Instal·lant i usant OpenVAS

Avui veurem una gran utilitat que podrem utilitzar per realitzar anàlisis de seguretat sobre la nostra infraestructura, què menys que de cop saber quantes vulnerabilitats tenim per estar una mica més segurs davant d'un atac d'un Virus, Troià o Ramon ware de torn. En aquest document instal·larem OpenVAS 9 en una màquina Debian 9 Stretch i veurem un ús bàsic per treure un informe, en un següent document l' integrarem amb… Nagis!

 

Comenzamos instalando y descargando los prerequisitos además de los fuentes de OpenVAS 9 y unos extras:

[sourcecode]apt-get install -y build-essential cmake bison flex libpcap-dev pkg-config libglib2.0-dev libgpgme11-dev uuid-dev sqlfairy xmltoman doxygen libssh-dev libksba-dev libldap2-dev libsqlite3-dev libmicrohttpd-dev libxml2-dev libxslt1-dev xsltproc clang rsync rpm nsis alien sqlite3 libhiredis-dev libgcrypt11-dev libgnutls28-dev redis-server texlive-latex-base texlive-latex-recommended linux-headers-$(uname -r) python python-pip mingw-w64 heimdal-multidev libpopt-dev libglib2.0-dev gnutls-bin certbot nmap ufw[/sourcecode]

[sourcecode]
wget http://wald.intevation.org/frs/download.php/2420/openvas-libraries-9.0.1.tar.gz
wget http://wald.intevation.org/frs/download.php/2423/openvas-scanner-5.1.1.tar.gz
wget http://wald.intevation.org/frs/download.php/2448/openvas-manager-7.0.2.tar.gz
wget http://wald.intevation.org/frs/download.php/2429/greenbone-security-assistant-7.0.2.tar.gz
wget http://wald.intevation.org/frs/download.php/2397/openvas-cli-1.4.5.tar.gz
wget http://wald.intevation.org/frs/download.php/2377/openvas-smb-1.0.2.tar.gz
wget http://wald.intevation.org/frs/download.php/2401/ospd-1.2.0.tar.gz
wget http://wald.intevation.org/frs/download.php/2405/ospd-debsecan-1.2b1.tar.gz
wget http://wald.intevation.org/frs/download.php/2218/ospd-nmap-1.0b1.tar.gz
[/sourcecode]

Los descomprimimos con:

[sourcecode] per a i $(ls *.tar.gz); do tar zxf $i; Fet[/sourcecode]

Los compilamos y los instalamos:

[sourcecode]cd openvas-libraries-9.0.1
cmake . && make && make doc && make install
cd .. /openvas-manager-7.0.2
cmake . && make && make doc && make install
cd .. /openvas-scanner-5.1.1
cmake . && make && make doc && make install
cd .. /openvas-cli-1.4.5
cmake . && make && make doc && make install
cd .. /reenbone-security-assistant-7.0.2
cmake . && make && make doc && make install
cd .. /ospd-1.2.0
build de setup.py de python && instal·lació de setup.py de python
cd .. /ospd-debsecan-1.2b1
build de setup.py de python && instal·lació de setup.py de python
cd .. /ospd-nmap-1.0b1
build de setup.py de python && instal·lació de setup.py de python[/sourcecode]

Editamos '/etc/redis/redis.conf’ para integrar Redis con OpenVAS, modificamos el puerto a 0 y descomentamos el fichero para Unix socket & sus permisos, quedando así:

[sourcecode]port 0
unixsocket /tmp/redis.sock
unixsocketperm 700[/sourcecode]

Reiniciamos el servicio de Redis para recargar la configuración:

[sourcecode]service redis-server restart[/sourcecode]

 

Creamos un enlace simbólico para que OpenVAS use el socket de Redis, confirmamos que las librerías compiladas anteriormente se han carregado correctament y arrancamos el demonio de OpenVAS:

[sourcecode]ln -s /tmp/systemd-private-*-redis-server.service-*/tmp/redis.sock /tmp/redis.sock
ldconfig
openvassd[/sourcecode]

 

Es hora de actualizar las bases de datos y recrear la cache:

[sourcecode]greenbone-nvt-sync
greenbone-scapdata-sync
greenbone-certdata-sync
openvasmd –progress –rebuild[/sourcecode]

 

Continuamos creando el certificado autofirmado para el uso de https:

[sourcecode]openvas-manage-certs -a[/sourcecode]

 

Arrancamos el Scanner seguido del Manager de OpenVAS y el Greenbone Security Assistant con:

[sourcecode]openvassd
openvasmd
GSAD[/sourcecode]

Creamos un usuario admin

[sourcecode]openvasmd –create-user=admin –role=Admin[/sourcecode]

 

Creamos un fichero que nos permitirá actualizar las bases de datos de forma programada 'vim/usr/local/sbin/openvas-db-update’ i hi afegim:

[sourcecode]#!/bin/bash
echo "Updating OpenVAS Databases"
greenbone-nvt-sync
greenbone-scapdata-sync
greenbone-certdata-sync[/sourcecode]

 

Lo hacemos executable con 'chmod +x /usr/local/sbin/openvas-db-update', y lo programamos en cron para que se execute a diario a las 0h con:

[sourcecode]
crontab -e
0 0 * * * /usr/local/sbin/openvas-db-update[/sourcecode]

 

Creamos el servicio OpenVAS Manager con 'vim /etc/systemd/system/openvas-manager.service’

[sourcecode]
[Unit]
Description=Open Vulnerability Assessment System Manager Daemon
Documentació=home:openvasmd(8) http://www.openvas.org/
Wants=openvas-scanner.service

[Service]
Type=forking
PIDFile=/usr/local/var/run/openvasmd.pid
ExecStart=/usr/local/sbin/openvasmd –database=/usr/local/var/lib/openvas/mgr/tasks.db

ExecReload=/bin/kill -HUP $MAINPID
# Elimina el procés principal amb SIGTERM i després de TimeoutStopSec (per defecte és 1m30) mata processos restants amb SIGKILL
KillMode=mixt

[Install]
WantedBy=multi-user.target[/sourcecode]

Ho fem executable: chmod +x /etc/systemd/system/openvas-manager.service Creamos el servicio OpenVAS Scanner con: 'vim /etc/systemd/system/openvas-scanner.service’

[sourcecode]
[Unit]
Description=Open Vulnerability Assessment System Manager Daemon
Documentació=home:openvasmd(8) http://www.openvas.org/
Wants=openvas-scanner.service

[Service]
Type=forking
PIDFile=/usr/local/var/run/openvasmd.pid
ExecStart=/usr/local/sbin/openvasmd –database=/usr/local/var/lib/openvas/mgr/tasks.db

ExecReload=/bin/kill -HUP $MAINPID
# Elimina el procés principal amb SIGTERM i després de TimeoutStopSec (per defecte és 1m30) mata processos restants amb SIGKILL
KillMode=mixt

[Install]
WantedBy=multi-user.target
[/sourcecode]

Ho fem executable:

[sourcecode]chmod +x /etc/systemd/system/openvas-scanner.service[/sourcecode]

Creamos el servicio Greenbone Security Assistant con: 'vim /etc/systemd/system/greenbone-security-assistant.service’

[sourcecode]
[Unit]
Descripció=Assistent de seguretat Greenbone
Documentació=home:GSAD(8) http://www.openvas.org/
Wants=openvas-manager.service

[Service]
Type=simple
PIDFile=/usr/local/var/run/ gsad.pid
ExecStart=/usr/local/sbin/gsad –foreground

[Install]
WantedBy=multi-user.target[/sourcecode]

Ho fem executable:

[sourcecode]chmod +x /etc/systemd/system/greenbone-security-assistant.service[/sourcecode]

Bé, ahora podem probar la instalación si es correcta mediante un script que bajamos e executamos:

[sourcecode]cd ~
wget –no-check-certificate https://svn.wald.intevation.org/svn/openvas/trunk/tools/openvas-check-setup
chmod +x openvas-check-setup
./openvas-check-setup –v9[/sourcecode]

Si tot ha anat bé, ahora podremos poner los servicios para que arranquen con el sistema de forma automática:

[sourcecode]systemctl enable openvas-manager.service
systemctl enable openvas-scanner.service
systemctl enable greenbone-security-assistant.service[/sourcecode]

 

Editamos /etc/systemd/system/redis.service, deberemos modificar el valor ‘PrivateTmp=noy debajo de ‘ReadWriteDirectories=-/var/run/redisañadimos ‘ReadWriteDirectories=-/tmp’.

 

Creamos este fichero: ‘vim /root/arranca_openvasmd.shy lo hacemos ejecutable con el siguiente contenido:

[sourcecode]#!/bin/bash
/usr/local/sbin/openvasmd -a 127.0.0.1 -p 9391[/sourcecode]

Y finalizamos poniendolo en el cron para que cuando arranque el sistema lo ejecute, con ‘crontab -e’, hi afegim:

[sourcecode]@reboot /root/arranca_openvasmd.sh[/sourcecode]


Por fin ya podremos abrir un navegador contra la dirección IP de la máquina https://openvas, ens validarem amb l'usuari que hem creat en els passos anteriors!

 

Tras loguearnos veremos un panel vacio, ya que todavía no tenemos tasques d'análisis, sí vemos en change los resultats de la BD con las vulnerabilidades que tenem. El primer de tot serà dar d'alta les màquines a les que haremos un escaneo. “Configuration” > “Objectius”.

 

Para crear un Target, debemos pulsar sobre el icono de la estrellica,

 


Podremos afegir diferentes destins, bien rangos IP, equipos individuales, definir diferentes rangos de puertos o métodos de detección, a més si volem realizar els xequeos amb credenciales per accedir a SSH, SMB, ESXi o SNMP. Bo, en aquest cas analitzaré sólo un equipo, és un host ESXi de VMware, versió 6 Update 3, indicamos la direcció IP & posem en “Create”,

 

 

Una vez definido el Target, lo que haremos será crear la Tarea para executarlo, anem a “Scans” > “Tasks”,

 

Y pulsem de nou sobre la estrella para crear una Tarea nueva con “New Task”,

 

Indicamos un nombre a la tarea, afegimos el Target que volem analitzar i modificamos els paràmetres del nostre anat per realizar els tests més o menys profunds, etc.… “Create” per crear la Tarea.

 

Veremos la tarea creada, si volem executarla ara pulsarem sobre el ícono verd del Play!

 

 

… I res, esperem mentre executa tots els testeos que hayamos indicat sobre esta màquina…

 

Quan se haya finalizat la tarea de análisis, podrem pinchar en la fecha del Report para visualizar els possibles riscos que tiene la màquina,

 

 

Y nos mostrarà les vulnerabilitats detectades, podremos analitzar el problema y su possible solució para corregir esto y evitar comprometer la información y el servei de la máquina.

 

 

Como podréis imaginar, la herramienta nos da más posibilidades, curiosear y probar distintos tipos de escaneo. Os recomiendo que vayáis creando tareas individuals o bien una genèrica amb tots vuestros equips afegint rangos IPs, no sólo para que ens saques los colors y nos pongem las piles con la corrección de los fallos de seguridad, si no por que los necessites per a un proper article que viene…

 

Posts recomanats

Autor

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, no dubtis a contactar amb mi, us intentareu ajudar sempre que pugui, compartir és viure ;) . Gaudir dels documents!!!

Usando NagVis

5 de September de 2017