Güvenlik konusu, herhangi bir organizasyonun temel direklerinden biridir ve BT personeli olarak sorumluluğumuz, tüm bilgilerin bütünlüğünü ve kullanılabilirliğini ve tüm altyapının doğru kararlılığını sağlamaktır.
Geliştiriciden bağımsız olarak sistemlerimizin her gün şirketin tüm doğru işleyişini ve işleyişini riske atabilecek güvenlik açıklarına maruz kaldığını biliyoruz ve buna karşı koymak ve zamanında harekete geçmek için sunulan her türlü yeniliğe karşı dikkatli olmalıyız.
Bugün nasıl olduğunu göreceğiz OpenVAS Ubuntu 16'daki güvenlik açığı analizi sürecinde bize yardımcı olacaktır.
OpenVAS nedirOpenVAS (Açık Güvenlik Açığı Değerlendirme Sistemi), bize aşağıdakilerle ilgili her şey için bir çözüm sağlayan tamamen ücretsiz bir araçtır. güvenlik açığı taraması sistemimizi sunabilir ve oradan yapının doğru işleyişine yansıyacak güvenlik önlemleri alabilir.
OpenVAS sizi ağ veya ip güvenlik açıklarına karşı koruyacaktır, ücretsiz ve ücretsizdir, Güvenlik açıklarının tespit edilmesini sağlar. OpenVAS, güvenlik açığı analizi ve güvenlik açığı yönetimi gerçekleştirmek için hizmetler ve araçlar sağlayan bir çerçevedir.
OpenVAS'ta bulduğumuz ana özellikler arasında şunlar var:
- Aynı anda birden fazla bilgisayarda tarama yapabilir
- SSL protokolünü destekler
- Zamanlanmış taramaları uygulayabiliriz
- Tarama görevlerini istediğimiz zaman durdurabilir veya yeniden başlatabiliriz
- Kullanıcıları konsoldan yönetebiliriz
- HTTP ve HTTPS'yi destekler
- Çoklu dili destekler
- Çoklu platform
- Açık ve eksiksiz raporlar
AÇIKLAR
1. Ubuntu 16'da OpenVAS kurulumu
OpenVAS'ı indirme ve yükleme işlemini başlatmak için aşağıdaki komutu kullanacağız:
wget http://www.atomicorp.com/installers/atomic | NS
Bzip2 kurulumu
Bzip2, OpenVAS tarafından kullanılacak yüksek kaliteli bir veri sıkıştırıcıdır, indirmek için aşağıdaki komutu kullanacağız:
sudo apt-get install bzip2
BÜYÜT
Çerçeve kurulur ve arka planda çalışır, ancak topladığı istatistiksel verilere Greenbone Security Assistant adlı kuracağımız bir web sitesi aracılığıyla erişebiliriz.
Debian / Ubuntu / Mint veya başka bir dağıtıma kurmak için, komutların önünde sudo veya yum kullanmamıza bağlı olacaktır, başlamak için bir terminal penceresine gitmeli ve aşağıdaki komutları uygulamalıyız:
yüklememiz gerekecek SQLite sürüm 3 raporları saklamak için
apt-get install sqlite3Depoyu ekliyoruz:
add-apt-deposu ppa: mrazavi / openvasYeni sürümler olması durumunda kurulumdan sonra sistemi ve depoyu güncelleriz:
apt-get güncellemesiKurduğumuz yazılımları yeni sürümlere güncelliyoruz:
apt-get yükseltmeYürütülen bu adımlar ile devam ediyoruz OpenVAS'ı kurun aşağıdaki komutu kullanarak:
sudo apt-get install openvas
Kurulum işlemi sırasında, seçtiğimiz aşağıdaki pencereyi göreceğiz. Evet.
Bu, bilgilerin saklanacağı veritabanını ifade eder.
Kurulumunu yaptıktan sonra bilgi toplamakla görevli olacak OpenVAS sunucu hizmetlerini başlatmalıyız.
Terminal penceresinden, OpenVas sunucusunu güncelleyebilmek için bir sertifika (Opsiyonel) oluşturacağız:
sudo openvas-mkcertArdından, başka bir sertifika oluşturacağız. Bu sefer bir istemci sertifikası oluşturacağız, istemci kısmı için herhangi bir özel bilgiye ihtiyacımız yok, bu yüzden sertifikaları otomatik olarak yapılandırıp kuracağız:
sudo openvas-mkcert-client -n om -iArtık sertifikaları yüklediğimize göre, veritabanını güncelleyebiliriz, böylece farklı türdeki tehditler ve güvenlik açıkları için bir sorgu havuzumuz olur, bu bir virüsten koruma veritabanı gibi olur, ancak sunuculara yönelik çeşitli tehditler içerir.
Veritabanını güncellemek için aşağıdaki komutu kullanıyoruz:
sudo openvas-NVT-syncArdından, verileri indirip güncelleyeceğiz SCAP güvenliği. Bu, OpenVAS'ın güvenlik açıklarını aramak için kullanacağı başka bir veritabanıdır.
Bu veritabanları günlük veya haftalık olarak güncellenir.
sudo openvas-scapdata-syncBu komutla güncellenecektir.
Hizmetleri yeniden başlatma
Kurulum tamamlandıktan sonra, aşağıdaki komutları kullanarak hizmetleri yeniden başlatmaya devam ediyoruz:
sudo /etc/init.d/openvas-scanner yeniden başlatma sudo /etc/init.d/openvas-manager yeniden başlatma sudo /etc/init.d/openvas-gsa yeniden başlatmaBu komutlarla OpenVas'ı yeniden başlatıyoruz.
2. Güvenlik açığı testi yapmak
erişmeden önce OpenVAS konsolu Bir güvenlik açığı testi gerçekleştirmek için aşağıdaki komutu uygulayacağız:
sudo openvas-nvt-sync
3. OpenVAS konsoluna erişin
Yapılandırılan her şey ile bir tarayıcı penceresi açacağız ve başlık çubuğuna aşağıdakileri gireceğiz:
https: // IP_adresiIP adresini bilmek için kullanabiliriz ifconfig komutu. Bu durumda https://192.168.0.37 giriyoruz ve aşağıdaki güvenlik mesajını göreceğiz:
Güvenli bir https bağlantımız yoksa bize bir hata verecektir, ancak güvenli olmayan bağlantı istisnasını tarayıcımıza eklememiz yeterli ve erişebileceğiz. Tıklamak Gelişmiş seçenekler ve ardından 192.168.0.37'ye erişin ve OpenVAS konsolunun ana penceresini göreceğiz:
BÜYÜT
OpenVAS'a erişmek için varsayılan kimlik bilgileri şunlardır:
- kullanıcı adı: yönetici
- şifre: yönetici
OpenVAS konsoluna erişiyoruz
BÜYÜT
Konsolda, rollerimiz için çok faydalı birkaç alternatifimiz var. Bunlardan biri sekme Ayar.
BÜYÜT
Aşağıdaki sekmelere sahibiz:
Tarama YönetimiSistemde uygulayabileceğimiz tüm tarama görevlerini bu yerden yönetiyoruz. Tarama yönetimi seçeneklerini bulabileceğiniz menüdür, bir IP veya etki alanı bazında güvenlik açıkları için yeni arama ve tarama görevleri oluşturmanıza, önceden oluşturulmuş olanları değiştirmenize, raporları gözden geçirmenize ve her taramaya yorum eklemenize olanak tanır. tehditleri değiştirin veya yanlış alarmları tespit edin ve yorumlayın.
Varlık YönetimiAnalizi yapılan tüm ekipmanların saklanacağı varlık yönetimi sekmesidir. Analizi yapılan hostların bulunduğu ve tespit edilen zafiyet sayısını görebileceğimiz menüdür.
YapılandırmaBu sekmeden erişimleri, taramaları, kimlik bilgilerini ve tüm uygulama parametrelerini yapılandırabiliriz. Burada atanmış, bağlantı noktaları, uyarılar, erişim bilgileri, taramaları planlayabilir, tarayıcı ayarları yapabilir, raporları yapılandırabilir ve başka seçeneklere sahip olabilirsiniz.
Ek özelliklerBu konumdan güvenlik parametrelerini yönetiyoruz
YönetimAracı ve ona erişimi olan kullanıcıları global olarak yapılandırmamızı sağlar.
Örneğin, sekmeden Yapılandırma seçebiliriz Bağlantı Noktası Listesi seçeneği sistem bağlantı noktalarının ve işlevlerinin ayrıntılı bir özeti için.
BÜYÜT
Taramaların gerçekleştirileceği yolu belirleyebiliriz:
BÜYÜT
Bir IP adresini taramak için ana pencereye gidebiliriz ve kutuya analiz edilecek IP adresini girin ve düğmeye basın Taramayı Başlat sürecin başlaması için.
BÜYÜT
Aynısı sekmeden de yapılabilir Tarama Yönetimi.
4. OpenVAS ile Görev Oluşturma
Bir tarama başlatmak ve güvenlik açıklarını aramak için menüye gidin Tarama Yönetimi ve bir IP veya etki alanından ve bir tarama yapılandırmasından oluşan yeni bir görev oluşturmamız gerekecek.
DikkatSunucumuzun IP'sini veya etki alanını veya başka bir sunucuyu kullanabiliriz. Bir sunucuyu tararken bunun başka bir güvenlik sistemi veya başka bir yönetici tarafından saldırı olarak algılanabileceğini unutmamak önemlidir.
Test etmek istediğimiz bilgisayarın IP adresini veya domainini girip Actions sütunundaki yeşil butona tıklıyoruz. Taramayı Başlat o Başlamak için taramayı başlatın.
Tarama yavaş ve zaman alıyor ancak ilerlemeyi ilerledikçe görebiliyoruz bu durumda taramanın %94'ü tamamlanmış, görevlerden biri ve diğerleri %1'de 2 saatten fazla olmuş durumdayız.
Çerçeve ve taramalar güvenlik açıklarını tespit etse de, bu aracın yalnızca izin veren bir önlem olduğunu unutmamalıyız. güvenlik politikalarını tamamlamak, OpenVAS, algılanan sorunları çözmez, sadece Güvenlik açıklarını bildir tarayıcı veritabanlarına dayanarak bulduğunu. Bu, tehditleri tahmin etmek ve günlük olarak daha güvenli olmak için değişiklikler yapabilmek için çok yararlıdır.
Bu tür denetim ve analiz, aşağıdakilerin belirlenmesine hizmet eder:
- Açık bağlantı noktaları
- Sunucu tarafından kullanılan hizmetler
- Taranan bilgisayarlarda olası güvenlik açıklarının tespiti.
Tarama tamamlandıktan sonra, güvenlik açıklarının bulunup bulunmadığını görebiliriz. Ayrıca tarama sırasında izleyebilir veya kısmi bir analiz yapmak için durdurabiliriz.
Altta, taradığımız sistemin olası açıkları ile oluşturulan OpenVAS raporunu görebilirsiniz. Güvenlik açığının risk seviyesinin bulunduğunu görebiliriz. Büyüteç üzerine tıklayarak güvenlik açığı hakkında daha fazla bilgi bulabiliriz. Bu bizi sonuçların tam bir raporuna götürecektir. En üstte, sonuçları çeşitli biçimlerde indirme seçeneğimiz olacak: diğerleri arasında html, pdf.
Ayrıca sonuçları filtreleyebilir ve rapor içinde arama yapabiliriz. Varsayılan olarak, arayüz yalnızca Yüksek ve Orta riskli tehditleri gösterecektir. Düşük riskli olanlar, aynı zamanda görüntülenip analiz edilmeleri için tarama ayarlarında yapılandırılabilir.
Güvenlik açıklarının çoğu ayrıntılı olarak bulunabilir ve güvenlik açıklarıyla ilgili sürekli güncellenen bir bilgi listesi olan CVE - Ortak Güvenlik Açıkları ve Etkilenmeler gibi varlıkların veritabanlarından gelir.
Bir ağı veya sunucuyu taramak için tamamen işlevsel bir OpenVAS sunucusuna sahip olmak, kendinizi olası güvenlik açıklarından korumak için başka bir alternatiftir. Çok eksiksiz bir güvenlik paketi olduğu için OpenVAS'ın temel işlevlerinin yalnızca bir kısmını ele alıyoruz, uzman kullanıcılar için komut satırından bile çalıştırılabilir.
Diğer görevlerin yanı sıra, belirli tehdit seviyeleri oluşturulduğunda e-posta uyarılarını yapılandırabiliriz, böylece OpenVA'lar bizi otomatik olarak uyarır. Greenbone Web Assistant, seçenekleri ve işlevleri hakkında daha fazla bilgi edinmek için entegre yardım sisteminden yararlanmak için bir arayüze sahip olmamızı sağlar. Bununla, iyi bir BT güvenlik denetimine nasıl başlayacağınızı zaten biliyorsunuz.
Linux ortamlarımız için basit ve hoş bir çalışma ortamı ile tüm güvenlik açığı analizi yönetimimiz için bu harika araca sahibiz.
CentOS 7 Linux Sistem Denetimi