O documento apresenta o OpenVAS, um framework de varredura e gerenciamento de vulnerabilidades de código aberto. Ele descreve a arquitetura do OpenVAS, incluindo seus principais componentes como o OpenVAS Scanner e o OpenVAS Manager. Também fornece instruções sobre como instalar, criar plugins e executar demonstrações do OpenVAS.
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
1.
2. OpenVAS - Scanner em
Vulnerabilidades Open Source
(fork Nessus GPL2)
Mauro Risonho de Paula
Assumpção aka firebits
2
3. #whois
Mauro Risonho de Paula Assumpção é pesquisador
de segurança, entusiasta e palestrante em
conferências de segurança. Especialista em SGTI e
Security Researcher (VAT) pela empresa ICTS
Protivit, focado em R&D, VM e VA. Tem focado em
pesquisas de vulnerabilidades em tecnologias do
Google, ultimamente no código-fonte do Google
Chromium e tem interesse também em
vulnerabilidades SCADA. Foi fundador do site
"Backtrack Brasil" (não-oficial) e de 2008 a 2012
foi moderador e tradutor do Backtrack (EUA).
Participa com membro oficial do projeto OpenVAS
e é OWASP ZAPROXY Evangelist.
3
4. #aviso
l Essa tool e focada em INFOSEC e nao e uma Silver
Bullet para todos os casos de vulnerabilidades e
temos em mente que tambem nao resolve
totalmente visoes de analise em vulnerabilidades
automatizadas, bem como manuais.
l Nao nos resposabilizamos pelo mau uso da tool e
intensoes maliciosas.
4
5. #agenda 1/2
l OpenVAS / Arquitetura
l Instalacao via
l Pacotes
l Codigo Fonte
l Criacao de Plugins
l Testando plugins
5
6. #agenda 2/2
l Demo Scanning (execucao targets, task, reports)
l Conclusao
l Duvidas
6
7. #OpenVAS
l OpenVAS (Open Vulnerability Assessment System,
em português Sistema Aberto de Avaliação de
Vulnerabilidade, inicialmente GNessUs) é um
framework de vários serviços e ferramentas que
oferece uma solução de varredura e gerenciamento
de vulnerabilidade.
l Todos os produtos OpenVAS são software livre. A
maioria dos componentes estão licenciados sob a
GPL.
7
8. #OpenVAS - Arquitetura
8
OpenVAS Scanner
openvassd
Foco
executar
simultaneamente
scannings em varios
hosts
9. #OpenVAS - Arquitetura
9
OpenVAS Manager
openvasmd
Foco
Gerenciar base de
dados SQL Database
(sqlite) com
configuracoes e
resultados de scans,
pausar scans, etc.
OpenVAS8 sera
lancado versao
Postgresql
13. #instalacao via pacotes
l Usaremos com base de SO um GNU Linux Debian 7
x86_64 (mas ha outros variantes e/ou SOs)
+ detalhes:
http://www.openvas.org/install-packages-v6.
html#openvas_debian_obs
13
14. #instalacao via pacotes
l autogenerated LSC credential package
l apt-get -y install alien rpm nsis fakeroot
l OBS:
l - Instalado e nao usado, faz ficar lentos os scannings.
l - Recomendado nao instalar se nao for usar
14
15. #instalacao via pacotes
l SLAD - Security Local Auditing Daemon V2
l SLAD e uma suite de tools para testes de seguranca
locais (local security checks) em sistemas GNU/Linux
e publicado em licenciamento GPL.
l http://www.dn-systems.org/projects/slad/
l John-the-Ripper
l Chkrootkit
15
16. #instalacao via pacotes
l SLAD - Security Local Auditing Daemon V2
l LSOF
l ClamAV
l Tripwire
l TIGER
l Logwatch
16
l TrapWatch
l LM-Sensors
l Snort
20. #criar plugins
l Um exemplo pratico, ha em meu blog e muitos
outros no meu github (e mais em outros hds
externos que nao publiquei ainda e vou publicar):
l http://firebitsbr.wordpress.com/2013/09/24/localizan
do-plugins-no-openvas-para-criacao/
l http://firebitsbr.wordpress.com/2013/07/11/openvas-rhel-
4-update-for-samba-cve-2010-0547-draft/
l https://github.com/firebitsbr/OpenVAS-Plugins-hardening
20
21. #Network Vulnerability
Tests (NVTs)
l O processo inicia com alertas em seguranca. Cada
alerta e inserido automaticamente em formato de
tickets e processado conforme fases sistematicas
dos Labs:
l 1. Validade
l 2. Pesquisa (tipo, correlacao e prioridade)
l 3. Implementacao
l 4. Testes de Qualidade
l 5. Release
21
22. #Network Vulnerability
Tests (NVTs)
22
l plugins open source para download
l http://www.openvas.org/openvas-nvt-feed-current.tar.bz2
27. #openvas-nasl
l root@openvas7:~# openvas-nasl -h
l Usage: openvas-nasl [OPTION...] - standalone NASL
interpreter for OpenVAS
l -D, --description Only run the 'description' part
of the script
l -p, --parse Only parse the script, don't execute it
l -t, --target=<TG>Execute the scripts against<target>
27
29. #conclusao
l Openvas e um framework que automatiza e faz
ganhar muito tempo em testes em vulnerabilidades,
na visao de INFOSEC, agrega um pouco mais de
valor, mas devemos nos atentar que nada ira
substituir o processo manual, inteligente e humano
de analise e testes em vulnerabilidades.
29
31. #referencias
l www.openvas.org
l http://www.openvas.org/compendium/the-signature-verification-
process.html
l http://www.openvas.org/trusted-nvts.html
l http://www.openvas.org/nvt-dev.
html#product_detection_nvt
l http://michel.arboi.free.fr/nasl2ref/nasl2_reference.p
df
31