Vulnerability Assessment Installazione e configurazione di OpenVAS Introduzione

1. Introduzione 2. Installazione di OpenVAS su VM Centos7

3. Esecuzione di network scan su un target di esempio

4. Valutazione dei risultati e confronto con web app scan

5. Utilizzo di OpenVAS via CLI con esempio

Introduzione

Importanza del Vunlerability Assessment per l’azienda.

• Vulnerability Assessment: per valutare il rischio del sistema informatico aziendale con l’elenco delle vulnerabilità in ordine di criticità • Network Scan e Web App Scan • Valutazione dei risultati e applicazione dei rimedi • Nuova esecuzione di network e web apps scan per verifica

: per verificare le difese del sistema informatico effettuando «attacchi» reali. Sfrutta le vulnerabilità riscontrate nel VA

Architettura GVM-10

Diverse modalità di installazione • Container Docker • Compilazione del codice sorgente (possibilità di utilizzare PostgreSQL)

• Installazione da repository Atomic (Greenbone openvass)

• Distribuzioni Linux: IOS Parrot, , Backbox

VM OpenVAS (VirtualBox) • Installazione VM (Virtualbox) da ISO Centos 7 minimal • http://centos.mirror.garr.it/centos/7.6.1810/isos/x86_64/CentOS-7-x86_64- Minimal-1810.iso • Yum –y update

• Disabilitare selinux • /etc/sysconfig/selinux • SELINUX=disabled

• Reboot

• # Installazione di alcuni pacchetti propedeutici • yum install -y wget bzip2 texlive net-tools alien gnutls-utils

• # installazione repository Atomic + greenbone openvass • wget -q -O - https://www.atomicorp.com/installers/atomic | sh

• yum install greenbone-vulnerability-manager

Redis…

• Editare /etc/redis.conf • port 0 • unixsocket /var/run/redis/redis.sock (openvas-scanner) • unixsocketperm 700 • databases 256 # utile se il target e’ costituito da numerosi IP

• Restart di Redis • # systemctl enable redis • # systemctl restart redis Configurazione Openvas • gvm-setup (openvas-setup ) • #impiega circa 10-15 minuti minuti per poter scaricare nvt, cve e scap data in funzione della banda a disposizione

• Definire username administrator: (es. cristiano.mancini) e la pwd

• Enter administrator username [Default: admin] : cristiano.mancini • Enter Administrator Password: • Verify Administrator Password:

• Setup complete, you can now access GSAD at: • https://:9392

• In realtà gsad (Greenbone Security Assistant web interface) e’ in ascolto su porta 80 e 443

Configurazione Openvas • systemctl status gvmd # manager • systemctl status openvas-scanner # scanner • systemctl status gsad # web ui

• La prima volta gvmd effettua l’aggiornamento di nvt e scap data e impiegherà diversi minuti

• Timeout… di 3600 secondi….. ridotto a 300 • /var/lib/openvas/plugins/2011/host_details.nasl

• Aggiornamento nvt, scapdata e certdata

• greenbone-nvt-sync • greenbone-scapdata-sync • greenbone-certdata-sync

Configurazione GSAD

• firewall-cmd --permanent --zone=public --add-port=443/tcp • systemctl restart firewalld

• Export Report in PDF • yum install texlive-collection-fontsrecommended texlive-collection-latexrecommended

• # yum -y install texlive-changepage texlive-titlesec • # mkdir -p /usr/share/texlive/texmf-local/tex/latex/comment • # cd /usr/share/texlive/texmf-local/tex/latex/comment • # wget http://mirrors.ctan.org/macros/latex/contrib/comment/comment.sty • # chmod 644 comment.sty • # texhash

• Impostare la lingua inglese nei parametri di configurazione dell’utente per la corretta • Visualizzazione delle date Openvas CLI • Repository EPEL • yum install epel-release • yum install python36 python36-setuptools

• easy_install-3.6 pip

• pip3 install python-gvm • pip3 install gvm-tools

• Documentazione • https://python-gvm.readthedocs.io/en/latest/index.html

• Creare utenza su ov ed inserirla in un gruppo amministratori VM - Metasploitable • https://sourceforge.net/projects/metasploitable/files/Metasploitable2/ • metasploitable-linux-2.0.0.zip

• Contiene un file vmdk da utilizzare per creare VM con Virtual Box VM - metasploitable

Osservazioni • Per web app scan utilizzare tool specifici • Utilizzo intensivo della CPU • Attenzione alla modalità di scan. Fast & Full e’ safe ed e’ il primo da utilizzare. • Effettuare port scan con e creare il target con le porte trovate • Eseguire lo scan considerando il target «alive» nel caso in cui il target non rispondesse al ping. • Tempi di scan variano anche in funzione dei firewall / WAF a monte • Eseguire gli scan anche dall’interno della rete • Il traffico di rete generato non va sottovalutato • Creare target con singolo IP o 8/16 • Utilizzare PostgreSQL al posto di sqlite: permette di gestire piu’ dati e di fare query direttamente sul DB • Una volta applicate le remediation rieffettuare il test Grazie