočių, o kitas - 1%.

Nors sistema ir nuskaitymai nustato pažeidžiamumus, turime nepamiršti, kad ši priemonė yra tik priemonė, kuri leidžia papildyti saugumo politiką, „OpenVAS“ neištaiso jokių aptiktų problemų, tik pranešti apie pažeidžiamumą kurį jis nustatė remdamasis skaitytuvų duomenų bazėmis. Tai labai naudinga numatant grėsmes ir norint atlikti pakeitimus, kad jie būtų saugesni kasdien.

Šio tipo auditas ir analizė padeda nustatyti:

  • Atidarykite prievadus
  • Serverio naudojamos paslaugos
  • Galimų nuskaitytų kompiuterių pažeidžiamumų aptikimas.

Kai nuskaitymas bus baigtas, galėsime pamatyti, ar buvo rasta pažeidžiamumų. Mes taip pat galime žiūrėti nuskaitymo metu arba sustabdyti, kad atliktume dalinę analizę.

Apačioje galite pamatyti „OpenVAS“ ataskaitą, kuri buvo sukurta naudojant galimus nuskaitytos sistemos pažeidžiamumus. Matome, kad nustatytas pažeidžiamumo rizikos lygis. Daugiau informacijos apie pažeidžiamumą galime rasti spustelėję didinamąjį stiklą. Tai suteiks mums išsamią rezultatų ataskaitą. Viršuje turėsime galimybę atsisiųsti rezultatus įvairiais formatais: html, pdf ir kt.

Taip pat galime filtruoti rezultatus ir ieškoti ataskaitoje. Pagal numatytuosius nustatymus sąsaja rodys tik didelės ir vidutinės rizikos grėsmes. Mažos rizikos parametrus galima sukonfigūruoti nuskaitymo nustatymuose, kad jie taip pat būtų rodomi ir analizuojami.

Daugumą pažeidžiamumų galima rasti išsamiai ir jie bus gauti iš tokių subjektų duomenų bazių kaip CVE - Common Vulnerabables and Exposures, kuris yra nuolat atnaujinamas informacijos apie saugumo spragas sąrašas.

Visiškai veikiantis „OpenVAS“ serveris tinklui ar serveriui nuskaityti yra dar viena alternatyva apsisaugoti nuo galimų pažeidžiamumų. Mes aprėpiame tik dalį pagrindinių „OpenVAS“ funkcijų, nes tai yra labai išsamus saugumo rinkinys, jis netgi gali būti paleistas iš komandinės eilutės patyrusiems vartotojams.

Be kitų užduočių, galime sukonfigūruoti įspėjimus el. Paštu, kai sukuriami tam tikri grėsmės lygiai, todėl „OpenVA“ įspėja mus automatiškai. „Greenbone Web Assistant“ leidžia mums turėti sąsają, kad galėtume pasinaudoti integruota pagalbos sistema, kad sužinotume daugiau apie jos galimybes ir funkcijas. Tai jau žinote, kaip pradėti gerą IT saugumo auditą

Turime šį puikų įrankį visam pažeidžiamumo analizės valdymui ir paprastą bei malonią darbo aplinką, skirtą mūsų „Linux“ aplinkai.

„CentOS 7 Linux“ sistemos auditas

Padėsite svetainės plėtrą, dalintis puslapį su draugais

wave wave wave wave wave