Você está na página 1de 20

UNIVERSIDADE ZAMBEZE

Faculdade de Ciências e Tecnologia


Engenharia Informática 4ºAno-Laboral

Seguranca Informatica em redes de Computadores


Projecto de Implementacao do OpenVas

Discentes:

 Chitsumba, Carlitos João Fainda


 Fijamo, Cesar António Samuge
 Mazive Júnior, Josué Tiago

Beira, Novembro 2016


UNIVERSIDADE ZAMBEZE
Faculdade de Ciências e Tecnologia
Engenharia Informática 4ºAno-Laboral

Seguranca Informatica em redes de Computadores

Projecto de Implementacao do OpenVas

Discentes:

 Chitsumba, Carlitos João Fainda


 Fijamo, Cesar António Samuge
 Mazive Júnior, Josué Tiago

Docente: Msc.Engº Amilcar Borrás González

Beira, Novembro 2016


Conteúdo
Resumo ......................................................................................................................................................... 4
Abstract ........................................................................................................................................................ 5
Introdução .................................................................................................................................................... 6
Arquitetura do OpenVas ............................................................................................................................ 7
Instalando o OpenVAS no Kali Linux .................................................................................................... 12
Executando o OpenVAS ........................................................................................................................... 15
Digitalização Metasploitable 2 com OpenVAS ....................................................................................... 16
Conclusões .................................................................................................................................................. 19
Referências Bibliográficas .......................................................................................................................... 20
Resumo

Detectar vulnerabilidades em sistemas computacionais é uma tarefa árdua, principalmente, porque


se existe diversas máquinas para serem gerenciadas, a detecção deve ser feita manualmente, então
imaginemos termos que fazer a verificação de todas as vulnerabilidades ou erros de configuração
(que afetem a segurança) usando uma única ferramenta, portanto conheça-mos o OpenVAS (Open
Vulnerability Assessment System). O OpenVAS (Open Vulnerability Assessment System) é um
framework para detecção de vulnerabilidades de sistemas computacionais. Ele possui um conjunto
de scripts/ferramentas que são capazes de encontrar várias vulnerabilidades automaticamente,
centenas de vulnerabilidades são testadas e, ao final do processo, um relatório é gerado contendo
informações que nos podemos utilizar para corrigir o problema e também indicando links com
informações mais completas sobre as falhas encontradas no sistema.

Palavras-chave: Redes de Computadores. Segurança. Vulnerabilidade.


Abstract

Detect vulnerabilities in computer systems is an arduous task, especially because if there are
several machines to be managed, detection must be done manually, so imagine terms to make the
verification of all vulnerabilities or configuration errors (affecting safety) using a single tool, so
we get to know the OpenVAS (Open Vulnerability Assessment System). The OpenVAS (Open
Vulnerability Assessment System) is a framework for the detection of computer systems
vulnerabilities. It has a set of scripts / tools that are able to find several vulnerabilities
automatically, hundreds of vulnerabilities are tested and at the end of the process, a report is
generated containing information that we can use to correct the problem and also indicating links
to information more complete information about failures in the system.

Keywords: Network Computer. Security. Vulnerability.


Introdução

A internet vem se tornando cada vez mais perigosa, sempre com novas ameaças e ataques
cada vez mais sofisticados. Assim como a maioria dos profissionais de segurança, já vimos vários
esquemas elaborados para subtrair dinheiro e informações de empresas. Para ajudar a descobrir
essas ameaças e lidar com elas, dependemos muito do Software Livre. Uma das ferramentas de
segurança mais popular é o buscador de vulnerabilidades Nessus, da Tenable Network Security ,
usado por muitos para procurar pontos vulneráveis em redes de clientes. A decisão da Tenable de
alterar a licença do Nessus para uso comercial foi vista com muita frustração pelos profissionais
de segurança. O anúncio final, feito no Slashdot em outubro de 2005, de que o Nessus teria o
código fechado fez Tim Brown tomar a atitude de lançar um fork. O resultado desse esforço é o
OpenVAS , um fork livre do buscador de vulnerabilidade Nessus, licenciado predominantemente
sob a licença GPL. Hoje, o OpenVAS possui uma comunidade crescente, com contribuições de
indivíduos e corporações de todo o mundo. O projeto OpenVAS é membro da Software in the
Public Interest (Software de Interesse Público), uma organização sem fins
lucrativos dedicada a ajudar no desenvolvimento do Software Livre. Uma recente e bem sucedida
conferência dos desenvolvedores contou com 16 participantes de quatro continentes, e foram
enviadas mais de 13.000 verificações de vulnerabilidades para o repositório SVN público do
projeto.
Este trabalho descreve o projeto OpenVAS e mostra como usá-lo para acessar os sistemas de
segurança de uma rede.
OpenVAS é definido como: “(.) é um framework com vários serviços e ferramentas
que oferecem uma análise de vulnerabilidade abrangente e poderosa solução de
gerenciamento de vulnerabilidades” (OpenVAS, 2014). Regido por licença GPL, o OpenVAS
foi criado a partir de uma derivação dos códigos do Nessus®, depois que a empresa Tenable
Network Security alterou a licença do Nessus® para uso comercial (SCHWARZER, 2011).

Arquitetura do OpenVas

O OpenVAS possui uma arquitetura cliente-servidor, na qual no servidor é feito todo o


processamento na procura de vulnerabilidades e armazenamento das configurações e varreduras
realizadas. O lado cliente disponibiliza uma interface para o administrador de rede configurar uma
varredura e visualizar seus relatórios (BROWN; GALITZ, 2010).

Arquitetura OpenVAS.

Fonte: openvas.org, 2014.

O OpenVAS Manager é o serviço central para o controle do ambiente, estabelece e gerencia as


varreduras de vulnerabilidades, utiliza os protocolos OpenVAS Management Protocol (OMP) que
possibilita o cliente se conectar ao manager e OpenVAS Transfer Protocol (OTP) que controla a
execução da varredura, e armazena todos os dados de varreduras anteriores em sua base de dados
interna, administrando clientes e novos serviços.

O Greenbone Security Assistant é responsável pela interface web oferecida para o usuário, é
possível rodar em qualquer navegador.

O OpenVAS Scanner que executa nos alvos os testes NVTs.

E por fim OpenVAS CLI contém a linha de comando da ferramenta OMP (OPENVAS, 2014).
O OpenVAS possui algumas ferramentas de segurança integradas, as quais incluem-se o nmap
(scanner de portas), nikito (teste de servidor web), ike-scan (varreduras em servidores IPsec ),
entre outros. Após completar a varredura da rede OpenVAS oferece um relatório listando os
detalhes com base nas portas, serviços encontrados em sua rede, ele destaca as vulnerabilidades
com prioridades alta, moderada e baixa, sendo possível exportá-lo em vários formatos, incluindo
HTML, XML e PDF.

Visão Geral da Arquitetura


O Open Vulnerability Assessment System (OpenVAS) é uma estrutura de vários serviços e
ferramentas. O núcleo desta arquitetura orientada a serviços com SSL é o OpenVAS Scanner. O
scanner executa de forma muito eficiente os Testes de Vulnerabilidade de Rede (NVTs) reais que
são veiculados através do OpenVAS NVT Feed ou através de um serviço de alimentação
comercial.
O OpenVAS Manager é o serviço central que consolida a varredura simples de vulnerabilidades
em uma solução completa de gerenciamento de vulnerabilidades. O Gerenciador controla o
Scanner via OTP (OpenVAS Transfer Protocol) e, por sua vez, oferece o OML (OpenVAS
Management Protocol) baseado em XML e sem estatistica. Toda a inteligência é implementada no
Gestor para que seja possível implementar vários clientes enxutos que se comportam de forma
consistente, e. No que se refere à filtragem ou triagem dos resultados da varredura. O Gerenciador
também controla um banco de dados SQL (sqlite-based) onde todos os dados de resultado de
configuração e de varredura são armazenados centralmente. Finalmente, o Gerenciador também
gerencia o gerenciamento de usuários incluindo o controle de acesso com grupos e funções.
Estão disponíveis diferentes clientes OMP: O Greenbone Security Assistant (GSA) é um serviço
Web enxuto que oferece uma interface de utilizador para navegadores Web. O GSA usa a folha de
estilos de transformação XSL que converte respostas OMP em HTML.

OpenVAS CLI contém a ferramenta de linha de comando "omp" que permite criar processos em
lote para conduzir o OpenVAS Manager. Outra ferramenta deste pacote é um plugin Nagios.
A maioria das ferramentas listadas acima compartilhar funcionalidade que é agregada nas
bibliotecas OpenVAS.

O OpenVAS Scanner oferece o protocolo de comunicação OTP (OpenVAS Transfer Protocol) que
permite controlar a execução da verificação. Este protocolo está sujeito a ser eventualmente
substituído e, portanto, não é recomendado para desenvolver clientes OTP.

Visão geral de recursos

 OpenVAS Scanner
o Many target hosts are scanned concurrently
o OpenVAS Transfer Protocol (OTP)
o SSL support for OTP (always)
o WMI support (optional)
o ...
 OpenVAS Manager
o OpenVAS Management Protocol (OMP)
o SQL Database (sqlite) for configurations and scan results
o SSL support for OMP (always)
o Many concurrent scans tasks (many OpenVAS Scanners)
o Notes management for scan results
o False Positive management for scan results
o Scheduled scans
o Flexible escalators upon status of a scan task
o Stop, Pause and Resume of scan tasks
o Master-Slave Mode to control many instances from a central one
o Reports Format Plugin Framework with various plugins for: XML, HTML, LateX, etc.
o User Management
o Feed status view
o Feed synchronisation
o ...
 Greenbone Security Assistant (GSA)
o Client for OMP and OAP
o HTTP and HTTPS
o Web server on its own (microhttpd), thus no extra web server required
o Integrated online-help system
o Multi-language support
o ...
 OpenVAS CLI
o Client for OMP
o Runs on Windows, Linux, etc.
o Plugin for Nagios
o ...

Instalando o OpenVAS no Kali Linux

Neste trabalho, vamos instalar o OpenVAS no Kali linux. OpenVAS é um avançado scanner e
gerenciador de vulnerabilidades de código aberto e pode economizar muito tempo ao realizar uma
análise e avaliação de vulnerabilidades. Usar um scanner de vulnerabilidades atualizado e
atualizado no teste de penetração geralmente ajuda a encontrar vulnerabilidades que podem ser
facilmente ignoradas durante uma avaliação manual. O scanner OpenVAS usa mais de 47.000
Testes de Vulnerabilidade de Rede (NVTs) desde junho de 2016.

Instalação do OpenVAS
Vamos começar com a instalação do OpenVAS e executar os seguintes comandos em uma sessão
de terminal para baixar e instalar o OpenVAS:
apt-get install openvas
openvas-setup
O último comando é configurar o OpenVAS e está sincronizando o feed NVT com a coleção NVT
na nossa máquina. Dependendo da sua velocidade de conexão, isso pode levar algum tempo para
terminar.
Quando o processo de instalação estiver concluída, podera se receber uma senha longa na última
linha da consola. Esta palavra-passe é utilizada para iniciar sessão na interface Web do OpenVAS,
pelo que é necessário guardá-la em algum lugar e alterá-la após o primeiro login.
Quando o processo de instalação do OpenVAS estiver concluído, o gerenciador OpenVAS, o
scanner e os serviços estão semdo executadas nas portas 9390, 9391, 9392 e na porta 80. dai
podemoes usar o seguinte comando netstat para verificar se esses serviços estão sendo executados:

netstat –antp

Netstat –antp command Explained

-a all

-n show ip instead of host names

-t show only tcp connections

-p show process id/name


Executando o OpenVAS

Se os serviços do OpenVAS não estiverem em execução, usemos o seguinte comando para iniciar
esses serviços:

openvas-start

Do que conectar à interface web usando um navegador e apontá-lo para:

https://127.0.0.1:9392

Aceite o certificado SSL auto-assinado faremos um login com o usuário 'admin' e a senha gerada
durante o processo de configuração. A interface da web depois de fazer o login devera ser assim:
Digitalização Metasploitable 2 com OpenVAS

Iniciar uma varredura com o OpenVAS é muito fácil e directo. Basta digitar o nome do host ou o
endereço IP do alvo no campo de início rápido e pressionar o botão "Iniciar varredura". Certifique-
mos de que apenas digitaliza alvos com o OpenVAS que possui fisicamente ou tem permissão
(escrita) para digitalizar. O scanner de vulnerabilidades OpenVAS irá gerar um grande número de
tráfego de rede que podera levar a falhas ou DOS.

Quando a digitalização estiver concluída, clique-mos na página de relatórios no menu


Gerenciamento de digitalização e têm que se dar uma olhada em uma visão geral dos resultados
da verificação:

Como pode-se ver o Metasploitable 2 máquina vulnerável contém 19 alta, 32 média e 6


vulnerabilidades baixa gravidade nominal. Ao clicar em um relatório, pode-se ver uma visão geral
mais detalhada das vulnerabilidades encontradas. A lista de vulnerabilidades conhecidas está
ordenada em termos de gravidade:
O OpenVas oferece muito mais funcionalidade, incluindo o banco de dados de vulnerabilidades
do feed categorizado em CVE's, NVT's e CPE's. A ferramenta de gerenciamento do SecInfo
também oferece um painel agradável mostrando algumas estatísticas de alto nível sobre
vulnerabilidades:
Conclusões

Considerando o exposto neste trabalho, pode-se concluir que a alta disponibilidade, a exigência da
integridade e confidencialidade dos dados é de fundamental importância para a segurança da
informação. No entanto, observa-se ainda que é possível identificar vulnerabilidades em um
sistema e verificar a tolerância a ataques que uma rede suporta, mas, infelizmente, não se pode
afirmar que uma rede é totalmente segura. As vulnerabilidades e ameaças descobertas são
solucionadas, ao mesmo tempo em que novas vulnerabilidades são exploradas e técnicas de
ataques são criadas. Várias ferramentas surgiram para prevenir e auxiliar na tarefa de identificar
problemas de segurança nas redes, por sua vez apresentamos apenas uma neste trabalho. Através
da frequente análise e avaliação da segurança da rede, um profissional de segurança é capaz avaliar
o nível de segurança da sua rede e adotar medidas de segurança adequadas em tempo hábil. Os
scanners detectores de vulnerabilidades são uma das ferramentas utilizadas que podem ser
incorporadas na rotina dos administradores de redes. Os softwares, o OpenVAS, utilizado nesse
trabalho, auxiliam na descoberta de vulnerabilidades em ativos de redes, bem como sistemas
operacionais em execução, portas abertas, serviços ativos e a necessidade de atualização de
patches. Sistema, como o citados anteriormente, auxilia também na solução das vulnerabilidades
apontadas, visto que dispõem de relatórios que descrevem vulnerabilidades, classificando-as em
grau de risco, e sugerem soluções para as vulnerabilidades apontadas.
Referências Bibliográficas

BROWN, T; GALITZ, G. O farejador de vulnerabilidades OpenVAS. Linux Magazine, São


Paulo, Abr. 2010.

SCHWARZER, S. OpenVAS 4 Análise detalhada. Linux Magazine, São Paulo, Out.2011.

CARISSIMI, A. S.; ROCHOL, J.; GRANVILLE, L. Z. Redes de computadores: Volume 20 da


Série Livros didáticos informática UFRGS. Porto Alegre: Bookman, 2009.

MARTINELO, C. A. G.; BELLEZI, M. A. Análise de Vulnerabilidades com OpenVAS e


Nessus. Departamento de Computação- Universidade Federal de São Carlos, São Paulo, 2014.

OpenVAS: http://www.openvas.org/

http://www.hackingtutorials.org/scanning-tutorials/installing-openvas-kali-linux/ Acessado em: 2


de Novembro. 2016

Cet.br - CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA


NO BRASIL (Org.). Cartilha de segurança para internet. Disponível em :<
http://cartilha.Cert.br/ > Acesso 02 de julho de 2014.

Cet.br - CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE


SEGURANÇA NO BRASIL. Incidentes Reportados ao Cetr.br – ano 2013. Disponível em :<
http://www.Cert.br/stats/incidentes/2013-jan-dec/analise.html >. Acesso 02 de julho de 2014.

DALLE VACCHE, Andrea; LEE, Stefano Kewan. Mastering Zabbix. Packt Publishing Ltd,
2013.

FLORES, Juliano; PRESTES, Lucas Plautz. IMPLANTANDO UM WEBSITE CORPORATIVO: FLUXO


DE PROCESSO E APLICAÇÕES ESTRATÉGICAS. Novembro de 2013.

Você também pode gostar