SlideShare uma empresa Scribd logo
1 de 33
Baixar para ler offline
OpenVAS - Scanner em 
Vulnerabilidades Open Source 
(fork Nessus GPL2) 
Mauro Risonho de Paula 
Assumpção aka firebits 
2
#whois 
Mauro Risonho de Paula Assumpção é pesquisador 
de segurança, entusiasta e palestrante em 
conferências de segurança. Especialista em SGTI e 
Security Researcher (VAT) pela empresa ICTS 
Protivit, focado em R&D, VM e VA. Tem focado em 
pesquisas de vulnerabilidades em tecnologias do 
Google, ultimamente no código-fonte do Google 
Chromium e tem interesse também em 
vulnerabilidades SCADA. Foi fundador do site 
"Backtrack Brasil" (não-oficial) e de 2008 a 2012 
foi moderador e tradutor do Backtrack (EUA). 
Participa com membro oficial do projeto OpenVAS 
e é OWASP ZAPROXY Evangelist. 
3
#aviso 
l Essa tool e focada em INFOSEC e nao e uma Silver 
Bullet para todos os casos de vulnerabilidades e 
temos em mente que tambem nao resolve 
totalmente visoes de analise em vulnerabilidades 
automatizadas, bem como manuais. 
l Nao nos resposabilizamos pelo mau uso da tool e 
intensoes maliciosas. 
4
#agenda 1/2 
l OpenVAS / Arquitetura 
l Instalacao via 
l Pacotes 
l Codigo Fonte 
l Criacao de Plugins 
l Testando plugins 
5
#agenda 2/2 
l Demo Scanning (execucao targets, task, reports) 
l Conclusao 
l Duvidas 
6
#OpenVAS 
l OpenVAS (Open Vulnerability Assessment System, 
em português Sistema Aberto de Avaliação de 
Vulnerabilidade, inicialmente GNessUs) é um 
framework de vários serviços e ferramentas que 
oferece uma solução de varredura e gerenciamento 
de vulnerabilidade. 
l Todos os produtos OpenVAS são software livre. A 
maioria dos componentes estão licenciados sob a 
GPL. 
7
#OpenVAS - Arquitetura 
8 
OpenVAS Scanner 
openvassd 
Foco 
executar 
simultaneamente 
scannings em varios 
hosts
#OpenVAS - Arquitetura 
9 
OpenVAS Manager 
openvasmd 
Foco 
Gerenciar base de 
dados SQL Database 
(sqlite) com 
configuracoes e 
resultados de scans, 
pausar scans, etc. 
OpenVAS8 sera 
lancado versao 
Postgresql
#OpenVAS - Arquitetura 
10 
OpenVAS cli 
omp 
Foco 
executar comandos cli 
em shell.
#OpenVAS - Arquitetura 
11 
Greenbone Security 
Assistant (GSA) 
gsad 
Foco 
interface grafica web 
para executar 
comandos do 
OpenVAS via mouse.
Openvas – instalacao via 
pacotes 
12
#instalacao via pacotes 
l Usaremos com base de SO um GNU Linux Debian 7 
x86_64 (mas ha outros variantes e/ou SOs) 
+ detalhes: 
http://www.openvas.org/install-packages-v6. 
html#openvas_debian_obs 
13
#instalacao via pacotes 
l autogenerated LSC credential package 
l apt-get -y install alien rpm nsis fakeroot 
l OBS: 
l - Instalado e nao usado, faz ficar lentos os scannings. 
l - Recomendado nao instalar se nao for usar 
14
#instalacao via pacotes 
l SLAD - Security Local Auditing Daemon V2 
l SLAD e uma suite de tools para testes de seguranca 
locais (local security checks) em sistemas GNU/Linux 
e publicado em licenciamento GPL. 
l http://www.dn-systems.org/projects/slad/ 
l John-the-Ripper 
l Chkrootkit 
15
#instalacao via pacotes 
l SLAD - Security Local Auditing Daemon V2 
l LSOF 
l ClamAV 
l Tripwire 
l TIGER 
l Logwatch 
16 
l TrapWatch 
l LM-Sensors 
l Snort
Openvas – instalacao via 
codigo-fonte 
17
#instalacao via codigo 
fonte 
l http://firebitsbr.wordpress.com/2013/07/12/compilan 
do-e-instalando-openvas6-packages-debian-7/ 
18
Openvas – criar plugins 
19
#criar plugins 
l Um exemplo pratico, ha em meu blog e muitos 
outros no meu github (e mais em outros hds 
externos que nao publiquei ainda e vou publicar): 
l http://firebitsbr.wordpress.com/2013/09/24/localizan 
do-plugins-no-openvas-para-criacao/ 
l http://firebitsbr.wordpress.com/2013/07/11/openvas-rhel- 
4-update-for-samba-cve-2010-0547-draft/ 
l https://github.com/firebitsbr/OpenVAS-Plugins-hardening 
20
#Network Vulnerability 
Tests (NVTs) 
l O processo inicia com alertas em seguranca. Cada 
alerta e inserido automaticamente em formato de 
tickets e processado conforme fases sistematicas 
dos Labs: 
l 1. Validade 
l 2. Pesquisa (tipo, correlacao e prioridade) 
l 3. Implementacao 
l 4. Testes de Qualidade 
l 5. Release 
21
#Network Vulnerability 
Tests (NVTs) 
22 
l plugins open source para download 
l http://www.openvas.org/openvas-nvt-feed-current.tar.bz2
#criar plugins 
23
#criar plugins 
24
#criar plugins 
25
#criar plugins 
26
#openvas-nasl 
l root@openvas7:~# openvas-nasl -h 
l Usage: openvas-nasl [OPTION...] - standalone NASL 
interpreter for OpenVAS 
l -D, --description Only run the 'description' part 
of the script 
l -p, --parse Only parse the script, don't execute it 
l -t, --target=<TG>Execute the scripts against<target> 
27
#demo 
28
#conclusao 
l Openvas e um framework que automatiza e faz 
ganhar muito tempo em testes em vulnerabilidades, 
na visao de INFOSEC, agrega um pouco mais de 
valor, mas devemos nos atentar que nada ira 
substituir o processo manual, inteligente e humano 
de analise e testes em vulnerabilidades. 
29
#duvidas? 
30
#referencias 
l www.openvas.org 
l http://www.openvas.org/compendium/the-signature-verification- 
process.html 
l http://www.openvas.org/trusted-nvts.html 
l http://www.openvas.org/nvt-dev. 
html#product_detection_nvt 
l http://michel.arboi.free.fr/nasl2ref/nasl2_reference.p 
df 
31
#whois 
mauro.assumpcao@icts.com.br 
https://github.com/firebitsbr 
https://www.linkedin.com 
http://www.backtrack-linux.org/firebits 
www.slideshare.net/firebits/ (migrando Google) 
@firebitsbr 
mauro.risonho@gmail.com mrpa.security@gmail.com 
Google+ mauro.risonho / mrpa.security 
32
Obrigado!

Mais conteúdo relacionado

Semelhante a OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)

Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHCOficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHCMauro Risonho de Paula Assumpcao
 
Lab python django - parte 2 - python + virtualenv
Lab python django - parte 2 - python + virtualenvLab python django - parte 2 - python + virtualenv
Lab python django - parte 2 - python + virtualenvPedro Fernandes Vieira
 
Palestra - PHPESTE 2015 - Hacker do bem, quebrando as principais dicas de des...
Palestra - PHPESTE 2015 - Hacker do bem, quebrando as principais dicas de des...Palestra - PHPESTE 2015 - Hacker do bem, quebrando as principais dicas de des...
Palestra - PHPESTE 2015 - Hacker do bem, quebrando as principais dicas de des...Thiago Dieb
 
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...Thiago Dieb
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livreDiego Santos
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi... Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...Alexandro Silva
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasSegInfo
 
Web Training Aula 03: Introduction to Laravel
Web Training Aula 03: Introduction to LaravelWeb Training Aula 03: Introduction to Laravel
Web Training Aula 03: Introduction to LaravelMozDevz
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univemevandrovv
 
Desenvolvendo Aplicações Livres em Java - João Avelino Bellomo Filho
Desenvolvendo Aplicações Livres em Java - João Avelino Bellomo FilhoDesenvolvendo Aplicações Livres em Java - João Avelino Bellomo Filho
Desenvolvendo Aplicações Livres em Java - João Avelino Bellomo FilhoTchelinux
 
ArduinoDay 2015 - OpenDevice
ArduinoDay 2015 -  OpenDeviceArduinoDay 2015 -  OpenDevice
ArduinoDay 2015 - OpenDeviceRicardo Rufino
 
Aplicações 12 fatores, melhor com Docker
Aplicações 12 fatores, melhor com DockerAplicações 12 fatores, melhor com Docker
Aplicações 12 fatores, melhor com DockerWellington Silva
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao gleydsonslim
 
Hardening Linux
Hardening LinuxHardening Linux
Hardening Linuxhdoria
 
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurançaSistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurançaMauro Duarte
 
TDC2015 - Internet das Coisas - OpenDevice
TDC2015 - Internet das Coisas - OpenDeviceTDC2015 - Internet das Coisas - OpenDevice
TDC2015 - Internet das Coisas - OpenDeviceRicardo Rufino
 

Semelhante a OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2) (20)

2013 - 4 Google Open Source Jam
2013 - 4 Google Open Source Jam2013 - 4 Google Open Source Jam
2013 - 4 Google Open Source Jam
 
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHCOficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
 
Lab python django - parte 2 - python + virtualenv
Lab python django - parte 2 - python + virtualenvLab python django - parte 2 - python + virtualenv
Lab python django - parte 2 - python + virtualenv
 
Iptables layer7
Iptables layer7Iptables layer7
Iptables layer7
 
Kali linux
Kali linux Kali linux
Kali linux
 
Palestra - PHPESTE 2015 - Hacker do bem, quebrando as principais dicas de des...
Palestra - PHPESTE 2015 - Hacker do bem, quebrando as principais dicas de des...Palestra - PHPESTE 2015 - Hacker do bem, quebrando as principais dicas de des...
Palestra - PHPESTE 2015 - Hacker do bem, quebrando as principais dicas de des...
 
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi... Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
 
Web Training Aula 03: Introduction to Laravel
Web Training Aula 03: Introduction to LaravelWeb Training Aula 03: Introduction to Laravel
Web Training Aula 03: Introduction to Laravel
 
Mastering Laravel
Mastering LaravelMastering Laravel
Mastering Laravel
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univem
 
Desenvolvendo Aplicações Livres em Java - João Avelino Bellomo Filho
Desenvolvendo Aplicações Livres em Java - João Avelino Bellomo FilhoDesenvolvendo Aplicações Livres em Java - João Avelino Bellomo Filho
Desenvolvendo Aplicações Livres em Java - João Avelino Bellomo Filho
 
ArduinoDay 2015 - OpenDevice
ArduinoDay 2015 -  OpenDeviceArduinoDay 2015 -  OpenDevice
ArduinoDay 2015 - OpenDevice
 
Aplicações 12 fatores, melhor com Docker
Aplicações 12 fatores, melhor com DockerAplicações 12 fatores, melhor com Docker
Aplicações 12 fatores, melhor com Docker
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
 
Hardening Linux
Hardening LinuxHardening Linux
Hardening Linux
 
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurançaSistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
 
TDC2015 - Internet das Coisas - OpenDevice
TDC2015 - Internet das Coisas - OpenDeviceTDC2015 - Internet das Coisas - OpenDevice
TDC2015 - Internet das Coisas - OpenDevice
 

Mais de Mauro Risonho de Paula Assumpcao

BSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando FreebsdBSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando FreebsdMauro Risonho de Paula Assumpcao
 
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTsTendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTsMauro Risonho de Paula Assumpcao
 
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015Mauro Risonho de Paula Assumpcao
 
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebitsMauro Risonho de Paula Assumpcao
 
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...Mauro Risonho de Paula Assumpcao
 
Site blindado - Como tornar loja virtual mais segura e vender mais
Site blindado  - Como tornar loja virtual mais segura e vender maisSite blindado  - Como tornar loja virtual mais segura e vender mais
Site blindado - Como tornar loja virtual mais segura e vender maisMauro Risonho de Paula Assumpcao
 
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...Mauro Risonho de Paula Assumpcao
 

Mais de Mauro Risonho de Paula Assumpcao (20)

Árvores de decisão no FreeBSD com R - PagSeguro
Árvores de decisão no FreeBSD com R - PagSeguroÁrvores de decisão no FreeBSD com R - PagSeguro
Árvores de decisão no FreeBSD com R - PagSeguro
 
BSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando FreebsdBSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
 
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTsTendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
 
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
 
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
 
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
 
Site blindado - Como tornar loja virtual mais segura e vender mais
Site blindado  - Como tornar loja virtual mais segura e vender maisSite blindado  - Como tornar loja virtual mais segura e vender mais
Site blindado - Como tornar loja virtual mais segura e vender mais
 
Skyfall b sides-c00-l-ed5-sp-2013
Skyfall b sides-c00-l-ed5-sp-2013Skyfall b sides-c00-l-ed5-sp-2013
Skyfall b sides-c00-l-ed5-sp-2013
 
Skyfall flisol-campinas-2013
Skyfall flisol-campinas-2013Skyfall flisol-campinas-2013
Skyfall flisol-campinas-2013
 
Nessus Scanner Vulnerabilidades
Nessus Scanner VulnerabilidadesNessus Scanner Vulnerabilidades
Nessus Scanner Vulnerabilidades
 
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
 
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011   RFID - NÂO ENVIADO AO EVENTONullcon 2011   RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
 
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011   RFID - NÂO ENVIADO AO EVENTONullcon 2011   RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
 
3 google open souce jam- a - hardening
3 google open souce jam- a - hardening3 google open souce jam- a - hardening
3 google open souce jam- a - hardening
 
Backtrack 4 rc1 fatec mogi-mirim
Backtrack 4 rc1 fatec mogi-mirimBacktrack 4 rc1 fatec mogi-mirim
Backtrack 4 rc1 fatec mogi-mirim
 
Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2
 
Backtrack 4 nessus
Backtrack 4 nessusBacktrack 4 nessus
Backtrack 4 nessus
 
Backtrack4 inguma
Backtrack4 ingumaBacktrack4 inguma
Backtrack4 inguma
 
Bt4 dradis
Bt4 dradisBt4 dradis
Bt4 dradis
 
Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0
 

OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)

  • 1.
  • 2. OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2) Mauro Risonho de Paula Assumpção aka firebits 2
  • 3. #whois Mauro Risonho de Paula Assumpção é pesquisador de segurança, entusiasta e palestrante em conferências de segurança. Especialista em SGTI e Security Researcher (VAT) pela empresa ICTS Protivit, focado em R&D, VM e VA. Tem focado em pesquisas de vulnerabilidades em tecnologias do Google, ultimamente no código-fonte do Google Chromium e tem interesse também em vulnerabilidades SCADA. Foi fundador do site "Backtrack Brasil" (não-oficial) e de 2008 a 2012 foi moderador e tradutor do Backtrack (EUA). Participa com membro oficial do projeto OpenVAS e é OWASP ZAPROXY Evangelist. 3
  • 4. #aviso l Essa tool e focada em INFOSEC e nao e uma Silver Bullet para todos os casos de vulnerabilidades e temos em mente que tambem nao resolve totalmente visoes de analise em vulnerabilidades automatizadas, bem como manuais. l Nao nos resposabilizamos pelo mau uso da tool e intensoes maliciosas. 4
  • 5. #agenda 1/2 l OpenVAS / Arquitetura l Instalacao via l Pacotes l Codigo Fonte l Criacao de Plugins l Testando plugins 5
  • 6. #agenda 2/2 l Demo Scanning (execucao targets, task, reports) l Conclusao l Duvidas 6
  • 7. #OpenVAS l OpenVAS (Open Vulnerability Assessment System, em português Sistema Aberto de Avaliação de Vulnerabilidade, inicialmente GNessUs) é um framework de vários serviços e ferramentas que oferece uma solução de varredura e gerenciamento de vulnerabilidade. l Todos os produtos OpenVAS são software livre. A maioria dos componentes estão licenciados sob a GPL. 7
  • 8. #OpenVAS - Arquitetura 8 OpenVAS Scanner openvassd Foco executar simultaneamente scannings em varios hosts
  • 9. #OpenVAS - Arquitetura 9 OpenVAS Manager openvasmd Foco Gerenciar base de dados SQL Database (sqlite) com configuracoes e resultados de scans, pausar scans, etc. OpenVAS8 sera lancado versao Postgresql
  • 10. #OpenVAS - Arquitetura 10 OpenVAS cli omp Foco executar comandos cli em shell.
  • 11. #OpenVAS - Arquitetura 11 Greenbone Security Assistant (GSA) gsad Foco interface grafica web para executar comandos do OpenVAS via mouse.
  • 12. Openvas – instalacao via pacotes 12
  • 13. #instalacao via pacotes l Usaremos com base de SO um GNU Linux Debian 7 x86_64 (mas ha outros variantes e/ou SOs) + detalhes: http://www.openvas.org/install-packages-v6. html#openvas_debian_obs 13
  • 14. #instalacao via pacotes l autogenerated LSC credential package l apt-get -y install alien rpm nsis fakeroot l OBS: l - Instalado e nao usado, faz ficar lentos os scannings. l - Recomendado nao instalar se nao for usar 14
  • 15. #instalacao via pacotes l SLAD - Security Local Auditing Daemon V2 l SLAD e uma suite de tools para testes de seguranca locais (local security checks) em sistemas GNU/Linux e publicado em licenciamento GPL. l http://www.dn-systems.org/projects/slad/ l John-the-Ripper l Chkrootkit 15
  • 16. #instalacao via pacotes l SLAD - Security Local Auditing Daemon V2 l LSOF l ClamAV l Tripwire l TIGER l Logwatch 16 l TrapWatch l LM-Sensors l Snort
  • 17. Openvas – instalacao via codigo-fonte 17
  • 18. #instalacao via codigo fonte l http://firebitsbr.wordpress.com/2013/07/12/compilan do-e-instalando-openvas6-packages-debian-7/ 18
  • 19. Openvas – criar plugins 19
  • 20. #criar plugins l Um exemplo pratico, ha em meu blog e muitos outros no meu github (e mais em outros hds externos que nao publiquei ainda e vou publicar): l http://firebitsbr.wordpress.com/2013/09/24/localizan do-plugins-no-openvas-para-criacao/ l http://firebitsbr.wordpress.com/2013/07/11/openvas-rhel- 4-update-for-samba-cve-2010-0547-draft/ l https://github.com/firebitsbr/OpenVAS-Plugins-hardening 20
  • 21. #Network Vulnerability Tests (NVTs) l O processo inicia com alertas em seguranca. Cada alerta e inserido automaticamente em formato de tickets e processado conforme fases sistematicas dos Labs: l 1. Validade l 2. Pesquisa (tipo, correlacao e prioridade) l 3. Implementacao l 4. Testes de Qualidade l 5. Release 21
  • 22. #Network Vulnerability Tests (NVTs) 22 l plugins open source para download l http://www.openvas.org/openvas-nvt-feed-current.tar.bz2
  • 27. #openvas-nasl l root@openvas7:~# openvas-nasl -h l Usage: openvas-nasl [OPTION...] - standalone NASL interpreter for OpenVAS l -D, --description Only run the 'description' part of the script l -p, --parse Only parse the script, don't execute it l -t, --target=<TG>Execute the scripts against<target> 27
  • 29. #conclusao l Openvas e um framework que automatiza e faz ganhar muito tempo em testes em vulnerabilidades, na visao de INFOSEC, agrega um pouco mais de valor, mas devemos nos atentar que nada ira substituir o processo manual, inteligente e humano de analise e testes em vulnerabilidades. 29
  • 31. #referencias l www.openvas.org l http://www.openvas.org/compendium/the-signature-verification- process.html l http://www.openvas.org/trusted-nvts.html l http://www.openvas.org/nvt-dev. html#product_detection_nvt l http://michel.arboi.free.fr/nasl2ref/nasl2_reference.p df 31
  • 32. #whois mauro.assumpcao@icts.com.br https://github.com/firebitsbr https://www.linkedin.com http://www.backtrack-linux.org/firebits www.slideshare.net/firebits/ (migrando Google) @firebitsbr mauro.risonho@gmail.com mrpa.security@gmail.com Google+ mauro.risonho / mrpa.security 32