IT News: Digital Camera, OS, Laptop, Smartphone, Smart TV, Sound...

The Author's Project by Valeri N.Kravchuk
Сайт проверен Dr.Web
Меню сайта
  • Главная страница
  • Информация о сайте
  • Дневник
  • Каталог файлов
  • Обратная связь
  • Каталог сайтов
  • FAQ
  • Доска объявлений
  • Форум
  • Фотоальбом
  • Категории раздела
    Автомобильные гаджеты, ремонт... [144]
    Безопасность IT [404]
    Блоки питания, Power Banks, зарядки... [512]
    Видеорегистраторы [188]
    Гаджеты для спорта и здоровья... [191]
    Гаджеты, аксессуары... [627]
    Измерительная техника, инструменты [446]
    Накопители данных [233]
    Нетбуки, Ноутбуки, Ультрабуки [691]
    Мультиварки, блендеры и не только... [164]
    Планшеты [764]
    Радар-детекторы [26]
    Роботы-пылесосы [40]
    Своими руками [366]
    Сети, сетевые технологии, оборудование... [273]
    Смартфоны [4963]
    Фотокамеры, объективы, искусство фотографии.. [541]
    Умный дом [53]
    Электронные книги [102]
    CB, LPD, PMR- связь... [170]
    DECT, IP-телефоны [18]
    Drones, boats, cars... [109]
    electric cars [35]
    GPS-навигаторы, трекеры... [51]
    Linux и не только [3983]
    mini computers и не только... [412]
    News IT, Это интересно, ликбез... [1121]
    Smart TV, UltraHD, приставки, проекторы... [416]
    Smart Watch [269]
    Sound: наушники, плееры, усилители... [619]
    Windows 10... [301]
    Windows 11 [37]
    Погода

  • Метеорадар БРЕСТ
  • Погода в Бресте от www.yr.no

    Яндекс.Погода БРЕСТ

  • Интересные ссылки

    COMPIZOMANIA

    Наш опрос
    Оцените мой сайт
    Всего ответов: 1347
    Статистика
    Анализ веб сайтов

    Яндекс.Метрика

    Рейтинг@Mail.ru Яндекс цитирования

    Russian America Top. Рейтинг ресурсов Русской Америки.

    eXTReMe Tracker

    Правильный CSS!


    Онлайн всего: 185
    Гостей: 185
    Пользователей: 0
    Locations of visitors to this page
    Форма входа
    Главная » 2013 » Ноябрь » 27 » Использование сканера уязвимостей OpenVAS
    14:44
    Использование сканера уязвимостей OpenVAS

    Использование сканера уязвимостей OpenVAS

    Сканеры уязвимостей — это программные или аппаратные средства, служащие для осуществления диагностики и мониторинга сетевых компьютеров, позволяющее сканировать сети, компьютеры и приложения на предмет обнаружения возможных проблем в системе безопасности, оценивать и устранять уязвимости. (Википедия).
    Известными коммерческими сканерами являются Nessus, GFI LANguard, XSpider.

    В отличии от прочих, OpenVAS бесплатен, работает без каких либо ограничений и может пригодится как сетевым администраторам, так и специалистам ИБ для выявления актуальных проблем своей инфраструктуры.



    В основе работы OpenVAS-а лежит постоянно пополняемая коллекция NVT тестов безопасности (которых уже больше 30000), а также подключение к базе CVE, описывающей известные уязвимости. Исполнение NVT тестов позволяет выявить уязвимость, а CVE обеспечивает описание проблемы и способы её решения.

    Приступим.

    1. Выбор железа.
    Тут все просто, если предстоит сканировать часто и большие диапазоны адресов, то тем мощнее железо, тем лучше. Можно увеличивать число параллельных потоков обработки сетевых адресов, да и само сканирование по каждому хосту будет проходить быстрее.

    2. Установка.
    Тут я выбираю наименее проблемный для меня способ установки из пакетов.
    Заходим на адрес.
    www.openvas.org/install-packages.html
    Выбираем нужный дистрибутив и устанавливаем.

    В моем случае это CentOS и репозитарий atomicorp. Скрипт сам скачает все зависимости, проведет первоначальное обновление базы уязвимостей и пропишет нужные настройки. В процессе попросит придумать логин и пароль для доступа в Openvas.

    3. Использование.
    Переходим по адресу localhost:9392 вводим логин и пароль и мы в консоли управления Greenbone Security Assistant.



    Далее пример работы с Openvas для сканирования диапазона внутренней сети. Основные настройки заточены под оптимальную скорость проверки каждого хоста.

    3.1 Выбираем конфигурацию сканирования.
    Идем в раздел Configuration – Scan Configs.



    Видим 4 стандартных политики и 1 пустую.

    Политики делятся на 2 группы – fast и deep.
    Принципиальное различие — в deep не учитывается работа каждого предыдущего скрипта проверки и сбор информации начинается заново.

    По моим тестам, это существенно увеличило время сканирования каждого хоста, при отсутствии значимого результата. Поэтому поэтому для большей скорости выбираем политику Full and fast ultimate и клонируем ее нажав на значок овечки .
    Теперь, для клона, нам доступны опции редактирования и нажав на значок гаечного ключа , заглянем внутрь.



    Опций великое множество, несколько сотен, на скрине, только самое начало. Все опции сгруппированы по подразделам NVT тестов по различным типам операционных систем и сетевого оборудования, по настройкам различных подключаемых утилиты типа nmap, nikto и др.

    Называем нашу новую политику Office_scan_config.

    Спустимся ниже.



    Обращаю внимание на следующие пункты.

    safe_check–отключение позволит запускаться потенциально опасным NVT тестам, выполнение которых может вызвать падение тестируемого хоста. Использовать аккуратно.

    optimize_test– переключатель который задает использовать fast или deep сканирование.

    Далее спускаемся до пунктов PingHost и выставляем переключатели, как на скриншоте.



    Это позволит сразу исключать пустые адреса и не тратить на них время сканера. Остальные пункты не трогаем.
    Не забываем сохранить принятые изменения.

    3.2 Прописываем учетную запись для проведения локальных проверок.
    Если данный пункт сконфигурирован, то Openvas будет заходить на каждую машину, сканировать установленный софт, локальные настройки безопасности и выкидывать алерты, в случае обнаружения проблем.
    Естественно это увеличит время сканирования.

    Если не конфигурировать, Openvas ограничится удаленными проверками.

    Идем в раздел Configuration –Credentials.
    Создаем новую запись, нажав на значок звездочки .
    Допустим у нас windows сеть в домене, есть пользователь sec_check, с правами локального администратора на нужных машинах, тогда это будет выглядеть так.



    Сохраняем и идем дальше.

    3.3 Устанавливаем цели сканирования.
    Далее нам нужно забить диапазон адресов для сканирования и определится с набором портов, которые будет проверять Openvas.

    Идем в раздел Configuration –Target. Создаем новую цель, нажав на значок звездочки. Задаем ей имя office.



    Тут в принципе все понятно, в разделе SMB, мы подключили ранее созданного пользователя для проведения локальных проверок.
    В разделе PortList, подключается нужный диапазон портов, в данном случае предлагаемый Nmap-ом набор популярных портов. Выбор в пользу такого диапазона, сделан опять же в пользу оптимизации, дабы не лопатить все 65 тысяч.
    В разделе Hosts указываем диапазон ip.

    3.4 Запуск!
    Идем в раздел ScanManagement — Task. Создаем новую задачу, нажав на значок звездочки.

    Последовательно выбираем ранее созданные конфигурации и нажимаем на кнопку CreateTask.



    Стартуем.
    Идем пить чай.В зависимости от насыщенности сети и мощности сервера, процесс может занять до нескольких часов.



    По окончанию процесса мы можем нажать на значок лупы и просмотреть все найденные проблемы.



    Типичный алерт.


    4. Обновления.
    Периодически необходимо подкачивать актуальные сведения об уязвимостях и тесты их выявляющие.
    Делается это либо из браузера в разделе Administration. (поочередно во всех 3-х разделах: nvt,scap,cert)



    Либо из командной строки, последовательными командами.

    openvas-nvt-sync
    openvassd
    openvasmd --rebuild
    openvas-scapdata-sync
    openvas-certdata-sync
    killallopenvassd
    /etc/init.d/openvas-scanner start
    /etc/init.d/openvas-manager start
    /etc/init.d/openvas-administrator restart
    /etc/init.d/greenbone-security-assistant restart

    Обладатели мощного железа, могут заглянуть в раздел Settings и выставить большее кол-во параллельных потоков.



    Полезные приемы работы в Greenbone Security Assistant. можно найти тут

    www.greenbone.net/learningcenter/index.html

    Успехов в использовании.

    http://habrahabr.ru/post/203766/
    Категория: Безопасность IT | Просмотров: 1400 | Добавил: laptop | Рейтинг: 5.0/1
    Всего комментариев: 0
    Добавлять комментарии могут только зарегистрированные пользователи.
    [ Регистрация | Вход ]
    Волк слабее льва и тигра, но в цирке волк не выступает!
    Волк слабее льва и тигра, но в цирке волк не выступает!
    Волк - единственный из зверей, который может пойти в бой на более сильного противника.
    Если же он проиграл бой, то до последнего вздоха смотрит в глаза противника. После этого умирает...

    Праздники сегодня

    Поиск
    Календарь
    Архив записей
    Друзья сайта
  • Официальный блог
  • JEEP - the best! Mercedes - the best! Автомобильный портал города Бреста: технические характеристики с фото, авторынок, автоспорт...
    Наша кнопка
    IT новости с моего лаптопа...

    Внимание!
    Администратор сайта laptop.ucoz.ru не несет ответственности за содержание рекламных объявлений. Все используемые на сайте зарегистрированные товарные знаки принадлежат своим законным владельцам! Используемая со сторонних источников информация публикуется с обязательными ссылками на эти источники.
    Copyright Valeri N.Kravchuk © 2007-2024