Aula prática de Openvas open Vulnerability Assessment System



Baixar 153.06 Kb.
Encontro30.10.2016
Tamanho153.06 Kb.
Aula prática de OpenVAS

O OpenVAS (Open Vulnerability Assessment System) é um scanner de segurança de redes com um cliente em interface gráfica.


O núcleo é composto por um servidor que realiza testes de vulnerabilidades na rede (NVTs) para detecção de problema de segurança em aplicações e sistemas remotos (para alguém que está de fora).

OpenVAS é um software livre derivado do Nessus (um primeiro scanner de vulnerabilidades). Logo é uma excelente opção de ferramenta para uso em auditorias de segurança.



Estrutura do OpenVAS

Instalação

O OpenVAS-Server só esta disponível para línux ou Freebsd, o cliente esta disponivel para Línux, Freebsd e Windows.

Nesse postei irei demonstrar a instalação no Debian e no Fedora.

Instalação no Debian:



# apt-get install libopenvas2
# apt-get install libopenvas2-dev
# apt-get install libopenvasnasl2
# apt-get install libopenvasnasl2-dev
# apt-get install openvas-server
# apt-get install openvas-server-dev

Instalação no Fedora:

Para instalação no Fedora é necessário adicionar o repositório atomicorp.


Usando o Lynx (yum -y install lynx):
lynx -source http://www.atomicorp.com/installers/atomic.sh | sh

Usando o Wget:
wget -q -O – http://www.atomicorp.com/installers/atomic.sh | sh

Após isso execute:



#yum install  openvas-client.x86_64

#yum install  openvas-server.x86_64

Lembrando que estou usando um sistema operacional compativel com a arquitetura x86_64.

No decorrer do processo de instalação o yum irá encontrar as dependências necessárias para a instalação correta dos pacote.

Por se tratar de um software com arquitetura cliente – servidor, o server pode ser instalado em uma máquina da rede e ser acessado pelo cliente que roda em outra máquina. É claro que isso é arriscado, pois alguém estiver monitorando as informações da rede, vai ter acesso as informações trocadas entre o cliente e o servidor OpenVAS.

Para manter a segurança durante o uso do OpenVAS é recomendada a criação de um certificado, para cliente e servidor trocarem informações por SSL. Para gerar um certificado de segurança use:

#openvas-mkcert

Ao executar esse script, você terá que responder uma serie de perguntas relativas a duração do certificado e localização geográfica.

Criando novo usuário.

Para criar um novo usuário, execute:



#openvas-adduser

Você terá que escolher o tipo de autenticação do usuário, se será por senha (pass) ou cerificado (cert), essa opção faz a mesma coisa que openvas-mkcert-client.



Executando o OpenVAS (Básico)

Para executar o OpenVAS, primeiro deve se iniciar o servidor:



#/etc/init.d/openvasd start

Após a inicialização do servidor OpenVAS,  execute o OpenVAS-client.



#openvas-client

OpenVAS Client

Para executar um scan:

1-click em New.

2- Use o scan assistent para configurar o scan (ícone azul com o símbolo ?).

3- Ao abrir o assistente informe o nome do projeto, o escopo, o alvo e no final execute.

4- Na tela de conexão informe o endereço ip do servidor OpenVAS, o login e senha para utilizar.

Em caso de acesso remoto é altamente aconselhado o uso de certificados para a comunicação em cliente e servidor.

5-Após preencher os campos, click em ok para começar o scan.

Ao término do scan é gerado um relatório sobre as principais vulnerabilidades encontradas num host ou na rede.

Exercícios:

inicie o OpenVAS-server com o comando:



#/etc/init.d/openvasd start

Depois abra o OpenVAS cliente.

Crie um novo projeto. File->New.

Use o scan assistent para configurar o novo scan. File->Scan Assistent.

No passo 1, preencha o nome do scan. scan-bosco-inspired-1525

No passo 2, preencha o escopo do scan. user-host

No passo 3, você preenche o alvo, que pode ser um endereço ip de um host remoto ou uma rede. localhost bosco 01031978 senha do openvas-server (openvasd)

Após seguir os passos, execute o scan.

Outros resultados precisa-se trabalhar com os clientes GSD e o GSA do OpenVAS.

---------------------------------------------------------------------------------------------------------

Interessante:

Rode a ferramenta Wireshark na máquina alvo e visualize os pacotes enviado pelo OpenVAS.

2- Configure o iptables (o firewall do Linux, que roda junto ao kernel) na máquina alvo, para o iptables não aceitar a passagem de pacotes placa de rede descartando-o. Não permite a passagem do pacote,. que passem para



#iptables -p INPUT DROP

#iptables -p OUTPUT DROP

Execute o OpenVAS novamente contra a máquina alvo. Verifique o resultado.



3- Execute o OpenVAS contra a máquina alvo. E insira as regras acima no iptables da máquina alvo.

Verifique o resultado.

Baixar 153.06 Kb.

Compartilhe com seus amigos:




©bemvin.org 2020
enviar mensagem

    Página principal
Prefeitura municipal
santa catarina
Universidade federal
prefeitura municipal
pregão presencial
universidade federal
outras providências
processo seletivo
catarina prefeitura
minas gerais
secretaria municipal
CÂmara municipal
ensino fundamental
ensino médio
concurso público
catarina município
Dispõe sobre
reunião ordinária
Serviço público
câmara municipal
público federal
Processo seletivo
processo licitatório
educaçÃo universidade
seletivo simplificado
Secretaria municipal
sessão ordinária
ensino superior
Relatório técnico
Universidade estadual
Conselho municipal
técnico científico
direitos humanos
científico período
espírito santo
pregão eletrônico
Curriculum vitae
Sequência didática
Quarta feira
prefeito municipal
distrito federal
conselho municipal
língua portuguesa
nossa senhora
educaçÃo secretaria
segunda feira
Pregão presencial
recursos humanos
Terça feira
educaçÃO ciência
agricultura familiar