Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 35 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
35
Dung lượng
1,88 MB
Nội dung
HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN *** HỌC PHẦN: AN TỒN MẠNG BÀI BÁO CÁO: Tìm hiểu cơng cụ qt lỗ hổng OpenVAS Giảng viên hướng dẫn: TS Đặng Minh Tuấn Nhóm: 01 Sinh viên thực hiện: Vũ Lâm Thạch Mã SV: B18DCAT229 Hà Nội – 2021 MỤC LỤC DANH SÁCH TỪ VIẾT TẮT DANH SÁCH HÌNH MƠ TẢ LỜI MỞ ĐẦU NỘI DUNG CHƯƠNG I: Tổng quan lỗ hổng bảo mật ứng dụng web Giới thiệu TOP 10 OWASP 1.1 A1 – Broken Access Control 1.2 A2 – Cryptographic Failures (2017-Sensitive Data Exposure) 1.3 A3 – Injection 1.4 A4 – Insecure Design 1.5 A5 – Security Misconfiguration 1.6 A6 – Vulnerable and Outdated Components 1.7 A7 – Identification and Authentication Failures 1.8 A8 – Software and Data Integrity Failures 1.9 A9 – Security Logging and Monitoring Failures 1.10 A10 – Server-Side Request Forgery Tổng quan cơng cụ dị qt lỗ hổng OpenVAS 2.1 OpenVAS gì? 2.2 Lịch sử OpenVAS 2.3 Kiến trúc OpenVAS 12 2.4 Một số tính OpenVAS 13 2.5 Các câu lệnh OpenVAS sử dụng command line 13 2.6 Cài đặt sử dụng OpenVAS 16 2.6.1 Cài đặt OpenVAS Kali Linux 16 2.6.2 Quản lý user OpenVAS 18 2.6.3 Khởi chạy tạm dừng OpenVAS 18 2.6.4 Sử dụng Greenbone Security Asistant ( giao diện web OpenVas ) 19 Chương II: Demo sử dụng công cụ quét lỗ hổng OpenVAS 24 Demo 1: Scan mạng nội 24 Demo 2: Scan Metasploitable 27 Chương III: So Sánh OpenVAS với công cụ khác 29 So sánh OpenVAS vs Nessus 29 So sánh OpenVAS vs Nmap 30 KẾT LUẬN 31 DANH MỤC TÀI LIỆU THAM KHẢO 32 DANH SÁCH TỪ VIẾT TẮT OpenVAS Open Vulnerability Assessment System OWASP Open Web Application Security Project SQL Structured Query Language XXE XML external entity LADP Lightweight Directory Access Protocol XSS XML Cross-site Scripting HTTPS Hypertext Transfer Protocol Secure RASP Runtime application self-protection NVT Network Vulnerability Tests IP Internet Protocol TCP Transmission Control Protocol DANH SÁCH HÌNH MƠ TẢ Hình OpenVAS gì? Hình Kiến trúc OpenVAS Hình Cập nhật nâng cấp package kernel Hình Chạy lệnh cài OpenVAS Hình Lệnh gvm-setup Hình Mật tạo ngẫu nhiên Hình Khởi chạy OpenVAS 18 Hình Giao diện tự động mở khởi chạy 19 Hình Giao diện login 20 Hình 10 Giao diện sau login Hình 11 Cấu hình username password Hình 12 Import host vào OpenVAS 2 Hình 13 Cấu hình mục mục Scan Configs Hình 14 Cấu hình Task 24 Hình 15 Khởi chạy OpenVAS Hình 16 Nhập IP bắt đầu quét Hình 17 Tiến trình bắt đầu chạy Hình 18 Thơng tin setup qt với IP Hình 19 Xem thống kê mức độ lỗ hổng Hình 20 Kết quét ……………… 27 Hình 21 Chi tiết lỗ hổng 27 Hình 22 Chi tiết IP Scan Target Metasploitable 27 Hình 23 Thông tin IP Scan Target Metasploitable 28 Hình 24 Thống kê lỗ hổng Metasploitable 28 Hình 25 Các lỗ hổng Metasploitable 29 Hình 26 Bảng so sánh OpenVAS vs Ne ssus 29 Hình 27 Bảng so sánh OpenVAS vs Nmap 30 LỜI MỞ ĐẦU Với nhu cầu trao đổi thông tin cần thiết ngày nay, bắt buộc quan, tổ chức phải hoà vào mạng toàn cầu Internet An toàn bảo mật thông tin vấn đề quan trọng hàng đầu việc kết nối mạng nội quan, doanh nghiệp, tổ chức với Internet hay cá nhân Ngày nay, biện pháp an tồn thơng tin cho máy tính cá nhân hay website mạng nội nghiên cứu triển khai Tuy nhiên, thường xuyên xảy tình trạng như: hệ thống mạng hay website bị công, tổ chức bị đánh cắp thông tin gây nên hậu vô nghiêm trọng Những vụ công nhằm vào hệ thống thuộc công ty lớn AT&T, IBM, trường đại học, quan nhà nước, tổ chức quân sự, ngân hàng, … xảy thường xuyên, đôi lúc xảy số vụ công với quy mơ khổng lồ vào tập đồn tài hay ngân hàng lớn Hơn thơng tin phần tảng băng trôi Một phần lớn vụ công không thơng báo nhiều lý do, số kể lo uy tín đơn giản người quản trị dự án không hay biết vụ công nhằm vào hệ thống họ Trong trình kiểm thử xâm nhập hacker hay chun gia bảo mật ngồi kiến thức chun mơn việc sử dụng công cụ để thực trình Pentest quan trọng, hỗ trợ nhiều cho hacker chuyên gia bảo mật mặt thời gian hiệu suất trình Pentest Quá trình Pentest gồm có giai đoạn (Footprinting-Reconnaissance, Scaning, Enumeration, System Hacking, Escalation of Privileges, Covering Tracks) Các giai đoạn gắn kết với q trình, giai đoạn Scaning giữ ví trí quan trọng khơng thể thiếu q trình Pestest Do việc sử dụng công cụ mạnh để hỗ trợ giai đoạn cần thiết Chính vậy, em xin trình bày tìm hiểu thử nghiệm demo cơng cụ OpenVAS (Open Vulnerability Assessment System) cơng cụ dị qt lỗ hổng có mã nguồn mở đánh giá cao NỘI DUNG CHƯƠNG I: Tổng quan lỗ hổng bảo mật ứng dụng web Giới thiệu TOP 10 OWASP Nhắc đến lỗ hổng bảo mật bỏ qua tổ chức OWASP, Open Web Application Security Project (OWASP) tổ chức bao gồm chuyên gia bảo mật hàng đầu giới, chuyên cung cấp thông tin ứng dụng rủi ro đặt cách trực tiếp, khách quan thực tế Từ năm 2013 đến nay, năm lần, OWASP lại công bố danh sách Top 10 rủi ro bảo mật ứng dụng lớn nhất, gọi OWASP Top 10 Danh sách coi chuẩn AppSec cộng đồng an ninh mạng tin tưởng Danh sách bao gồm thông tin lỗ hổng, mối đe dọa công thủ thuật để phát khắc phục Các thành viên dự án OWASP lập danh sách dựa việc phân tích tỉ lệ xuất mức độ nghiêm trọng mối đe dọa Và sau danh sách OWASP Top 10 năm 2021 1.1 A1 – Broken Access Control Di chuyển từ vị trí thứ năm lên danh mục có rủi ro bảo mật ứng dụng web nghiêm trọng nhất; liệu trung bình, 3,81% ứng dụng kiểm tra có nhiều Liệt kê điểm yếu chung (CWE) với 318k lần xuất CWE danh mục rủi ro 34 CWE ánh xạ tới Kiểm soát truy cập bị hỏng có nhiều lần xuất ứng dụng danh mục khác Khi người dùng bị hạn chế kiểm sốt truy cập, tin tặc khai thác truy cập chức liệu trái phép Kiểm soát truy cập nhằm mục đích kiểm sốt người dùng ủy quyền phép hay khơng phép làm ứng dụng để thiết lập quyền kiểm soát truy cập cách hợp lí, ứng dụng phải đảm bảo nghiêm túc thực kiểm tra ủy quyền xác thực hợp lệ để xác định người dùng đặc quyền, thực tế người dùng Internet ngẫu nhiên Nguyên nhân lỗi kiểm soát truy cập xảy nhà phát triển thường bị bế tắc việc kiểm soát truy cập phù hợp với quy tắc đặt 1.2 A2 – Cryptographic Failures (2017-Sensitive Data Exposure) Việc tiếp xúc liệu nhạy cảm xảy kiểm soát bảo mật, chẳng hạn HTTPS khơng thực xác để lại lỗ hổng, giúp tin tặc ăn cắp thông tin tài khoản, mật khẩu, địa hay thơng tin có giá trị khác Vì vậy, ứng dụng cần đảm bảo truy cập xác thực liệu mã hóa Nếu không dẫn đến việc vi phạm quyền riêng tư quy mô lớn 1.3 A3 – Injection Nếu ứng dụng bạn nhận liệu đầu vào người dùng đến sở liệu back-end, tập lệnh ứng dụng bạn phải đối mặt với công mã nhúng Lỗi nhúng mã tập hợp lỗ hổng bảo mật xảy liệu đáng ngờ chèn vào ứng dụng dạng lệnh hay truy vấn Các công mã nhúng biết như: SQL, OS, XXE LDAP Trong đó, phổ biến cơng SQL, biết đến SQLi Một công SQLi thành công đoạn mã sai gửi đến liệu máy chủ tiếp cận với hệ thống liệu bạn Kiểu công đơn giản dễ dàng, truy cập vào Internet thực – tập lệnh SQLi ln có sẵn để download dễ dàng mua Năm 2017 từ vị trí thứ qua năm 2021 trượt xuống vị trí thứ ba 94% ứng dụng thử nghiệm cho số hình thức tiêm với tỷ lệ mắc bệnh tối đa 19%, tỷ lệ mắc bệnh trung bình 3,37% 33 CWE ánh xạ vào danh mục có tỷ lệ xuất nhiều thứ hai ứng dụng với 274k lần xuất Cross-site Scripting phần danh mục ấn 1.4 A4 – Insecure Design Là danh mục cho năm 2021, tập trung vào rủi ro liên quan đến sai sót thiết kế Nếu thực muốn "đi sang trái" với tư cách ngành cơng nghiệp, cần có nhiều mơ hình mối đe dọa hơn, nguyên tắc mẫu thiết kế an toàn kiến trúc tham chiếu Theo định nghĩa, thiết kế khơng an tồn khơng thể sửa chữa cách triển khai hồn hảo, biện pháp kiểm soát bảo mật cần thiết chưa tạo để chống lại công cụ thể 1.5 A5 – Security Misconfiguration Do cấu hình an ninh lỏng lẻo tầng kiến trúc web tảng, framework, máy chủ, sở liệu mã tùy chỉnh nên tin tặc khai thác cơng có quyền truy cập liệu Vì thế, tất tầng kiến trúc web phải cập nhật thường xuyên Di chuyển lên từ vị trí năm 2017; 90% ứng dụng kiểm tra cho số dạng cấu hình sai, với tỷ lệ mắc trung bình 4,5% 208 nghìn lần xuất CWE ánh xạ tới loại rủi ro Với thay đổi nhiều phần mềm có cấu hình cao, khơng có ngạc nhiên thấy danh mục tăng lên Danh mục trước cho A4: 2017- XML External Entities (XXE) phần rủi ro 1.6 A6 – Vulnerable and Outdated Components Việc tiếp xúc liệu nhạy cảm xảy kiểm sốt bảo mật, chẳng hạn HTTPS khơng thực xác để lại lỗ hổng, giúp tin tặc ăn cắp thơng tin tài khoản, mật khẩu, địa hay thông tin có giá trị khác Vì vậy, ứng dụng cần đảm bảo truy cập xác thực liệu mã hóa Nếu khơng dẫn đến việc vi phạm quyền riêng tư quy mô lớn 1.7 A7 – Identification and Authentication Failures Khi chức ứng dụng thực khơng xác, tin tặc dễ dàng xâm nhập, ăn cắp thông tin tài khoản, mật khai thác lỗ hổng khác cách sử dụng chứng đánh cắp Tài khoản người dùng cá nhân nên nhất, không bị trùng lặp hình thức Nếu khơng có quản lý cần thiết tin tặc vào, ngụy trang thành người dùng để ăn cắp thông tin tài khoản, mật sử dụng cho lần truy cập sau 1.8 A8 – Software and Data Integrity Failures Một danh mục năm nay, Lỗi toàn vẹn liệu phần mềm đề cập đến mã sở hạ tầng bảo vệ khỏi vi phạm tính tồn vẹn Điều bao gồm cập nhật phần mềm, liệu quan trọng đường ống CI / CD triển khai mà Hình Mật tạo ngẫu nhiên Sau cài đặt thành công, OpenVAS tự động cho chạy số service listener, sử dụng số cổng 9390, 9391 9392 2.6.2 Quản lý user OpenVAS Chạy lệnh openvasmd với tham số–create-user=user cần tạo Cách đổi mật user: openvasmd –user=tên user cần tạo – newpassword = password 2.6.3 Khởi chạy tạm dừng OpenVAS Chạy lệnh sudo gvm-start để khởi chạy OpenVAS Hình Khởi chạy OpenVAS Trình duyệt mở ra: http://127.0.0.1:9392 18 Hình Giao diện tự động mở khởi chạy Tạm dừng OpenVAS với lệnh gvm-stop 2.6.4 Sử dụng Greenbone Security Assistant ( giao diện web OpenVas ) Sau khởi chạy OpenVAS, vào trình duyệt web truy cập: http://127.0.0.1:9392 Sau truy cập link, giao diện login ra, sử dụng username password tạo bước để login vào OpenVAS 19 Hình Giao diện login Sau login, giao diện sau: Hình 10 Giao diện sau login Bạn cấu hình User Pass sử dụng mục Credentials phần Configuration: 20 Hình 11 Cấu hình username password OpenVAS, giống hầu hết trình qt lỗ hổng, quét hệ thống từ xa trình qt lỗ hổng, khơng phải trình qt cổng Thay dựa vào trình quét lỗ hổng để xác định máy chủ, bạn dùng cơng cụ quét mạng Nmap Masscan để import mục tiêu vào OpenVAS nmap -sn -oA nmap-subnet86 192.168.86.0/24 grep Up nmap-subnet-86.gnmap | cut -d ” “ -f > live-hosts.txt Import host mục Target phần Configuration: 21 Hình 12 Import host vào OpenVAS Trước bắt đầu quét lỗ hổng, bạn nên tinh chỉnh Cấu hình quét sử dụng, thực phần " Scan Configs " menu " Configuration " Bạn chép Cấu hình quét mặc định chỉnh sửa tùy chọn nó, vơ hiệu hóa dịch vụ kiểm tra mà bạn không yêu cầu Nếu bạn sử dụng Nmap để tiến hành số phân tích trước (các) mục tiêu mình, bạn tiết kiệm hàng đồng hồ quét lỗ hổng bảo mật Bạn cấu hình mục mục Scan Configs phần Configuration: 22 Hình 13 Cấu hình mục mục Scan Configs Thông tin đăng nhập, mục tiêu cấu hình quét bạn thiết lập nên chạy quét lỗ hổng bảo mật Trong OpenVAS, trình quét lỗ hổng bảo mật thực dạng "Nhiệm vụ" Khi bạn thiết lập nhiệm vụ mới, bạn tối ưu hóa q trình qt cách tăng giảm hoạt động đồng thời diễn Với máy ảo có 4GB RAM, điều chỉnh cài đặt tác vụ hình 23 Hình 14 Cấu hình Task Chương II: Demo sử dụng công cụ quét lỗ hổng OpenVAS Demo 1: Scan mạng nội Scan Tasks tạo đơn giản mặc định Full scan Bước 1: Khởi chạy openvas lệnh: sudo gvm-start Hình 15 Khởi chạy OpenVAS Bước 2: Sau đăng nhập tên đăng nhập mật đăng kí, ta thấy cơng cụ gồm chức OpenVAS phía Chọn vào Scan ->Tasks để tạo task 24 Bước 3: Nhập vào dải địa IP muốn quét mạng nội Ở em sử dụng 192.168.0.0/24 Và sau nhấn nút “Start Scan” để bắt đầu trình quét lỗ hổng Hình 16 Nhập IP bắt đầu quét Hình 17 Tiến trình bắt đầu chạy 25 Hình 18 Thơng tin setup qt với IP Bước 4: Nhấn vào report để xem báo cáo, thống kê lỗ hổng Hình 19 Xem thống kê mức độ lỗ hổng High: Medium: Low: Bước 5: Chọn Result để xem chi tiết kết quét 26 Hình 20 Kết quét Từng lỗ hổng bảng danh sách, lỗ hổng đến từ địa IP Khi nhấn vào lỗ hổng cụ thể chi tiết lỗ hổng đó: Hình 21 Chi tiết lỗ hổng - Cảnh báo việc đăng nhập từ xa SSH, cách SSH Brute Force Logins nêu nên cách khắc phục thay đổi mật sớm Demo 2: Scan Metasploitable - Tạo Target id Metasploitable 2: 192.168.159.135 27 Hình 22 Chi tiết IP Scan Target Metasploitable - Tiến trình chạy: Hình 23 Thơng tin Scan Target Metasploitable - Kết quả, báo cáo Hình 24 Thống kê lỗ hổng Metasploitable High: 24, Medium: 34, Low: - Các lỗ hổng mà Metasploitable gặp: 28 Hình 25 Các lỗ hổng Metasploitable Chương III: So Sánh OpenVAS với công cụ khác So sánh OpenVAS vs Nessus 29 Hình 26 Bảng so sánh OpenVAS VS Nessus Ưu điểm OpenVAS • OpenVAS công cụ đánh giá lỗ hổng bảo mật mã nguồn mở miễn phí trì Greenbone Networks • Mức độ dễ bị tổn thương mức độ tiếp xúc (CVE) khoảng 26.000 • Phổ biến hữu ích số doanh nghiệp vừa nhỏ • Được xây dựng để trở thành máy quét tất • Cơng cụ qt OpenVAS cập nhật thường xuyên • Greenbone cung cấp hướng dẫn kỹ lưỡng cách sử dụng công cụ Nhược điểm OpenVAS • Bao gồm CVE so với Nessus • Khả hỗ trợ hệ điều hành • Khơng cung cấp quản lý sách So sánh OpenVAS vs Nmap Hình 27 Bảng so sánh OpenVAS VS Nmap OpenVAS trình quét bảo mật ứng dụng web mã nguồn mở giúp bạn phát xác lỗ hổng Nó dễ dàng cấu hình điều chỉnh cho phù hợp bạn muốn thực quét quy mô lớn Việc sử dụng nguồn cấp liệu cập nhật làm cho hiệu việc phát hầu hết loại lỗ hổng 30 Nmap công cụ mã nguồn mở mà nhiều chuyên gia CNTT thấy hữu ích nghiệp họ Nó cơng cụ xác định vị trí máy chủ khả dụng dịch vụ khác mà chúng cung cấp mạng Các Nmap làm cho chương trình sử dụng gói tin IP liệu để tìm máy chủ dịch vụ có sẵn KẾT LUẬN Vulnerability Analysis (Phân tích lỗ hỏng) tập trung vào việc phát lỗ hổng bảo mật, từ lỗ hổng ứng dụng, hạ tầng, mạng lưới phần cứng chuyên dụng Vì có nhiều cơng cụ Vulnerability Scanner (Dị quét lỗ hổng) Fuzzers (Kiểm thử) Với việc sử dụng kết hợp phần mềm này, tăng cường bảo mật thông tin cách sửa chữa lỗ hổng trước chúng bị khai thác kẻ công Với giúp đỡ công cụ này, thứ dò quét lỗ hổng trở nên nhanh chóng mạnh mẽ nhiều Đặc biệt ln có cơng đồng phát triển hỗ trợ cơng cụ này, khiến trở nên ngày hồn thiện nhiều Số lượng thiết bị kết nối nhà nơi làm việc ngày tăng việc quản lý chúng trở nên khó khăn Sử dụng hiệu trình quét lỗ hổng bảo mật giúp việc quản lý dễ dàng hơn, làm cho an toàn trước thời đại công nghệ số ngày nay, tránh rủi ro an toàn bảo mật 31 DANH MỤC TÀI LIỆU THAM KHẢO [1] TheKaliTool, "The Kali Tool".[Online] Available: https://www.thekalitools.com/2017/09/huong-dan-cai-dat-openvas-tren-kalilinux.html [2] Greenbone, "openvas" [Online] Available: openvas.org [3] Ethicalhackinguru, "Ethicalhackinguru.com," [Online] Available: https://ethicalhackingguru.com/openvas-tutorial-how-to-use-openvas/ [4] Viblo, "Viblo.asia," [Online] Available: https://viblo.asia/p/cong-cu-do-quet-lohongopenvas-gvm-gGJ59zRDKX2 [5] Linuxhin, “linuxhin” " [Online] Available: https://linuxhint.com/install-openvaskali-linux/ [6] Geeksforgeeks,” GeeksforGeeks” " [Online] https://www.geeksforgeeks.org/installing-openvas-on-kali-linux/ 32 Available ... password OpenVAS, giống hầu hết trình qt lỗ hổng, quét hệ thống từ xa trình qt lỗ hổng, khơng phải trình quét cổng Thay dựa vào trình quét lỗ hổng để xác định máy chủ, bạn dùng công cụ quét mạng. .. độ lỗ hổng High: Medium: Low: Bước 5: Chọn Result để xem chi tiết kết quét 26 Hình 20 Kết quét Từng lỗ hổng bảng danh sách, lỗ hổng đến từ địa IP Khi nhấn vào lỗ hổng cụ thể chi tiết lỗ hổng đó:... Các lỗ hổng Metasploitable Chương III: So Sánh OpenVAS với công cụ khác So sánh OpenVAS vs Nessus 29 Hình 26 Bảng so sánh OpenVAS VS Nessus Ưu điểm OpenVAS • OpenVAS công cụ đánh giá lỗ hổng