• Save
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Upcoming SlideShare
Loading in...5
×
 

Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC

on

  • 1,449 views

Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC

Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC

Statistics

Views

Total Views
1,449
Views on SlideShare
1,447
Embed Views
2

Actions

Likes
0
Downloads
0
Comments
0

1 Embed 2

http://www.linkedin.com 2

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC Presentation Transcript

  • Mauro Risonho de Paula Assumpção This is a placeholder text. OpenVAS 4 Pentester/Analista em Segurança Vulnerabilidades @firebitsbr mauro.risonho [email_address] Oficina de Scanning e Análise em Vulnerabilidades Openvas4
  • OpenVAS 4 Ubuntu 8.10 i386-004 eth1 192.168.133.4 network netmask 255.255.255.0 Ubuntu 7.04 i386-002 eth1 192.168.133.2 Ubuntu 9.10 i386-006 eth1 192.168.133.6 Ubuntu 8.10 i386-003 eth1 192.168.133.5 Ubuntu 7.04 i386-001 eth1 192.168.133.3 Ubuntu 9.10 i386-005 eth1 192.168.133.7 Ubuntu 11.10 i386-Server eth1 192.168.133.1 LAB VM Servers/Desktop
  • 1. Quick Start Ubuntu 11.10 i386 Server eth1 192.168.133.1 $ sudo openvasmd $ sudo openvasad $ sudo openvassd $ sudo gsad --http-only $ startx Abrir o firefox: http://localhost/login/login.html OpenVAS 4 Quick Start
  • 2. Update Plugins NASL $ sudo openvas-nvt-plugins $ sudo killall openvasad $ sudo killall openvasmd $ sudo killall openvassd $ sudo killall gsad $ sudo killall openvasmd –rebuild OBS: Local dos Plugins (.nasl) Debian/Ubuntu/CentOS /var/lib/openvas/plugins Ex: NASL e inc sudo vim /var/lib/openvas/plugins/3com_switches.nasl OpenVAS 4 Update Plugins NASL
  • 3. Troubleshooting $ sudo killall openvasad $ sudo killall openvasmd $ sudo killall openvassd $ sudo killall gsad OpenVAS 4 Troubleshooting
  • OpenVAS 4 Arquitetura
  • OpenVAS 4 Arquitetura
  • OpenVAS 4 Cenário Possíveis
  • OpenVAS 4
  • VirtualBox – OpenVAS4 – Network - NAT
  • VirtualBox – OpenVAS4 – Network – Internal Network
  • VirtualBox – Ubuntu 11.10 – Network - NAT
  • VirtualBox – Ubuntu 11.10 – Network – Internal Network
  • Deployment - OpenVAS4 Repositorio sudo apt-get -y install python-software-properties sudo add-apt-repository "deb http://download.opensuse.org/repositories/ security:/OpenVAS:/STABLE:/v4/xUbuntu_10.04/ ./" sudo apt-key adv --keyserver hkp://keys.gnupg.net --recv-keys BED1E87979EAFD54 sudo apt-get update
  • Deployment - OpenVAS4 Instalação sudo apt-get -y install greenbone-security-assistant gsd openvas-cli openvas-manager openvas-scanner openvas-administrator sqlite3 xsltproc
  • Deployment - OpenVAS4 Configuração/Senha test -e /var/lib/openvas/CA/cacert.pem || sudo openvas-mkcert -q sudo openvas-nvt-sync test -e /var/lib/openvas/users/om || sudo openvas-mkcert-client -n om -i sudo /etc/init.d/openvas-manager stop sudo /etc/init.d/openvas-scanner stop sudo openvassd sudo openvasmd --migrate sudo openvasmd --rebuild sudo killall openvassd sleep 15 sudo /etc/init.d/openvas-scanner start sudo /etc/init.d/openvas-manager start sudo /etc/init.d/openvas-administrator restart sudo /etc/init.d/greenbone-security-assistant restart test -e /var/lib/openvas/users/admin || sudo openvasad -c add_user -n admin -r Admin
  • $ sudo openvasmd $ sudo openvasad $ sudo openvassd $ sudo gsad –http-only $ sudo openvas-nvt-plugins $ startx Abrir o firefox: http://localhost/login/login.html Execução dos daemons - OpenVAS4
  • Setar IP Fixo OpenVAS4
  • Teste simples de conectividade
  • Configuration -> Credentials
  • Target -> Target
  • Task -> New Task
  • Task -> Task
  • Task -> Task
  • Task -> Task
  • Task -> Task
  • Task -> Task
  • Task -> Task
  • Task -> Task
  • Task -> Task
  • Task -> Task
  • Report
  • Report
  • Report
  • Report
  • @firebitsbr mauro.risonho [email_address] Oficina de Scanning e Análise em Vulnerabilidades Openvas4 Mauro Risonho de Paula Assumpção Pentester/Analista em Segurança Vulnerabilidades Bio: Mauro Risonho de Paula Assumpção (a.k.a firebits) é Analista de Segurança Pleno e Pentester de uma grande empresa de conteúdo impresso e digital em São Paulo, e é profissional atuante nas análise de vulnerabilidades (Nessus e OpenVAS), áreas de blindagem virtual (Hardening), testes de invasão (Pentest) e auditorias de rede, sistemas e aplicações. Já prestou serviços no passado, mas hoje trabalha especificamente para uma única empresa e ministrou cursos e palestras sobre segurança da informação para grandes empresas nacionais, internacionais, militares, assim como em diversos eventos, entre eles: Intel (Brasil), Google (Brasil), c0c0n 2010 (índia), OWASP Appsec 2010 (Brasil), ETEC, Fatec, FLISOL 2010 (Brasil), entre outros que podem ser vistos no www.google.com "firebitsbr" e sabe que tem uma vida inteira pela frente para aprender muitas coisas. Contato - http://garoa.net.br/wiki/Oficina_de_Scanning_e_An%C3%A1lise_em_Vulnerabilidades_Openvas4