Проверка уязвимости сервера Linux с помощью OpenVAS

Thank you for reading this post, don't forget to subscribe!

Каждый день «рож­да­ют­ся» новые уяз­ви­мо­сти в циф­ро­вом мире. Систем­ные адми­ни­стра­то­ры часто заня­ты управ­ле­ни­ем сер­ве­ра­ми и игно­ри­ру­ют оче­вид­ные про­бле­мы безопасности.

Ска­ни­ро­ва­ние сер­ве­ра Linux на нали­чие про­блем без­опас­но­сти – непро­стая зада­ча. Вот поче­му есть мно­го инстру­мен­тов, доступ­ных для помо­щи сисадминам.

OpenVAS – это один из таких инстру­мен­тов с откры­тым исход­ным кодом, кото­рый поз­во­ля­ет про­ве­рять ваш сер­вер Linux на нали­чие извест­ных уяз­ви­мо­стей. Вы може­те опре­де­лить свои соб­ствен­ные пра­ви­ла или исполь­зо­вать те, кото­рые предо­став­ле­ны сообществом.

В тече­ние мно­гих лет OpenVAS эффек­тив­но исполь­зо­вал свои воз­мож­но­сти для систем­ных адми­ни­стра­то­ров и спе­ци­а­ли­стов по без­опас­но­сти. Давай­те посмот­рим боль­ше об этом.

 

Что такое OpenVAS?

OpenVAS рас­шиф­ро­вы­ва­ет­ся как Open Scan Vulnerability Assessment Scanner. По сути, OpenVAS предо­став­ля­ет поль­зо­ва­те­лю дру­же­ствен­ный и про­стой интер­фейс, так что поль­зо­ва­те­лю не нуж­но суще­ствен­но изме­нять про­грамм­ное обеспечение.

Кро­ме того, он предо­став­ля­ет базу дан­ных встро­ен­ных тестов, кото­рые обнов­ля­ют­ся еже­днев­но. Как вы уви­ди­те поз­же в этом руко­вод­стве, когда поль­зо­ва­тель вво­дит устрой­ство, кото­рое он/она хочет ска­ни­ро­вать, он про­ве­ря­ет вер­сии любо­го про­грамм­но­го обес­пе­че­ния, рабо­та­ю­ще­го в систе­ме, и, если какие-либо уяз­ви­мо­сти запи­са­ны в базе дан­ных OpenVAS, оно будет вер­нуть поль­зо­ва­те­лю воз­мож­ные уяз­ви­мо­сти про­грамм­но­го обес­пе­че­ния в системе.

Взять, к при­ме­ру: про­грамм­ное обес­пе­че­ние VSFTPD с вер­си­ей v2.3.4. Извест­но, что этот сер­вис уяз­вим и поз­во­ля­ет зло­умыш­лен­ни­ку исполь­зо­вать коман­ды для запус­ка зара­жен­ной систе­мы. Если бы вы сами это­го не зна­ли, быст­рое ска­ни­ро­ва­ние OpenVAS сооб­щи­ло бы вам об этом.

 

Как установить OpenVAS?

OpenVAS дол­жен быть досту­пен во всех основ­ных дис­три­бу­ти­вах Linux. Про­сто исполь­зуй­те мене­джер паке­тов ваше­го дис­три­бу­ти­ва, что­бы уста­но­вить его.

sed -i 's/=enforcing/=disabled/' /etc/selinux/config

yum -y install wget rsync curl net-tools

wget -q -O - http://www.atomicorp.com/installers/atomic |sh

Уста­нов­ка может занять неко­то­рое вре­мя, даже если каче­ство и ско­рость наше­го соеди­не­ния надеж­ны. После завер­ше­ния уста­нов­ки послед­ней стро­кой уста­нов­ки будет код, сге­не­ри­ро­ван­ный для систем­но­го адми­ни­стра­то­ра, поэто­му было бы непло­хо сохра­нить этот код где-нибудь в безопасности.

yum -y install openvas

openvas-setup

Управление пользователями OpenVAS

Что­бы создать ново­го поль­зо­ва­те­ля или изме­нить пароль от систем­но­го адми­ни­стра­то­ра или дру­го­го поль­зо­ва­те­ля, все, что нам нуж­но сде­лать, это:

 

Запуск и остановка OpenVAS

Что­бы запу­стить ска­нер уяз­ви­мо­стей OpenVAS, все, что нам нуж­но сде­лать, это выпол­нить сле­ду­ю­щую команду:

 

Что­бы оста­но­вить OpenVAS, про­сто перей­ди­те от нача­ла к остановке:

 

После запус­ка OpenVAS вы най­де­те его веб-интер­фейс по адре­су https://localhost: 9392.

После того, как вы при­ня­ли само­под­пи­сан­ный сер­ти­фи­кат и под­клю­чи­тесь, перед вами будет глав­ная панель управ­ле­ния. На пане­ли инстру­мен­тов отоб­ра­жа­ют­ся все дета­ли ска­ни­ро­ва­ния, кото­рое вы выпол­ня­е­те. Вы може­те управ­лять ска­ни­ро­ва­ни­ем, а так­же выпол­нять новое ска­ни­ро­ва­ние с пане­ли инструментов.

В раз­де­ле «Scans» вы уви­ди­те сле­ду­ю­щие под­ка­те­го­рии: Tasks, Report, Results.

  • Tasks. В раз­де­ле «Tasks» вы може­те созда­вать и запус­кать новое сканирование.
  • Report. В раз­де­ле «Report» мож­но про­смот­реть инфор­ма­цию о достав­лен­ном вами отче­те или под­го­тов­лен­ном вами отчете.
  • Results. Нако­нец, в раз­де­ле «Results» мож­но про­смот­реть резуль­та­ты ска­ни­ро­ва­ния и их кри­тич­ность. Это помо­жет вам выбрать под­хо­дя­щие меры без­опас­но­сти для ваше­го сервера.
  • Time Refresh: в пра­вом верх­нем углу вы може­те уви­деть пара­метр: no auto-refresh. Это озна­ча­ет, что при при­бли­же­нии к резуль­та­там, если вы хоти­те уви­деть, что openvas уже нашел, вам нуж­но обно­вить стра­ни­цу само­сто­я­тель­но. Конеч­но, это мож­но изме­нить и изме­нить на 30 секунд, 1 мину­ту, 2 мину­ты и 5 минут соответственно.

 

Сканирование на наличие уязвимостей

Что­бы про­ве­рить нашу систе­му или сер­вер на нали­чие уяз­ви­мо­стей, вы долж­ны создать зада­чу. Перей­ти к Scans -> Task -> New Task.


В поле Name вы долж­ны ука­зать имя ваше­го ска­ни­ро­ва­ния. Это может быть имя сер­ве­ра, кото­рый мы хотим ска­ни­ро­вать, или мы можем уста­но­вить теку­щую дату. Вам решать.

Вы може­те ука­зать тип ска­не­ра. Вы може­те ска­ни­ро­вать CVE, где хра­нят­ся в базе дан­ных. Кро­ме того, вы може­те уста­но­вить кон­фи­гу­ра­цию ска­ни­ро­ва­ния, что­бы опре­де­лить, насколь­ко быст­рым и подроб­ным может быть ваше сканирование.

В Scan Targets вы долж­ны ука­зать IP-адрес сер­ве­ра Linux, кото­рый хоти­те ска­ни­ро­вать. На этом эта­пе сто­ит отме­тить, что ска­ни­ру­е­мый IP-адрес не обя­за­тель­но дол­жен нахо­дить­ся в одной сети. Вы так­же може­те ска­ни­ро­вать обще­до­ступ­ный сервер.

Он не огра­ни­чен одним IP. Вы так­же може­те ука­зать несколь­ко IP-адре­сов и пор­тов или служ­бу, такую ​​как SSH.

И, нако­нец, вы гото­вы начать ска­ни­ро­ва­ние. Запу­сти­те ска­ни­ро­ва­ние и дожди­тесь резуль­та­тов. Ска­ни­ро­ва­ние может занять несколь­ко минут. Если вам нужен защи­щен­ный сер­вер Linux, я думаю, вы може­те подо­ждать несколь­ко минут.

После завер­ше­ния ска­ни­ро­ва­ния резуль­тат будет досту­пен на вклад­ке «Results». Все резуль­та­ты ска­ни­ро­ва­ния сохра­ня­ют­ся и хра­нят­ся на вклад­ке «Reports». Это озна­ча­ет, что вы може­те про­ве­рять и ана­ли­зи­ро­вать резуль­та­ты преды­ду­щих сканирований.