Vulnerability Assessment Installazione e configurazione di OpenVAS Introduzione
1. Introduzione 2. Installazione di OpenVAS su VM Centos7
3. Esecuzione di network scan su un target di esempio
4. Valutazione dei risultati e confronto con web app scan
5. Utilizzo di OpenVAS via CLI con esempio
Introduzione
Importanza del Vunlerability Assessment per l’azienda.
• Vulnerability Assessment: per valutare il rischio del sistema informatico aziendale con l’elenco delle vulnerabilità in ordine di criticità • Network Scan e Web App Scan • Valutazione dei risultati e applicazione dei rimedi • Nuova esecuzione di network e web apps scan per verifica
• Penetration Test: per verificare le difese del sistema informatico effettuando «attacchi» reali. Sfrutta le vulnerabilità riscontrate nel VA
Architettura GVM-10
Diverse modalità di installazione • Container Docker • Compilazione del codice sorgente (possibilità di utilizzare PostgreSQL)
• Installazione da repository Atomic (Greenbone openvass)
• Distribuzioni Linux: IOS Parrot, Kali Linux, Backbox
VM OpenVAS (VirtualBox) • Installazione VM (Virtualbox) da ISO Centos 7 minimal • http://centos.mirror.garr.it/centos/7.6.1810/isos/x86_64/CentOS-7-x86_64- Minimal-1810.iso • Yum –y update
• Disabilitare selinux • /etc/sysconfig/selinux • SELINUX=disabled
• Reboot
• # Installazione di alcuni pacchetti propedeutici • yum install -y wget bzip2 texlive net-tools alien gnutls-utils
• # installazione repository Atomic + greenbone openvass • wget -q -O - https://www.atomicorp.com/installers/atomic | sh
• yum install greenbone-vulnerability-manager
Redis…
• Editare /etc/redis.conf • port 0 • unixsocket /var/run/redis/redis.sock (openvas-scanner) • unixsocketperm 700 • databases 256 # utile se il target e’ costituito da numerosi IP
• Restart di Redis • # systemctl enable redis • # systemctl restart redis Configurazione Openvas • gvm-setup (openvas-setup ) • #impiega circa 10-15 minuti minuti per poter scaricare nvt, cve e scap data in funzione della banda a disposizione
• Definire username administrator: (es. cristiano.mancini) e la pwd
• Enter administrator username [Default: admin] : cristiano.mancini • Enter Administrator Password: • Verify Administrator Password:
• Setup complete, you can now access GSAD at: • https://
• In realtà gsad (Greenbone Security Assistant web interface) e’ in ascolto su porta 80 e 443
Configurazione Openvas • systemctl status gvmd # manager • systemctl status openvas-scanner # scanner • systemctl status gsad # web ui
• La prima volta gvmd effettua l’aggiornamento di nvt e scap data e impiegherà diversi minuti
• Timeout… di 3600 secondi….. ridotto a 300 • /var/lib/openvas/plugins/2011/host_details.nasl
• Aggiornamento nvt, scapdata e certdata
• greenbone-nvt-sync • greenbone-scapdata-sync • greenbone-certdata-sync
Configurazione GSAD
• firewall-cmd --permanent --zone=public --add-port=443/tcp • systemctl restart firewalld
• Export Report in PDF • yum install texlive-collection-fontsrecommended texlive-collection-latexrecommended
• # yum -y install texlive-changepage texlive-titlesec • # mkdir -p /usr/share/texlive/texmf-local/tex/latex/comment • # cd /usr/share/texlive/texmf-local/tex/latex/comment • # wget http://mirrors.ctan.org/macros/latex/contrib/comment/comment.sty • # chmod 644 comment.sty • # texhash
• Impostare la lingua inglese nei parametri di configurazione dell’utente per la corretta • Visualizzazione delle date Openvas CLI • Repository EPEL • yum install epel-release • yum install python36 python36-setuptools
• easy_install-3.6 pip
• pip3 install python-gvm • pip3 install gvm-tools
• Documentazione • https://python-gvm.readthedocs.io/en/latest/index.html
• Creare utenza su ov ed inserirla in un gruppo amministratori VM - Metasploitable • https://sourceforge.net/projects/metasploitable/files/Metasploitable2/ • metasploitable-linux-2.0.0.zip
• Contiene un file vmdk da utilizzare per creare VM con Virtual Box VM - metasploitable
Osservazioni • Per web app scan utilizzare tool specifici • Utilizzo intensivo della CPU • Attenzione alla modalità di scan. Fast & Full e’ safe ed e’ il primo da utilizzare. • Effettuare port scan con NMAP e creare il target con le porte trovate • Eseguire lo scan considerando il target «alive» nel caso in cui il target non rispondesse al ping. • Tempi di scan variano anche in funzione dei firewall / WAF a monte • Eseguire gli scan anche dall’interno della rete • Il traffico di rete generato non va sottovalutato • Creare target con singolo IP o 8/16 • Utilizzare PostgreSQL al posto di sqlite: permette di gestire piu’ dati e di fare query direttamente sul DB • Una volta applicate le remediation rieffettuare il test Grazie