OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
Mauro Risonho de Paula Assumpção aka firebits
2
#whoisMauro Risonho de Paula Assumpção é pesquisador de segurança, entusiasta e palestrante em conferências de segurança. Especialista em SGTI e Security Researcher (VAT) pela empresa ICTS Protivit, focado em R&D, VM e VA. Tem focado em pesquisas de vulnerabilidades em tecnologias do Google, ultimamente no código-fonte do Google Chromium e tem interesse também em vulnerabilidades SCADA. Foi fundador do site "Backtrack Brasil" (não-oficial) e de 2008 a 2012 foi moderador e tradutor do Backtrack (EUA). Participa com membro oficial do projeto OpenVAS e é OWASP ZAPROXY Evangelist.
3
#avisol Essa tool e focada em INFOSEC e nao e uma Silver
Bullet para todos os casos de vulnerabilidades e temos em mente que tambem nao resolve totalmente visoes de analise em vulnerabilidades automatizadas, bem como manuais.
l Nao nos resposabilizamos pelo mau uso da tool e intensoes maliciosas.
4
#agenda 1/2l OpenVAS / Arquitetural Instalacao vial Pacotesl Codigo Fonte
l Criacao de Pluginsl Testando plugins
5
#agenda 2/2l Demo Scanning (execucao targets, task, reports)l Conclusaol Duvidas
6
#OpenVASl OpenVAS (Open Vulnerability Assessment System,
em português Sistema Aberto de Avaliação de Vulnerabilidade, inicialmente GNessUs) é um framework de vários serviços e ferramentas que oferece uma solução de varredura e gerenciamento de vulnerabilidade.
l Todos os produtos OpenVAS são software livre. A maioria dos componentes estão licenciados sob a GPL.
7
#OpenVAS - Arquitetura
8
OpenVAS Scanneropenvassd
Focoexecutar simultaneamente scannings em varios hosts
#OpenVAS - Arquitetura
9
OpenVAS Manageropenvasmd
FocoGerenciar base de dados SQL Database (sqlite) com configuracoes e resultados de scans, pausar scans, etc.
OpenVAS8 sera lancado versao Postgresql
#OpenVAS - Arquitetura
10
OpenVAS cliomp
Focoexecutar comandos cli em shell.
#OpenVAS - Arquitetura
11
Greenbone Security Assistant (GSA)gsad
Focointerface grafica web para executar comandos do OpenVAS via mouse.
Openvas – instalacao via pacotes
12
#instalacao via pacotesl Usaremos com base de SO um GNU Linux Debian 7
x86_64 (mas ha outros variantes e/ou SOs)
+ detalhes:
http://www.openvas.org/install-packages-v6.html#openvas_debian_obs
13
#instalacao via pacotesl autogenerated LSC credential packagel apt-get -y install alien rpm nsis fakerootl OBS: l - Instalado e nao usado, faz ficar lentos os scannings.l - Recomendado nao instalar se nao for usar
14
#instalacao via pacotesl SLAD - Security Local Auditing Daemon V2
l SLAD e uma suite de tools para testes de seguranca locais (local security checks) em sistemas GNU/Linux e publicado em licenciamento GPL.
l http://www.dn-systems.org/projects/slad/l John-the-Ripperl Chkrootkit
15
#instalacao via pacotesl SLAD - Security Local Auditing Daemon V2
l LSOFl ClamAVl Tripwirel TIGERl Logwatch
16
l TrapWatchl LM-Sensorsl Snort
Openvas – instalacao via codigo-fonte
17
#instalacao via codigo fonte
l http://firebitsbr.wordpress.com/2013/07/12/compilando-e-instalando-openvas6-packages-debian-7/
18
Openvas – criar plugins
19
#criar pluginsl Um exemplo pratico, ha em meu blog e muitos
outros no meu github (e mais em outros hds externos que nao publiquei ainda e vou publicar):
l http://firebitsbr.wordpress.com/2013/09/24/localizando-plugins-no-openvas-para-criacao/
l http://firebitsbr.wordpress.com/2013/07/11/openvas-rhel-4-update-for-samba-cve-2010-0547-draft/
l https://github.com/firebitsbr/OpenVAS-Plugins-hardening
20
#Network Vulnerability Tests (NVTs)
l O processo inicia com alertas em seguranca. Cada alerta e inserido automaticamente em formato de tickets e processado conforme fases sistematicas dos Labs:
l 1. Validadel 2. Pesquisa (tipo, correlacao e prioridade)l 3. Implementacaol 4. Testes de Qualidadel 5. Release
21
#Network Vulnerability Tests (NVTs)
22
l plugins open source para downloadl http://www.openvas.org/openvas-nvt-feed-current.tar.bz2
#criar plugins
23
#criar plugins
24
#criar plugins
25
#criar plugins
26
#openvas-nasll root@openvas7:~# openvas-nasl -hl Usage: openvas-nasl [OPTION...] - standalone NASL
interpreter for OpenVASl -D, --description Only run the 'description' part
of the scriptl -p, --parse Only parse the script, don't execute itl -t, --target=<TG>Execute the scripts against<target>
27
#demo
28
#conclusaol Openvas e um framework que automatiza e faz
ganhar muito tempo em testes em vulnerabilidades, na visao de INFOSEC, agrega um pouco mais de valor, mas devemos nos atentar que nada ira substituir o processo manual, inteligente e humano de analise e testes em vulnerabilidades.
29
#duvidas?
30
#referenciasl www.openvas.orgl http://www.openvas.org/compendium/the-signature-
verification-process.htmll http://www.openvas.org/trusted-nvts.htmll http://www.openvas.org/nvt-
dev.html#product_detection_nvtl http://michel.arboi.free.fr/nasl2ref/nasl2_reference.p
df
31
#[email protected]://github.com/firebitsbrhttps://www.linkedin.com http://www.backtrack-linux.org/firebitswww.slideshare.net/firebits/ (migrando Google)@[email protected] [email protected]+ mauro.risonho / mrpa.security
32
Obrigado!