GNU/Linux >> Tutoriales Linux >  >> Linux

Configuración y ajuste de OpenVAS en Kali Linux

Los usuarios a menudo solicitan la adición de escáneres de vulnerabilidades a Kali, sobre todo los que comienzan con "N", pero debido a restricciones de licencia, no los incluimos en la distribución. Afortunadamente, Kali incluye el muy capaz OpenVAS, que es gratuito y de código abierto. Aunque cubrimos brevemente OpenVAS en el pasado, decidimos dedicar una publicación más completa a su configuración y cómo usarlo de manera más efectiva.

Los escáneres de vulnerabilidades a menudo tienen una mala reputación, principalmente porque su función y propósito no se entienden bien. Los escáneres de vulnerabilidades buscan vulnerabilidades:no son máquinas de explotación mágicas y deberían ser una de las muchas fuentes de información utilizadas en una evaluación. Ejecutar a ciegas un escáner de vulnerabilidades contra un objetivo seguramente terminará en decepción y dolor, con docenas (o incluso cientos) de resultados de bajo nivel o poco informativos.

Requisitos del sistema

La principal queja que recibimos sobre OpenVAS (o cualquier otro escáner de vulnerabilidades) se puede resumir en "es demasiado lento y se bloquea y no funciona y es malo, y deberías sentirte mal". En casi todos los casos, la lentitud o los bloqueos se deben a recursos insuficientes del sistema . OpenVAS tiene decenas de miles de firmas y si no le da a su sistema suficientes recursos, particularmente RAM, se encontrará en un mundo de miseria. Algunos escáneres de vulnerabilidades comerciales requieren un mínimo de 8GB de RAM y recomiendo aún más.

OpenVAS no requiere ni cerca de esa cantidad de memoria, pero cuanto más pueda proporcionarla, mejor funcionará su sistema de escaneo. Para esta publicación, nuestra máquina virtual Kali tiene 3 CPU y 3 GB de RAM , que generalmente es suficiente para escanear una pequeña cantidad de hosts a la vez.

Configuración inicial de OpenVAS en Kali

OpenVAS tiene muchas partes móviles y configurarlo manualmente a veces puede ser un desafío. Afortunadamente, Kali contiene una utilidad fácil de usar llamada 'openvas-setup' que se encarga de configurar OpenVAS, descargar las firmas y crear una contraseña para el usuario administrador.

Esta configuración inicial puede llevar bastante tiempo , incluso con una conexión rápida a Internet, así que siéntese y deje que haga lo suyo. Al final de la configuración, se mostrará la contraseña generada automáticamente para el usuario administrador. Asegúrese de guardar esta contraseña en un lugar seguro .

[email protected]:~# openvas-setup
ERROR: Directory for keys (/var/lib/openvas/private/CA) not found!
ERROR: Directory for certificates (/var/lib/openvas/CA) not found!
ERROR: CA key not found in /var/lib/openvas/private/CA/cakey.pem
ERROR: CA certificate not found in /var/lib/openvas/CA/cacert.pem
ERROR: CA certificate failed verification, see /tmp/tmp.7G2IQWtqwj/openvas-manage-certs.log for details. Aborting.

ERROR: Your OpenVAS certificate infrastructure did NOT pass validation.
See messages above for details.
Generated private key in /tmp/tmp.PerU5lG2tl/cakey.pem.
Generated self signed certificate in /tmp/tmp.PerU5lG2tl/cacert.pem.
...
/usr/sbin/openvasmd

User created with password 'xxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxx'.

Tratar con los errores de configuración

Ocasionalmente, el script 'openvas-setup' mostrará errores al final de la descarga de NVT similares a los siguientes.

(openvassd:2272): lib kb_redis-CRITICAL **: get_redis_ctx: redis connection error: No such file or directory

(openvassd:2272): lib kb_redis-CRITICAL **: redis_new: cannot access redis at '/var/run/redis/redis.sock'

(openvassd:2272): lib kb_redis-CRITICAL **: get_redis_ctx: redis connection error: No such file or directory
openvassd: no process found

Si tiene la mala suerte de encontrar este problema, puede ejecutar 'openvas-check-setup' para ver qué componente está causando problemas. En este caso particular, recibimos lo siguiente del script.

...
ERROR: The number of NVTs in the OpenVAS Manager database is too low.
FIX: Make sure OpenVAS Scanner is running with an up-to-date NVT collection and run 'openvasmd --rebuild'.
...

El scipt 'openvas-check-setup' detecta el problema e incluso proporciona el comando para ejecutar (con suerte) resolver el problema. Después de reconstruir la colección NVT según lo recomendado, se pasan todas las comprobaciones.

[email protected]:~# openvasmd --rebuild
[email protected]:~# openvas-check-setup
openvas-check-setup 2.3.7
Test completeness and readiness of OpenVAS-9
...
It seems like your OpenVAS-9 installation is OK.
...

Administración de usuarios de OpenVAS

Si necesita (o desea) crear usuarios de OpenVAS adicionales, ejecute 'openvasmd' con --create-user opción, que agregará un nuevo usuario y mostrará la contraseña generada aleatoriamente.

[email protected]:~# openvasmd --create-user=dookie
User created with password 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyyyyy'.
[email protected]:~# openvasmd --get-users
admin
dookie

Si es como nosotros, olvidará guardar la contraseña de administrador o la eliminará accidentalmente. Afortunadamente, cambiar las contraseñas de usuario de OpenVAS se logra fácilmente con 'openvasmd' y --new-password opción.

[email protected]:~# openvasmd --user=dookie --new-password=s3cr3t
[email protected]:~# openvasmd --user=admin --new-password=sup3rs3cr3t

Inicio y detención de OpenVAS

Los servicios de red están deshabilitados de forma predeterminada en Kali Linux, por lo que si no ha configurado OpenVAS para que se inicie en el arranque, puede iniciar los servicios necesarios ejecutando 'openvas-start'.

[email protected]:~# openvas-start
Starting OpenVas Services

Cuando los servicios terminen de inicializarse, debería encontrar los puertos TCP 9390 y 9392 escuchando en su interfaz de loopback.

[email protected]:~# ss -ant
State Recv-Q Send-Q Local Address:Port Peer Address:Port
LISTEN 0 128 127.0.0.1:9390 *:*
LISTEN 0 128 127.0.0.1:9392 *:*

Debido a la presión sobre los recursos del sistema, es probable que desee detener OpenVAS cada vez que termine de usarlo, especialmente si no está utilizando un sistema dedicado para el análisis de vulnerabilidades. OpenVAS se puede detener ejecutando 'openvas-stop'.

[email protected]:~# openvas-stop
Stopping OpenVas Services

Uso del asistente de seguridad de Greenbone

Greenbone Security Assistant es la interfaz web de OpenVAS, disponible en su máquina local (después de iniciar OpenVAS) en https://localhost:9392 . Después de aceptar el certificado autofirmado, se le presentará la página de inicio de sesión y, una vez autenticado, verá el panel principal.

Configuración de credenciales

Los escáneres de vulnerabilidades brindan los resultados más completos cuando puede proporcionar al motor de escaneo las credenciales para usar en los sistemas escaneados. OpenVAS utilizará estas credenciales para iniciar sesión en el sistema escaneado y realizar una enumeración detallada del software instalado, parches, etc. Puede agregar credenciales a través de la entrada "Credenciales" en el menú "Configuración".

Configuración de destino

OpenVAS, como la mayoría de los escáneres de vulnerabilidades, puede buscar sistemas remotos, pero es un escáner de vulnerabilidades, no un escáner de puertos. En lugar de confiar en un escáner de vulnerabilidades para identificar hosts, hará su vida mucho más fácil utilizando un escáner de red dedicado como Nmap o Masscan e importando la lista de objetivos en OpenVAS.

[email protected]:~# nmap -sn -oA nmap-subnet-86 192.168.86.0/24
[email protected]:~# grep Up nmap-subnet-86.gnmap | cut -d " " -f 2 > live-hosts.txt

Una vez que tenga su lista de hosts, puede importarlos en la sección "Objetivos" del menú "Configuración".

Configuración de escaneo

Antes de iniciar un escaneo de vulnerabilidades, debe ajustar la configuración de escaneo que se utilizará, lo que se puede hacer en la sección "Configuraciones de escaneo" del menú "Configuración". Puede clonar cualquiera de las configuraciones de escaneo predeterminadas y editar sus opciones, deshabilitando cualquier servicio o verificación que no necesite. Si usa Nmap para realizar un análisis previo de su(s) objetivo(s), puede ahorrar horas de exploración de vulnerabilidades.

Configuración de tareas

Sus credenciales, objetivos y configuraciones de escaneo están configurados, por lo que ahora está listo para juntar todo y ejecutar un escaneo de vulnerabilidades. En OpenVAS, los análisis de vulnerabilidades se realizan como "Tareas". Cuando configura una nueva tarea, puede optimizar aún más el análisis aumentando o disminuyendo las actividades simultáneas que tienen lugar. Con nuestro sistema con 3 GB de RAM, ajustamos nuestra configuración de tareas como se muestra a continuación.

Con nuestra configuración de escaneo y selección de objetivos más afinados, los resultados de nuestro escaneo son mucho más útiles.

Automatización de OpenVAS

Una de las características menos conocidas de OpenVAS es su interfaz de línea de comandos, con la que interactúa a través del comando 'omp'. Su uso no es del todo intuitivo, pero no somos los únicos fanáticos de OpenVAS y nos encontramos con un par de scripts básicos que puede usar y extender para automatizar sus escaneos de OpenVAS.

El primero es openvas-automate.sh de mgeeky, un script Bash semi-interactivo que le solicita un tipo de escaneo y se encarga del resto. Las configuraciones de escaneo están codificadas en el script, por lo que si desea usar sus configuraciones personalizadas, se pueden agregar en la sección "objetivos".

[email protected]:~# apt -y install pcregrep
[email protected]:~# ./openvas-automate.sh 192.168.86.61

:: OpenVAS automation script.
mgeeky, 0.1

[>] Please select scan type:
1. Discovery
2. Full and fast
3. Full and fast ultimate
4. Full and very deep
5. Full and very deep ultimate
6. Host Discovery
7. System Discovery
9. Exit

--------------------------------
Please select an option: 5

[+] Tasked: 'Full and very deep ultimate' scan against '192.168.86.61'
[>] Reusing target...
[+] Target's id: 6ccbb036-4afa-46d8-b0c0-acbd262532e5
[>] Creating a task...
[+] Task created successfully, id: '8e77181c-07ac-4d2c-ad30-9ae7a281d0f8'
[>] Starting the task...
[+] Task started. Report id: 6bf0ec08-9c60-4eb5-a0ad-33577a646c9b
[.] Awaiting for it to finish. This will take a long while...

8e77181c-07ac-4d2c-ad30-9ae7a281d0f8 Running 1% 192.168.86.61

También nos encontramos con una publicación de blog de code16 que presenta y explica su secuencia de comandos de Python para interactuar con OpenVAS. Al igual que la secuencia de comandos de Bash anterior, deberá realizar algunas modificaciones leves en la secuencia de comandos si desea personalizar el tipo de escaneo.

[email protected]:~# ./code16.py 192.168.86.27
------------------------------------------------------------------------------
code16
------------------------------------------------------------------------------
small wrapper for OpenVAS 6

[+] Found target ID: 19f3bf20-441c-49b9-823d-11ef3b3d18c2
[+] Preparing options for the scan...
[+] Task ID = 28c527f8-b01c-4217-b878-0b536c6e6416
[+] Running scan for 192.168.86.27
[+] Scan started... To get current status, see below:

zZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzz
...
zZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzz

[+] Scan looks to be done. Good.
[+] Target scanned. Finished taskID : 28c527f8-b01c-4217-b878-0b536c6e6416
[+] Cool! We can generate some reports now ... :)
[+] Looking for report ID...
[+] Found report ID : 5ddcb4ed-4f96-4cee-b7f3-b7dad6e16cc6
[+] For taskID : 28c527f8-b01c-4217-b878-0b536c6e6416

[+] Preparing report in PDF for 192.168.86.27

[+] Report should be done in : Report_for_192.168.86.27.pdf
[+] Thanks. Cheers!

Con la amplia gama de opciones disponibles en OpenVAS, solo pudimos rascar la superficie en esta publicación, pero si se toma su tiempo y ajusta de manera efectiva sus escaneos de vulnerabilidades, encontrará que la mala reputación de OpenVAS y otros escáneres de vulnerabilidades es inmerecido La cantidad de dispositivos conectados en nuestros hogares y lugares de trabajo aumenta todo el tiempo y administrarlos se convierte en un desafío mayor. Hacer un uso eficaz de un escáner de vulnerabilidades puede hacer que la gestión sea al menos un poco más fácil.


Linux
  1. Linux:¿configurar, compilar e instalar un kernel de Linux personalizado?

  2. Kali Linux 1.0.5 y radio definida por software

  3. Lanzamiento de Kali Linux 1.0.7

  4. Lanzamiento de Kali Linux 1.0.6

  5. Lanzamiento de Kali Linux 1.1.0

Guía de instalación y revisión de Kali Linux con capturas de pantalla

OpenVAS:instalación de evaluación de vulnerabilidades en Kali Linux

Instalación y configuración de Jenkins en Linux

Explicado:entrada, salida y redirección de errores en Linux

Instale Nessus en Kali y mejore la distribución de Linux

Introducción a la supervisión y el ajuste del rendimiento de Linux