//

Páginas

viernes, 11 de enero de 2013

La utilización y empleo de OpenVAS - 2da parte

Se acerca el gran día, sábado 12 de enero del 2013 ....

Bueno, volviendo con el tema respecto al escáner de vulnerabilidades OpenVAS , lo he probado y definitivamente dejenme recomendarle OpenVAS el merecido sucesor de NESSUS (que durante muchísimos años fue uno de los proyectos OPEN SOURCE con gran éxito) por lo que a continuación detallaré parte de los comandos para su utilización.

Descargue  de la página de OpenVAS la versión más actualizada, Ubuntu y openSUSE tienen sus propios repositorios OBS, losadministradores de Ubuntu y Debian necesitan instalar un paquete,

sudo apt-get install -y install python-software-properties.

antes de integrar el repositorio el administrador puede añadir el paquete fuente de la siguiente forma en ubuntu:

sudo add-apt-repository "deb http://download.opensuse.org/repositories/security:/OpenVAS:/STABLE:/v4/xUbuntu_11.10/ ./"

Usar los repositorios de seguridad de openSUSE requiere tener una llave GnuPG:

sudo apt-key adv --Keyserver hkp://keys.gnupg.net --recv-keys BED1E87979EAFD54

actualizar las versiones actuales: sudo apt-get update

Instalamos los paquetes deseados usando apt-get  o con un gestor de paquetes gráfico.

sudo apt-get -y install 
openvas -manager
openvas-scanner
openvas-administrador
greenbone-security-assistant sqlite3
xsltproc

Si añadimos el repositorio en el cliente podemos instalar los programas necesarios allí mismo

sudo apt-get install gsd  openvas-cli

Para encriptar la comunicación  debemos generar los certificados de la forma siguiente:

test -e /var/lib/openvas/CA/cacert.pem || sudo openvas-mkcert -q

El comando unix test comprueba si existe un certificado de no ser así inicia el script apropiado . Ejecutamos:

sudo openvas-nvt-nsync

Creado nuestro usuario (destroyer) generaremos un certificado de cliente haciendo lo siguiente:

test -e/var/lib/openvas/users/destroyer || sudo openvas-mkcert-client -n destroyer -i

Activamos los servicios de escáner (OpenVAS open-vassd, OpenVAS MAnager openvasmd y OpenVAS Administrator openvasad)

 sudo openvassd
sudo openvasmd --migrate
sudo openvasmd --rebuild
sudo killall openvassd
sleep 15

En el futuro podremos lanzar los servicios necesarios con estos comandos:

sudo service openvas-scanner start
sudo service openvas-manager start
sudo service openvas-administrator restart

Para utilizar la intefaz web GSA, necesitamos utilizar su servicio escribiendo gsad. Asumimos que hemos instalado el paquete greenbone-security-assistant en el servidor.

sudo /etc/init.d/greenbone-security-assistant start

En la versión 4  necesitamos crear un usuario administrativo

test -e/var/lib/openvas/users/admin || sudo openvasad -c  add_user -n admin -r Admin

Los administradores puede trabajar con OpenVAS de las siguientes formas : sea por linea de comando,por la aplicación de escritorio gsd o por la interfaz WEB GSA (http://OpenVAS-server:9392)
Para poder trabajar con la interfaz web debemos antes modificar la configuración de /etc/default/greenbone-security-assitant. Cambiando  GSA_ADRESS=127.0.0.1 por la direcci'on IP "CORRECTA".
En el caso de no querer encriptar  las comunicaciones entre  la interfaz web y el gestor en la red local añadimos HTTP_ONLY=1 en el Inicio del Script . A continuación en /etc/init.d/greenbone-security-assistant reemplazaremos la linea

[ "$GSA_ADDRESS"] && DAEMONOPTS="-listen= $GSA_ADDRESS"

con

[ "$GSA_ADDRESS"] && DAEMONOPTS="--http-only"

 reiniciamos GSA

/etc/init.d/greenbone-security-assitant restart

Podemos tambien trabajar Greenbone Security Desktop pero como usuario normal, no como root, por lo que escribimos: gsd en el host del cliente y nos identificamos.

A disfrutarlo ... y a su vez un merecido agradecimiento a los desarrolladores de Greenbone por su gran aporte a la comunidad.


No hay comentarios:

Te ha sido de gran ayuda este Blog?

//