ОпенВАС безбедносни пакет за анализу рањивости

Питање безбедности један је од основних стубова сваке организације и наша одговорност као ИТ особља је да обезбедимо интегритет и доступност свих информација и исправну стабилност целокупне инфраструктуре.

Знамо да су наши системи сваки дан, без обзира на програмера, изложени рањивостима које могу довести у опасност читав исправан рад и функционисање компаније и морамо бити пажљиви на сваку представљену новину како бисмо се томе супротставили и на време деловали.

Данас ћемо видети како ОпенВАС Помоћи ће нам у процесу анализе рањивости у Убунту 16.

Шта је ОпенВАСОпенВАС (Отворени систем за процену рањивости) је потпуно бесплатан алат који нам нуди решење за све што се односи на скенирање рањивости који можда представљају наш систем и одатле предузимају мере безбедности које ће се одразити на исправно функционисање структуре.

ОпенВАС ће вас заштитити од мрежних или ип рањивости, је бесплатан и бесплатан, омогућава идентификовање безбедносних пропуста. ОпенВАС је оквир који пружа услуге и алате за обављање анализе рањивости и управљања рањивостима.

Међу главним карактеристикама које налазимо у ОпенВАС -у имамо:

  • Способан је истовремено извршити скенирање на више рачунара
  • Подржава ССЛ протокол
  • Можемо да спроведемо планирана скенирања
  • У сваком тренутку можемо зауставити или поново покренути задатке скенирања
  • Корисницима можемо управљати са конзоле
  • Подржава ХТТП и ХТТПС
  • Подржава вишејезик
  • Више платформи
  • Јасни и потпуни извештаји

ОПЕНВАС

1. Инсталација ОпенВАС -а на Убунту 16


За покретање процеса преузимања и инсталирања ОпенВАС -а користићемо следећу команду:
 вгет хттп://ввв.атомицорп.цом/инсталлерс/атомиц | сх

Бзип2 инсталација
Бзип2 је висококвалитетни компресор података који ће користити ОпенВАС, за преузимање ћемо користити следећу команду:

 судо апт-гет инсталл бзип2

ЕНЛАРГЕ

Оквир је инсталиран и ради у позадини, али можемо приступити статистичким подацима које прикупља путем веб локације коју ћемо инсталирати под називом Греенбоне Сецурити Ассистант.

За инсталирање у Дебиан / Убунту / Минт или било којој другој дистрибуцији, зависиће ако користимо судо или иум испред команди, за почетак морамо отићи до прозора терминала и извршити следеће команде:

Мораћемо да инсталирамо СКЛите верзија 3 за чување извештаја

 апт-гет инсталл склите3
Додајемо спремиште:
 адд-апт-репоситори ппа: мразави / опенвас
Ажурирамо систем и спремиште након инсталације у случају да постоје нове верзије:
 апт-гет упдате
Софтвер који смо инсталирали ажурирамо на нове верзије:
 апт-гет упграде
Са извршеним овим корацима настављамо до инсталирајте ОпенВАС помоћу следеће команде:
 судо апт-гет инсталл опенвас

Током процеса инсталације видећемо следећи прозор у коме бирамо Да.

Ово се односи на базу података у којој ће се информације складиштити.

Након инсталације морамо покренути ОпенВАС серверске услуге које ће бити задужене за прикупљање информација.

Из прозора терминала ћемо креирати сертификат (опционално) да бисмо затим могли да ажурирамо ОпенВас сервер:

 судо опенвас-мкцерт
Затим ћемо креирати још један сертификат. Овај пут ћемо креирати клијентски сертификат, не требају нам никакве посебне информације за клијентски део, па ћемо аутоматски конфигурирати и инсталирати цертификате:
 судо опенвас -мкцерт -цлиент -н ом -и
Сада када смо инсталирали сертификате, можемо ажурирати базу података тако да имамо спремиште упита за алате различитих врста претњи и рањивости, то би било попут антивирусне базе података, али укључује разне претње по сервере.

За ажурирање базе података користимо следећу команду:

 судо опенвас-НВТ-синц
Затим ћемо преузети и ажурирати податке из Сигурност СЦАП -а. Ово је још једна база података коју ће ОпенВАС користити за тражење рањивости.

Ове базе података се ажурирају дневно или недељно.

 судо опенвас-сцапдата-синц
Са том командом би се ажурирало.

Поновно покретање услуга
Када инсталација заврши, настављамо са поновним покретањем услуга помоћу следећих команди:

 судо /етц/инит.д/опенвас-сцаннер рестарт судо /етц/инит.д/опенвас-манагер рестарт судо /етц/инит.д/опенвас-гса рестарт
Овим командама поново покрећемо ОпенВас.

2. Извођење теста рањивости


Пре приступа датотеци ОпенВАС конзола Извршићемо следећу команду да бисмо извршили тест рањивости:
 судо опенвас-нвт-синц

3. Приступите ОпенВАС конзоли


Када је све конфигурисано, отворићемо прозор прегледача и у насловну траку унети следеће:
 хттпс: // ИП_адреса
Да бисмо знали ИП адресу, можемо користити ифцонфиг команда. У овом случају уносимо хттпс://192.168.0.37 и видећемо следећу безбедносну поруку:

Ако немамо сигурну хттпс везу, то ће нам дати грешку, али само морамо да додамо изузетак небезбедне везе у наш прегледач и моћи ћемо да јој приступимо. Кликните на Напредне опције а затим приступите 192.168.0.37 и видећемо главни прозор ОпенВАС конзоле:

ЕНЛАРГЕ

Подразумевани акредитиви за приступ ОпенВАС -у су:

  • Корисничко име: админ
  • Лозинка: админ

Приступамо ОпенВАС конзоли

ЕНЛАРГЕ

Унутар конзоле имамо неколико врло корисних алтернатива за наше улоге. Један од њих је језичак Подешавање.

ЕНЛАРГЕ

Имамо следеће картице:

Управљање скенирањемС овог мјеста управљамо свим задацима скенирања које можемо имплементирати у систем. То је мени у којем можете пронаћи опције управљања скенирањем, омогућава вам да креирате нове задатке претраживања и скенирања за рањивости на основу ИП -а или домена, мењате оне који су претходно направљени, прегледате извештаје и додајете коментаре сваком скенирању у променити претње или открити и коментарисати лажне аларме.

Управљање имовиномТо је картица за управљање имовином на којој ће бити ускладиштена сва опрема која је анализирана. То је мени у којем се налазе хостови који су анализирани и где можемо видети број идентификованих рањивости.

КонфигурацијаСа ове картице можемо конфигурирати приступ, скенирање, вјеродајнице и све параметре апликације. Овде су додељени, портови, упозорења, акредитиви за приступ, можете заказати скенирање, поставке скенера, конфигурисати извештаје и имати друге опције.

Додатне функцијеСа ове локације управљамо безбедносним параметрима

АдминистрацијаОмогућава нам глобално конфигурисање алата и корисника који му имају приступ.

На пример са картице Конфигурација можемо изабрати Опција Порт Лист за детаљан резиме портова система и њихове функције.

ЕНЛАРГЕ

Можемо установити начин на који ће се скенирање извршити:

ЕНЛАРГЕ

За скенирање ИП адресе можемо отићи у главни прозор и у оквир унијети ИП адресу за анализу и притиснути дугме Покрените скенирање да би процес започео.

ЕНЛАРГЕ

Исто се може урадити и са картице Управљање скенирањем.

4. Креирање задатка помоћу ОпенВАС -а


Да бисте започели скенирање и тражили рањивости, идите на мени Управљање скенирањем и мораћемо да генеришемо нови задатак који се састоји од ИП -а или домена и конфигурације скенирања.

ПажњаМожемо користити ИП или домен нашег сервера или другог сервера. Важно је напоменути да док скенирамо сервер то би могло да се схвати као напад другог безбедносног система или другог администратора.

Уносимо ИП адресу или домен рачунара који желимо да тестирамо и кликнемо на зелено дугме у колони Радње која се назива Покрените скенирање о Започни скенирање.

Скенирање је споро и потребно је време, али можемо видети напредак како напредује. У овом случају прошли смо више од 2 сата са 94% скенирања, са једним од задатака, а остали су на 1%.

Иако оквир и скенирања откривају рањивости, морамо имати на уму да је овај алат само мера која дозвољава допуњују безбедносне политике, ОпенВАС не решава откривене проблеме, само пријавите рањивости које је пронашао на основу база података скенера. Ово је веома корисно за предвиђање претњи и за свакодневну сигурност како бисте били сигурнији.

Ова врста ревизије и анализе служи за идентификацију:

  • Отворите портове
  • Услуге које користи сервер
  • Откривање могућих рањивости у скенираним рачунарима.

По завршетку скенирања моћи ћемо да видимо да ли су откривене рањивости. Такође можемо да гледамо током скенирања или да га зауставимо ради парцијалне анализе.

На дну можете видети извештај о ОпенВАС -у који је креиран са могућим рањивостима система који скенирамо. Можемо видети да је утврђен ниво ризика од рањивости. Више информација о рањивости можемо пронаћи кликом на лупу. Ово ће нас довести до потпуног извештаја о резултатима. На врху ћемо имати могућност преузимања резултата у различитим форматима: хтмл, пдф, између осталог.

Такође можемо филтрирати резултате и претраживати у оквиру извештаја. Подразумевано, интерфејс ће приказивати само претње високог и средњег ризика. Нискоризични се могу конфигурирати у поставкама скенирања тако да се и приказују и анализирају.

Већина рањивости се може детаљно пронаћи и доћи ће из база података ентитета, попут ЦВЕ - Заједничке рањивости и изложености, која је стално ажурирана листа информација о сигурносним рањивостима.

Имати потпуно функционалан ОпенВАС сервер за скенирање мреже или сервера још је једна алтернатива за заштиту од потенцијалних рањивости. Покривамо само део основних функционалности ОпенВАС -а јер је то веома комплетан пакет за безбедност, чак се може извршити из командне линије за искусне кориснике.

Између осталих задатака, можемо да конфигуришемо упозорења путем е -поште када се генеришу одређени нивои претњи, па нас ОпенВАс аутоматски упозорава. Веб помоћник Греенбоне омогућава нам да имамо интерфејс за коришћење интегрисаног система помоћи да бисмо сазнали више о његовим опцијама и функционалностима. Овим већ знате како започети добру ревизију ИТ безбедности

Имамо овај сјајан алат за управљање анализом рањивости са једноставним и пријатним радним окружењем за наше Линук окружење.

Ревизија система ЦентОС 7 Линук

Ви ће помоћи развој сајта, дељење страницу са пријатељима

wave wave wave wave wave