Análise de Vulnerabilidades com o OpenVas em 12 passos

Bom amigos...

Segue mais um material de Segurança Open Source de forma fácil e descomplicada...

Essa semana fui abordado sobre o Nessus...eis um dilema "Nessus ser ou não ser...", sinceramente o OpenVas atende as espectativas inclusive devido as novidades de Abril/2013 em diante. Sua nova forma de atualização e o recurso de compartilhamento de informações da comunidade de segurança mantém este antigo "Fork" no mínimo ao lado do Nessus...Em breve convidarei meu amigo Eduardo Miranda e Cauan Guimarães e publicaremos um artigo comparativo sobre esses softwares.

Curtam o post e aproveitem com moderação!!! Qualquer dúvida

O que é o OpenVas?


O OpenVAS (Open Vulnerability Assessment System) é um scanner de segurança de redes com um cliente em interface gráfica. O núcleo é composto por um servidor que realiza um teste de vulnerabilidade na rede (NVTs) para detecção de problema de segurança em aplicações e sistemas remotos.


O OpenVAS é uma estrutura de vários serviços e ferramentas que oferecem uma solução de gerenciamento de vulnerabilidade abrangente e poderosa.



O seu atual scanner é atualizado diariamente com informações de mais de 30 mil NVTs (desde de abril de 2013).



Todos os produtos são Openvas são Softwares Livres. A maioria dos componentes licenciados sob a GNU General Public License (GNU GPL).










Essa versão contempla os aspectos abaixo:



  • OpenVAS Scanner
    • Maior quantidade de hosts pesquisados ao mesmo tempo
    • Protocolo de Transferência OpenVAS (OTP)
    • Suporte SSL para OTP (sempre)
    • Suporte WMI (opicional

  • OpenVAS Manager
    • Protocolo de Gerenciamento OpenVAS (OMP)
    • Banco SQL (sqlite) para configurações e resultados do Scanner
    • Suporte SSL para OMP (sempre)
    • Maior quantidade de Scanners ao mesmo tempo (OpenVAS Scanners)
    • Comentários gerenciais sobre os resultados dos scanners
    • Gerenciamento de Falso Positivo nos resultados do Scanner
    • Scanner agendado
    • Relatórios Flexiveis 
    • Stop, Pause e Resumo durante o Scanner

  • Greenbone Security Assistant (GSA)
    • Client for OMP and OAP
    • HTTP and HTTPS
    • Entre outros...

Agora vamos a parte boa...como instalar o OpenVas e brincar com ele? 

# Debian

Muito simples siga os passos abaixo e seja feliz...

1 # Adicione o repositório do OpenVas no Debian Wheezy

echo "deb http://download.opensuse.org/repositories/security:/OpenVAS:/UNSTABLE:/v6/Debian_7.0/ ./" >> /etc/apt/sources.list






2 # Add a chave


wget http://download.opensuse.org/repositories/security:/OpenVAS:/UNSTABLE:/v6/Debian_7.0/Release.key

apt-key add ./Release.key
3 # Faça o update
sudo apt-get update
4 # Agora vamos para o OpenVas:
apt-get install greenbone-security-assistant openvas-cli openvas-manager openvas-scanner openvas-administrator sqlite3 xsltproc rsync
 
# Pacote para geração de Relatórios...
 
apt-get -y install texlive-latex-base texlive-latex-extra texlive-latex-recommended htmldoc 



5 # Instale o Suporte para autogeração de Certificados locais para rede...muuuuito importante este item, facilita a recepção dos pacotes de teste...


apt-get install alien rpm nsis fakeroot

6 # Iniciando o OpenVas


test -e /var/lib/openvas/CA/cacert.pem  || openvas-mkcert -q

openvas-nvt-sync

test -e /var/lib/openvas/users/om || openvas-mkcert-client -n om -i



7 # Pare os serviços


/etc/init.d/openvas-manager stop

/etc/init.d/openvas-scanner stop

openvassd

openvasmd --rebuild


8 # Atualize o OpenVas

openvas-scapdata-sync

openvas-certdata-sync


9 # Crie o Usuário e Senha


test -e /var/lib/openvas/users/admin || openvasad -c add_user -n admin -r Admin


10 # Derrube o Scanner


killall openvassd


11 # Execute os comandos abaixo:

sleep 15
/etc/init.d/openvas-scanner start
/etc/init.d/openvas-manager start
/etc/init.d/openvas-administrator restart
/etc/init.d/greenbone-security-assistant restart



12 # Seja Feliz com moderação...



Abra no navegador: http://localhost:9392

Que a força da Engenharia Reversa esteja com vocês! :)

0 comentários: