OpenVAS - Scanner em 
Vulnerabilidades Open Source 
(fork Nessus GPL2) 
Mauro Risonho de Paula 
Assumpção aka firebits 
2
#whois 
Mauro Risonho de Paula Assumpção é pesquisador 
de segurança, entusiasta e palestrante em 
conferências de seguran...
#aviso 
l Essa tool e focada em INFOSEC e nao e uma Silver 
Bullet para todos os casos de vulnerabilidades e 
temos em men...
#agenda 1/2 
l OpenVAS / Arquitetura 
l Instalacao via 
l Pacotes 
l Codigo Fonte 
l Criacao de Plugins 
l Testando plugin...
#agenda 2/2 
l Demo Scanning (execucao targets, task, reports) 
l Conclusao 
l Duvidas 
6
#OpenVAS 
l OpenVAS (Open Vulnerability Assessment System, 
em português Sistema Aberto de Avaliação de 
Vulnerabilidade, ...
#OpenVAS - Arquitetura 
8 
OpenVAS Scanner 
openvassd 
Foco 
executar 
simultaneamente 
scannings em varios 
hosts
#OpenVAS - Arquitetura 
9 
OpenVAS Manager 
openvasmd 
Foco 
Gerenciar base de 
dados SQL Database 
(sqlite) com 
configur...
#OpenVAS - Arquitetura 
10 
OpenVAS cli 
omp 
Foco 
executar comandos cli 
em shell.
#OpenVAS - Arquitetura 
11 
Greenbone Security 
Assistant (GSA) 
gsad 
Foco 
interface grafica web 
para executar 
comando...
Openvas – instalacao via 
pacotes 
12
#instalacao via pacotes 
l Usaremos com base de SO um GNU Linux Debian 7 
x86_64 (mas ha outros variantes e/ou SOs) 
+ det...
#instalacao via pacotes 
l autogenerated LSC credential package 
l apt-get -y install alien rpm nsis fakeroot 
l OBS: 
l -...
#instalacao via pacotes 
l SLAD - Security Local Auditing Daemon V2 
l SLAD e uma suite de tools para testes de seguranca ...
#instalacao via pacotes 
l SLAD - Security Local Auditing Daemon V2 
l LSOF 
l ClamAV 
l Tripwire 
l TIGER 
l Logwatch 
16...
Openvas – instalacao via 
codigo-fonte 
17
#instalacao via codigo 
fonte 
l http://firebitsbr.wordpress.com/2013/07/12/compilan 
do-e-instalando-openvas6-packages-de...
Openvas – criar plugins 
19
#criar plugins 
l Um exemplo pratico, ha em meu blog e muitos 
outros no meu github (e mais em outros hds 
externos que na...
#Network Vulnerability 
Tests (NVTs) 
l O processo inicia com alertas em seguranca. Cada 
alerta e inserido automaticament...
#Network Vulnerability 
Tests (NVTs) 
22 
l plugins open source para download 
l http://www.openvas.org/openvas-nvt-feed-c...
#criar plugins 
23
#criar plugins 
24
#criar plugins 
25
#criar plugins 
26
#openvas-nasl 
l root@openvas7:~# openvas-nasl -h 
l Usage: openvas-nasl [OPTION...] - standalone NASL 
interpreter for Op...
#demo 
28
#conclusao 
l Openvas e um framework que automatiza e faz 
ganhar muito tempo em testes em vulnerabilidades, 
na visao de ...
#duvidas? 
30
#referencias 
l www.openvas.org 
l http://www.openvas.org/compendium/the-signature-verification- 
process.html 
l http://w...
#whois 
mauro.assumpcao@icts.com.br 
https://github.com/firebitsbr 
https://www.linkedin.com 
http://www.backtrack-linux.o...
Obrigado!
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
Upcoming SlideShare
Loading in...5
×

OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)

465

Published on

OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2) no evento Secure Brasil 2014

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
465
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
12
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)

  1. 1. OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2) Mauro Risonho de Paula Assumpção aka firebits 2
  2. 2. #whois Mauro Risonho de Paula Assumpção é pesquisador de segurança, entusiasta e palestrante em conferências de segurança. Especialista em SGTI e Security Researcher (VAT) pela empresa ICTS Protivit, focado em R&D, VM e VA. Tem focado em pesquisas de vulnerabilidades em tecnologias do Google, ultimamente no código-fonte do Google Chromium e tem interesse também em vulnerabilidades SCADA. Foi fundador do site "Backtrack Brasil" (não-oficial) e de 2008 a 2012 foi moderador e tradutor do Backtrack (EUA). Participa com membro oficial do projeto OpenVAS e é OWASP ZAPROXY Evangelist. 3
  3. 3. #aviso l Essa tool e focada em INFOSEC e nao e uma Silver Bullet para todos os casos de vulnerabilidades e temos em mente que tambem nao resolve totalmente visoes de analise em vulnerabilidades automatizadas, bem como manuais. l Nao nos resposabilizamos pelo mau uso da tool e intensoes maliciosas. 4
  4. 4. #agenda 1/2 l OpenVAS / Arquitetura l Instalacao via l Pacotes l Codigo Fonte l Criacao de Plugins l Testando plugins 5
  5. 5. #agenda 2/2 l Demo Scanning (execucao targets, task, reports) l Conclusao l Duvidas 6
  6. 6. #OpenVAS l OpenVAS (Open Vulnerability Assessment System, em português Sistema Aberto de Avaliação de Vulnerabilidade, inicialmente GNessUs) é um framework de vários serviços e ferramentas que oferece uma solução de varredura e gerenciamento de vulnerabilidade. l Todos os produtos OpenVAS são software livre. A maioria dos componentes estão licenciados sob a GPL. 7
  7. 7. #OpenVAS - Arquitetura 8 OpenVAS Scanner openvassd Foco executar simultaneamente scannings em varios hosts
  8. 8. #OpenVAS - Arquitetura 9 OpenVAS Manager openvasmd Foco Gerenciar base de dados SQL Database (sqlite) com configuracoes e resultados de scans, pausar scans, etc. OpenVAS8 sera lancado versao Postgresql
  9. 9. #OpenVAS - Arquitetura 10 OpenVAS cli omp Foco executar comandos cli em shell.
  10. 10. #OpenVAS - Arquitetura 11 Greenbone Security Assistant (GSA) gsad Foco interface grafica web para executar comandos do OpenVAS via mouse.
  11. 11. Openvas – instalacao via pacotes 12
  12. 12. #instalacao via pacotes l Usaremos com base de SO um GNU Linux Debian 7 x86_64 (mas ha outros variantes e/ou SOs) + detalhes: http://www.openvas.org/install-packages-v6. html#openvas_debian_obs 13
  13. 13. #instalacao via pacotes l autogenerated LSC credential package l apt-get -y install alien rpm nsis fakeroot l OBS: l - Instalado e nao usado, faz ficar lentos os scannings. l - Recomendado nao instalar se nao for usar 14
  14. 14. #instalacao via pacotes l SLAD - Security Local Auditing Daemon V2 l SLAD e uma suite de tools para testes de seguranca locais (local security checks) em sistemas GNU/Linux e publicado em licenciamento GPL. l http://www.dn-systems.org/projects/slad/ l John-the-Ripper l Chkrootkit 15
  15. 15. #instalacao via pacotes l SLAD - Security Local Auditing Daemon V2 l LSOF l ClamAV l Tripwire l TIGER l Logwatch 16 l TrapWatch l LM-Sensors l Snort
  16. 16. Openvas – instalacao via codigo-fonte 17
  17. 17. #instalacao via codigo fonte l http://firebitsbr.wordpress.com/2013/07/12/compilan do-e-instalando-openvas6-packages-debian-7/ 18
  18. 18. Openvas – criar plugins 19
  19. 19. #criar plugins l Um exemplo pratico, ha em meu blog e muitos outros no meu github (e mais em outros hds externos que nao publiquei ainda e vou publicar): l http://firebitsbr.wordpress.com/2013/09/24/localizan do-plugins-no-openvas-para-criacao/ l http://firebitsbr.wordpress.com/2013/07/11/openvas-rhel- 4-update-for-samba-cve-2010-0547-draft/ l https://github.com/firebitsbr/OpenVAS-Plugins-hardening 20
  20. 20. #Network Vulnerability Tests (NVTs) l O processo inicia com alertas em seguranca. Cada alerta e inserido automaticamente em formato de tickets e processado conforme fases sistematicas dos Labs: l 1. Validade l 2. Pesquisa (tipo, correlacao e prioridade) l 3. Implementacao l 4. Testes de Qualidade l 5. Release 21
  21. 21. #Network Vulnerability Tests (NVTs) 22 l plugins open source para download l http://www.openvas.org/openvas-nvt-feed-current.tar.bz2
  22. 22. #criar plugins 23
  23. 23. #criar plugins 24
  24. 24. #criar plugins 25
  25. 25. #criar plugins 26
  26. 26. #openvas-nasl l root@openvas7:~# openvas-nasl -h l Usage: openvas-nasl [OPTION...] - standalone NASL interpreter for OpenVAS l -D, --description Only run the 'description' part of the script l -p, --parse Only parse the script, don't execute it l -t, --target=<TG>Execute the scripts against<target> 27
  27. 27. #demo 28
  28. 28. #conclusao l Openvas e um framework que automatiza e faz ganhar muito tempo em testes em vulnerabilidades, na visao de INFOSEC, agrega um pouco mais de valor, mas devemos nos atentar que nada ira substituir o processo manual, inteligente e humano de analise e testes em vulnerabilidades. 29
  29. 29. #duvidas? 30
  30. 30. #referencias l www.openvas.org l http://www.openvas.org/compendium/the-signature-verification- process.html l http://www.openvas.org/trusted-nvts.html l http://www.openvas.org/nvt-dev. html#product_detection_nvt l http://michel.arboi.free.fr/nasl2ref/nasl2_reference.p df 31
  31. 31. #whois mauro.assumpcao@icts.com.br https://github.com/firebitsbr https://www.linkedin.com http://www.backtrack-linux.org/firebits www.slideshare.net/firebits/ (migrando Google) @firebitsbr mauro.risonho@gmail.com mrpa.security@gmail.com Google+ mauro.risonho / mrpa.security 32
  32. 32. Obrigado!
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×