Monday, October 24, 2016

Automation of vulnerability assessments with openvas , vaselastic






+

Para escanear un host mediante OpenVAS, tendrá que pasar por una fase de configuración que se puede hacer de dos formas diferentes, dependiendo de sus necesidades específicas: El uso de la interfaz web Greenbone Utilizando el protocolo de gestión de OpenVAS (OMP) OMP para la automatización Desde el momento en que tiene que manejar un gran número de máquinas y las exploraciones, usando una interfaz gráfica será insuficiente. La mejor manera para automatizar el proceso de configuración es el uso de OMP. Utilizando OMP puede ser útil también, si usted no tiene acceso a un entorno gráfico. Otra ventaja de utilizar OMP lugar de la interfaz Greenbone es que este último tiene un error en la versión 5.0.3 (corregido en la versión 5.0.4) que impide la creación de un blanco con credenciales SSH: http://seclists. org/openvas / 2012 / P4 / 167 Cómo utilizar OMP? Con el fin de poder utilizar el binario omp, tendrá que instalar la interfaz de línea de comandos OpenVAS paquete (openvas-CLI). El binario omp proporciona argumentos de acceso directo para algunas de las tareas más comunes, pero la mejor manera de explotar las capacidades del protocolo de gestión de OpenVAS basado en XML (http://www. openvas. org/protocol-doc. html) es utilizar - xml su interruptor y alimentar las solicitudes XML. Por ejemplo, si el usuario "nombre de usuario" con la contraseña "password" quiere interactuar con el Administrador OpenVAS escucha en el puerto 9390 en localhost (127.0.0.1), que tendrá que utilizar un comando como: omp - u nombre de usuario - w contraseña - h 127.0.0.1 - p 9390 - xml = '& lt; ayudar a / & gt;' Tenga en cuenta que el uso de la opción - i se prettify la salida. Cómo escanear un host mediante OMP? 1. Elija el que pone a prueba para llevar a cabo Para escanear un huésped, tenemos que elegir una configuración de escaneo, que le dirá lo que OpenVAS plugins y opciones de usar. OpenVAS viene con 4 configuraciones diferentes, como podemos ver con el comando: omp - g o, usando XML para obtener mucha más información sobre la configuración: omp - xml = '& lt; get_configs / & gt;' Haremos un análisis con la configuración denominado "completo y muy profundo último". Tendremos que recordar su ID: 74db13d6-7489-11df-91b9-002264764cea 2. Proporcionar información para identificar el host de destino La segunda cosa que tendremos que hacer es configurar el host de destino en el que vamos a realizar la exploración. Por defecto, sólo está disponible Host local, como podemos ver utilizando el comando: OMP OMP - T - xml = '& lt; get_targets / & gt;' La adición de un objetivo es muy sencillo. Tan sólo hay un nombre y la IP de la máquina para escanear: omp - xml = '& lt; create_target & gt; & Lt; nombre & gt; Nombre de destino & lt; / nombre & gt; & Lt; & gt; anfitriones 172.16.83.130 & lt; / hosts & gt; & Lt; / create_target & gt; ' Si queremos ejecutar pruebas más intrusivos, tendremos que proporcionar credenciales SSH para iniciar sesión en el objetivo y realizar exploraciones desde el interior. a. Las credenciales SSH se crean utilizando el siguiente comando: omp - xml = '& lt; create_lsc_credential & gt; & Lt; nombre & gt; & lt clave de administración SSH; / nombre & gt; & Lt; entrar & gt; nombre de usuario & lt; / Log & gt; & Lt; clave & gt; & Lt; cadena codificada en Base64 & lt;; & gt privado / privada & gt; & Lt; & gt pública; Llanura cadena de texto & lt; / & gt pública; & Lt; / clave & gt; & Lt; / create_lsc_credential & gt; ' segundo. Entonces, tenemos que recuperar el ID de las credenciales que hemos creado, usando: omp - w administrador - ix "& lt; get_lsc_credentials / & gt;" do. Por último, tenemos que proporcionar estas credenciales durante la creación del objetivo: omp - w administrador - xml = '& lt; create_target & gt; & Lt; nombre & gt; destino con SSH & lt; / nombre & gt; & Lt; & gt; anfitriones 50.19.25.99 & lt; / hosts & gt; & Lt; ID = ssh_lsc_credential "1d2b4d39-1041-4953-819e-0de8d93c654c" & gt; & Lt; puerto & gt; 22 & lt; / puerto & gt; & Lt; / ssh_lsc_credential & gt; & Lt; / create_target & gt; ' 3. Crear una tarea que une el destino para la configuración de escaneado Ahora tenemos una serie de pruebas para correr y un host en el que ejecutarlas. Lo único que queda antes de iniciar el análisis es unir ambos en una "tarea" que luego se puede ejecutar tantas veces como queramos con el fin, por ejemplo, para seguir la evolución del nivel de la serie de la seguridad con el tiempo. Sólo necesitamos el ID de la configuración y el ID del objetivo, recuperado como se ha explicado anteriormente. omp - xml = '& lt; create_task & gt; & Lt; nombre & gt; scan Daily & lt; / nombre & gt; & Lt; & gt comentar; análisis en profundidad en el servidor 3 & lt; / comentario & gt; & Lt; config id = "74db13d6-7489-11df-91b9-002264764cea" / & gt; & Lt; meta id = "637416ea-1007-464b-8869-efa571a7b52a" / & gt; & Lt; / create_task & gt; ' 4. Poner en marcha el proceso de escaneado Finalmente, se puede iniciar el análisis: omp - xml = '& lt; start_task task_id = "267a3405-E84A-47da-97b2-5fa0d2e8995e" / & gt;' Nota. Esta tarea también se puede pausar y se detuvo antes de que termine: omp - xml = '& lt; stop_task task_id = "267a3405-E84A-47da-97b2-5fa0d2e8995e" / & gt;' omp - xml = '& lt; pause_task task_id = "267a3405 - e84a-47da-97b2-5fa0d2e8995e "/ & gt; ' El estado de las diferentes tareas puede ser visto con el comando: omp - G 5. Obtener los informes para una tarea a. Obtener el ID del informe Después de cada exploración, se genera un informe. Podemos recuperar los ID de los informes utilizando el comando: omp - ix '& lt; get_tasks detalles = "1" / & gt;' Para obtener los identificadores de los diferentes informes generados para una tarea determinada, sabiendo ID de la tarea, y evitar una lista de todas las tareas, se puede especificar la opción "task_id": omp - ix '& lt; get_tasks task_id = "77ba3c2e-ff61-44b7 -86ed-f10d213008ee "detalles =" 1 "/ & gt; ' segundo. Obtener el formato del informe La segunda cosa que necesita saber es el ID del formato en el que desea obtener el informe. Los formatos disponibles en la actualidad son de texto, XML, PDF y NBE. Para conocer los identificadores de esos formatos, el siguiente comando lo hará el truco: omp - ix '& lt; get_report_formats / & gt;' omp - ix '& lt; get_reports REPORT_ID = "68d3bf25-591e-4be6-97af-1e66fd8924ab" format_id = "c402cc3e-b531-11e1-9163-406186ea4fc5" / & gt;' Códigos de retorno de estado Ahora, sólo tenemos que hacer un manejo adecuado de errores. Como se explica en esta página (http://www. openvas. org/openvas-cr-28.html) en la sección "Códigos de respuesta numérica", OMP utiliza códigos de retorno muy similares a los códigos de respuesta HTTP 200, 201, 202, 400, 401, 403, 404, 409, 500 y 503: 2xx = comando de éxito (recibido, comprendido y aceptado) 200. 201. Ok Ok, recurso creado 202. La autorización, solicitud presentada 4xx = comando no se pudo ejecutar debido a un error cometido por el cliente 400. Error de sintaxis 401. autenticarse primero 403 . el acceso al recurso prohibido 404. 409. recurso que falta de recursos ocupados 5xx = comando ha fallado debido a un error en el administrador de 500. error interno 503. Servicio no disponible / servicio temporalmente Conclusión Hemos mostrado cómo usar OMP para la automatización de la evaluación de la vulnerabilidad de los servidores. Ahora, usted puede comenzar a hacerlo con más frecuencia y no se olvide de analizar los resultados! Los comentarios son siempre bienvenidos! ¡Gracias! autores




No comments:

Post a Comment