OpenVAS – skaner podatności (luk)

5 marca 2015

OpenVAS (ang. Open Vulnerability Assessment System) jest narzędziem oferującym kompleksowe skanowanie podatności (luk) danej maszyny. Można sprawdzić poziom zagrożenia podatności sieci komputerowych oraz systemów za pomocą specjalnie przygotowanych testów. Wszystkie produkty OpenVAS są wolnym oprogramowaniem. Licencjonowany na zasadach licencji GNU General Public License (GNU GPL).

Architektura OpenVAS :

OpenVAS-7-Softwareźródło : http://www.openvas.org/img/OpenVAS-7-Software.png

OpenVAS Manager jest usługą zarządzającą skanerem. Kontroluje skanowanie za pośrednictwem OTP (OpenVAS Transfer Protocol). Kontroluje również bazę danych SQL (na bazie sqlite), gdzie są przechowywane wszystkie dane konfiguracyjne i wyniki skanowań. Obsługuje również zarządzanie użytkownikami.

OpenVAS-7-Protocolsźródło : http://www.openvas.org/img/OpenVAS-7-Protocols.png

Klienci OMP :

Greenbone Security Assistant (GSA) jest usługą webową, która oferuje użytkownikowi interfejs dla przeglądarki internetowej. Greenbone Security Assistant używa stylu XSL, który konwertuje odpowiedzi OMP w HTML.

OpenVAS CLI – zawiera narzędzia wiersza poleceń, które pozwalają kierować procesy wsadowe do OpenVAS Manager.

OpenVAS-7-KeyTechnologies

źródło : http://www.openvas.org/img/OpenVAS-7-KeyTechnologies.png

Przegląd funkcjonalności :

  • OpenVAS Scanner
  1. Hosty mogą być skanowane jednocześnie
  2. Oferuje protokół OTP – OpenVAS Transfer Protocol
  3. Oferuje wsparcie SSL dla protokołu OTP
  4. Oferuje wsparcie WMI
  • OpenVAS Manager
  1. Oferuje protokół OMP – OpenVAS Management Protocol
  2. Wsparcie bazy danych SQL (sqlite) do przechowywania konfiguracji i wyników skanowania
  3. Oferuje wsparcie SSL dla OMP
  4. Możliwość jednoczesnego wykonywania zadań
  5. Zarządzanie wynikami skanowania
  6. Planowanie skanowania
  7. Zarządzanie użytkownikami
  8. Widok statusu Feed
  9. Synchronizacja Feed
  •  Greenbone Security Assistant (GSA)
  1. Klient dla OMP i OAP
  2. HTTP i HTTPS
  3. Nie wymaga dodatkowego serwera WWW
  4. Zintegrowany system pomocy online
  5. Wsparcie wielu języków
  •  OpenVAS CLI
  1. Klient dla OMP
  2. Uruchamiany na Windows, Linux, etc.
  3. Plugin dla Nagios

 OpenVAS NVT Feed :

  • Synchronizacja online :

Dla zaktualizowania bazowych feedów NVTs (Network Vulnerability Tests) użyj komendy openvas-nvt-sync

  • Synchronizacja offline :

Możliwość ściągnięcia feedów NVTs (Network Vulnerability Tests) ze strony http://www.openvas.org/openvas-nvt-feed-current.tar.bz2

OpenVAS-7-Feedźródło : http://www.openvas.org/img/OpenVAS-7-Feed.png

Instalacja OpenVAS

Pakiety instalacyjne znajdują się na stronie producenta OpenVAS.

Przykład instalacji Debian/Kali Linux:

1) w konsoli wykonujemy : apt-get update

2) instalujemy/aktualizujemy OpenVASa : apt-get install openvas

3) wykonujemy w konsoli : openvas-setup

Polecenie służy do konfiguracji OpenVASa. Postępujemy wg. instrukcji na ekranie.

Jeżeli podczas konfiguracji pojawiły się błędy należy wykorzystać komendę openvas-check-setup.

4) otwieramy przeglądarkę internetową. Jako adres wpisujemy : https://localhost:9392

Login i hasło zostało utworzone w kroku 3.

Pierwszy skan :

Zostanie wyświetlony ekran logowania. Należy wprowadzić login i hasło, które zostało wcześniej skonfigurowane.

1

Po zalogowaniu zostanie wyświetlony “szybki kreator startowy”. Możemy uruchomić domyślne skanowanie.

W polu IP address or hostname podajemy adres hosta, który chcemy przeskanować. Klikamy następnie przycisk rozpocznij skanowanie (Start Scan).

2a

UWAGA : Nie należy wykonywać testów na maszynach na których nie uzyskaliśmy pozwolenia na wykonywanie testów. Jest to niezgodne z prawem !

Status skanowania :

Strona będzie aktualizować postęp skanowania, można również ręcznie nacisnąć przycisk odśwież.

1

2
Po zakończeniu skanowania wyskoczy status “Done”.

 

3
W czasie skanowania podatności można na bieżąco obserwować wyniki skanowania.
Aby przejść do raportu, klikamy Scan Management a następnie Reports.
 4
Aby wyświetlić raport szczegółowy, klikamy na nazwę raportu
5
Przykładowa lista podatności (luk) :
3456
Szczegóły wykrytej podatności np. :
1
Nazwa luki : MySQL weak password
Wynik wykrytej luki :
Możliwość zalogowania się do MySQL jako użytkownik root, z pustym hasłem.
Zaproponowane rozwiązanie :

Zmień hasło jak najszybciej.

Poziom zagrożenia : wysoki

 openvas_scan6
Nazwa luki : SSH Brute Force Logins with default Credentials
Wynik wykrytej luki :
Możliwość zalogowania się po SSH używając loginu i hasła <User>:<Password> :user:user
Zaproponowane rozwiązanie :

Zmień hasło jak najszybciej.

Poziom zagrożenia : wysoki

 Możliwość zapisania całościowego raportu ze skanowania w formie PDF :
openvas_scan7
 Przykładowy raport PDF znajduje się w raport_pdf_openvas.
markos
Specjalizuję się w systemach komputerowych Windows oraz Linux. Oprócz wykonywanej pracy w zawodzie, informatyka jest moją pasją.

1
Dodaj komentarz

avatar
1 Comment threads
0 Thread replies
0 Followers
 
Most reacted comment
Hottest comment thread
1 Comment authors
czytelnik Recent comment authors
  Subscribe  
najnowszy najstarszy oceniany
Powiadom o
czytelnik
Gość
czytelnik

Znam Nessusa. Też jest dobry. Polecam