1. Trang chủ
  2. » Luận Văn - Báo Cáo

Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính

32 1.4K 34

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính

HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA AN TOÀN THÔNG TIN  BÁO CÁO BÀI TẬP LỚN MÔN HỌC AN TOÀN INTERNET VÀ THƯƠNG MẠI ĐIỆN TỬ Đề tài: TÌM HIỂU VỀ CHƯƠNG TRÌNH OPEN VAS VÀ KHẢ NĂNG ỨNG DỤNG VÀO BẢO ĐẢM AN NINH MẠNG MÁY TÍNH Giảng viên: Nguyễn Thị Hồng Hà Thực hiện: Sinh viên lớp AT8C HÀ NỘI, 2015 MỤC LỤC 3.1 Quá trình cài đặt .20 3.2 Mô hình kịch triển khai 24 3.2.2 Kịch .25 Openvas Server: 25 Một máy kali linux IP: 192.168.2.102 cài đặt openVAS làm server: 25 root@kali:-#openvas-setup 25 Cài đặt đồng thời trình “client” máy kali linux này: .25 root@kali:-# openvas-mkcert-client –n om –i .25 Tại trình duyệt truy cập 127.0.0.1:9392 để vào giao diện Green Bone Assistant(Trợ lý ảo Greenbone) để thực scan tanget .25 Tanget: 25 Thực quét máy kali linux .25 Ngoài phân tích kết máy kali linux có IP: 192.168.2.4 máy chủ ảo cung cấp dịch vụ https 25 Cập nhật NVT (nếu có internet): Lưu ý thời gian cập nhật lâu 30’ đến 1h: 25 root@kali:-#openvas-nvt-sync .25 root@kali:-#openvasmd –rebuild 25 3.3 Kết thu 25 KẾT LUẬN DANH MỤC CÁC KÝ HIỆU VÀ TỪ VIẾT TẮT Viết tắt openVAS Đầy đủ Open Vulnerability Assessement System Giải nghĩa Phân tích lỗ hổng hệ thống mở IP Internet Protocol Giao thức Internet TCP Transmission Control Protocol Giao thức kiểm soát truyền tải Dos Dinal of Services Từ chối dịch vụ GNU/ GPL General Public License Giấy phép nguồn mở GUI Graphical User Interface Giao diện đồ họa người dùng CLI Command Line Interface Giao diện dòng lệnh SSL Secure Sockets Layer Tầng bảo mật OTP One Time Password Mật lần NVT Network Vulnerability Tests Kiểm thử lỗ hổng mạng DANH MỤC HÌNH VẼ Chương trình OpenVAS khả ứng dụng vào bảo đảm an ninh mạng máy tính 3.1 Quá trình cài đặt .20 3.2 Mô hình kịch triển khai 24 3.2.2 Kịch .25 Openvas Server: 25 Một máy kali linux IP: 192.168.2.102 cài đặt openVAS làm server: 25 root@kali:-#openvas-setup 25 Cài đặt đồng thời trình “client” máy kali linux này: .25 root@kali:-# openvas-mkcert-client –n om –i .25 Tại trình duyệt truy cập 127.0.0.1:9392 để vào giao diện Green Bone Assistant(Trợ lý ảo Greenbone) để thực scan tanget .25 Tanget: 25 Thực quét máy kali linux .25 Ngoài phân tích kết máy kali linux có IP: 192.168.2.4 máy chủ ảo cung cấp dịch vụ https 25 Cập nhật NVT (nếu có internet): Lưu ý thời gian cập nhật lâu 30’ đến 1h: 25 root@kali:-#openvas-nvt-sync .25 root@kali:-#openvasmd –rebuild 25 3.3 Kết thu 25 KẾT LUẬN Chương trình OpenVAS khả ứng dụng vào bảo đảm an ninh mạng máy tính LỜI NÓI ĐẦU Để bảo mật thiết kế web khỏi hacker virus, điều bạn cần làm kiểm tra mức độ bảo mật an toàn web Cách hiệu để làm việc thông qua việc sử dụng công cụ quét lỗ hổng bảo mật web để tìm vấn đề cần giải Bảo mật thiết kế web quan trọng thiết kế web bán hàng hay website chứa nhiều thông tin người dùng trở thành đối tượng công hacker, gây nhiều thiệt hại không lường Các lỗ hổng phổ biến SQL Injection XSS (Cross Site Scripting) Do vậy, để bảo vệ ứng dụng web, thiết kế web mình, cần phải tìm lỗ hổng trước hacker tìm thấy nó, cố gắng sử dụng số công cụ có liên quan để tìm kiếm sửa chữa Có nhiều sản phẩm thương mại miễn phí để hỗ trợ bạn việc thử nghiệm bảo mật thiết kế web Một số công cụ miễn phí xem xét là: Netsparker, OpenVAS, OWASP, W3AF, Skipfish, Nikto, Websecurify… Trong báo cáo nhóm tìm hiểu Open VAS - công cụ quét lỗ hổng bảo mật mạnh mẽ tích hợp backtrack dành cho nhà quản trị Hiện OpenVAS quét 25.000 lỗ hổng Công cụ tạo nhánh Nessus Nessus trở nên thương mại hóa Chương trình OpenVAS khả ứng dụng vào bảo đảm an ninh mạng máy tính TÓM TẮT NỘI DUNG BÁO CÁO Báo cáo bao gồm chương với nội dung sau: Chương 1: Tổng quan lỗ hổng bảo mật Chương 2: Open VAS khả ứng dụng vào bảo đảm an ninh mạng máy tính Chương 3: Demo Chương trình OpenVAS khả ứng dụng vào bảo đảm an ninh mạng máy tính CHƯƠNG TỔNG QUAN VỀ CÁC LỖ HỔNG BẢO MẬT 1.1 Khái niệm vể lỗ hổng bảo mật Các lỗ hổng bảo mật hệ thống điểm yếu tạo ngưng trệ dịch vụ, thêm quyền người sử dụng cho phép truy nhập không hợp pháp vào hệ thống Các lỗ hổng nằm dịch vụ cung cấp sendmail, web, ftp Ngoài lỗ hổng tồn tại hệ điều hành Windows NT, Windows 95, UNIX; ứng dụng mà người sử dụng thương xuyên sử dụng Word processing, Các hệ databases Chương trình OpenVAS khả ứng dụng vào bảo đảm an ninh mạng máy tính 1.2 Phân loại lỗ hổng bảo mật Có nhiều tổ chức khác tiến hành phân loại dạng lỗ hổng đặc biêt Theo cách phân loại Bộ quốc phòng Mỹ, loại lỗ hổng bảo mật hệ thống chia sau: - Lỗ hổng loại C: lỗ hổng loại cho phép thực phương thức công theo DoS (Dinal of Services - Từ chối dịch vụ) Mức độ nguy hiểm thấp, ảnh hưởng tới chất lượng dịch vụ, làm ngưng trệ, gián đoạn hệ thống; không làm phá hỏng liệu đạt quyền truy nhập bất hợp pháp DoS hình thức công sử dụng giao thức tầng Internet giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sử dụng hợp pháp truy nhập hay sử dụng hệ thống Một số lượng lớn gói tin gửi tới server khoảng thời gian liên tục làm cho hệ thống trở nên tải, kết server đáp ứng chậm đáp ứng yêu cầu từ client gửi tới Các dịch vụ có chứa đựng lỗ hổng cho phép thực công DoS nâng cấp sửa chữa phiên nhà cung cấp dịch vụ Hiện nay, chưa có giải pháp toàn diện để khắc phục lỗ hổng loại thân việc thiết kế giao thức tầng Internet (IP) nói riêng giao thức TCP/IP chứa đựng nguy tiềm tàng lỗ hổng Tuy nhiên, mức độ nguy hiểm lỗ hổng loại xếp loại C; nguy hiểm chúng làm gián đoạn cung cấp dịch vụ hệ thống thời gian mà không làm nguy hại đến liệu người công không đạt quyền truy nhập bất hợp pháp vào hệ thống Chương trình OpenVAS khả ứng dụng vào bảo đảm an ninh mạng máy tính Một lỗ hổng loại C khác thường thấy điểm yếu dịch vụ cho phép thực công làm ngưng trệ hệ thống người sử dụng cuối; Chủ yếu với hình thức công sử dụng dịch vụ Web Giả sử: Web Server có trang Web có chứa đoạn mã Java JavaScripts, làm "treo" hệ thống người sử dụng trình duyệt Web Netscape bước sau: - Viết đoạn mã để nhận biết Web Browers sử dụng Netscape - Nếu sử dụng Netscape, tạo vòng lặp vô thời hạn, sinh vô số cửa sổ, cửa sổ nối đến Web Server khác Với hình thức công đơn giản này, làm treo hệ thống Đây hình thức công kiểu DoS Người sử dụng trường hợp khởi động lại hệ thống Một lỗ hổng loại C khác thường gặp hệ thống mail không xây dựng chế anti-relay (chống relay) cho phép thực hành động spam mail Như biết, chế hoạt động dịch vụ thư điện tử lưu chuyển tiếp; số hệ thống mail xác thực người dùng gửi thư, dẫn đến tình trạng đối tượng công lợi dụng máy chủ mail để thực spam mail; Spam mail hành động nhằm tê liệt dịch vụ mail hệ thống cách gửi số lượng lớn messages tới địa không xác định, máy chủ mail phải tốn lực tìm địa thực dẫn đến tình trạng ngưng trệ dịch vụ Số lượng messages sinh từ chương trình làm bom thư phổ biến mạng Internet Chương trình OpenVAS khả ứng dụng vào bảo đảm an ninh mạng máy tính - Lổ hổng loại B: Các lỗ hổng cho phép người sử dụng có thêm quyền hệ thống mà không cần thực kiểm tra tính hợp lệ Mức độ nguy hiểm trung bình; Những lỗ hổng thường có ứng dụng hệ thống; dẫn đến lộ thông tin yêu cầu bảo mật Lỗ hổng loại có mức độ nguy hiểm lỗ hổng loại C, cho phép người sử dụng nội chiếm quyền cao truy nhập không hợp pháp Những lỗ hổng loại thường xuất dịch vụ hệ thống Người sử dụng local hiểu người có quyền truy nhập vào hệ thống với số quyền hạn định Ta phân tích số lỗ hổng loại B thường xuất ứng dụng : Sendmail: chương trình sử dụng phổ biến hệ thống UNIX để thực gửi thư điện tử cho người sử dụng nội mạng Thông thường, sendmail daemon chạy chế độ kích hoạt khởi động hệ thống Trong trạng thái, hoạt động, sendmail mở port 25 đợi yêu cầu tới thực gửi chuyển tiếp thư Sendmail kích hoạt chạy quyền root quyền tương ứng (vì liên quan đến hành động tạo file ghi log file) Lợi dụng đặc điểm số lỗ hổng đoạn mã sendmail, mà đối tượng công dùng sendmail để đạt quyền root hệ thống Để khắc phục lỗi sendmail cần tham gia nhóm tin bảo mật; sendmail chương trình có nhiều lỗi; có nhiều người sử dụng nên lỗ hổng bảo mật thường phát khắc phục nhanh chóng Khi phát lỗ hổng sendmail cần nâng cấp, thay phiên sendmail sử dụng Chương trình OpenVAS khả ứng dụng vào bảo đảm an ninh mạng máy tính Hình 2.3.1a Network Vulnerability Tests Duy trì nguồn cấp cho việc kiểm tra đánh giá lỗ hổng bảo mật mạng NVT Cho việc đồng hóa trực tuyến ta sử dụng lệnh openvasnvt-sync để update NVT từ dịch vụ Với việc cập nhật không trực tuyến cần tập tin lưu trữ ( khoảng 14Mbyte ) Đến năm 2014 35.000 NVTs Các tập tin OpenVAS NVT Feed kí “OpenVASL Transfer Integrity” b Quy trình tạo NVT 16 Chương trình OpenVAS khả ứng dụng vào bảo đảm an ninh mạng máy tính Hình 2.3.1b Quy trình tạo NVT Đánh giá lỗ hổng bảo mật Lựa chọn bảo mật tối ưu đưa vào NVT Thực NVT Nếu không đạt tiêu chuẩn bàn giao lại cho nhóm phát triển Phát hành phân phối c Cấu hình NVT Để làm việc NVT FEED giữ cập nhật NVT ta cần phải cấu hình chúng môi trường làm việc Chữ kí thích hợp cấu hình máy chủ OpenVAS Scanner Sau đủ điều kiện ban đầu cấu hình: + Kiểm tra cấu hình lệnh:openvas-nvt-sync + Chạy lệnh đồng hóa : # openvas-nvt-sync + Nếu muốn update chạy lệnh : “openvas-update 17 Chương trình OpenVAS khả ứng dụng vào bảo đảm an ninh mạng máy tính 2.3.2 Các giao thức OpenVAS  OpenVAS Transfer Protocol Các client mô-đun máy chủ OpenVAS cài đặt thông qua OpenVAS Transfer Protocol (OTP) Phiên trước OpenVAS sử dụng Nessus Transport Protocol (NTP) thừa kế từ Nessus, để giải thiếu sót NTP tạo điều kiện thuận lợi cho việc cải tiến mô-đun OpenVAS sử dụng giao thức Hiện OpenVAS dùng phiên 3.2.5 Có thay đổi khác biệt hai phiên NTP 2.1 với OpenVAS 1.0 Những người trước có kinh nghiệm làm việc với NTP dễ dàng trình làm việc với OpenVAS  OpenVAS Manager Protocol Đây giao thức cho phép giao tiếp client ứng dụng máy chủ Cho phép quản lí đặc quyền phía máy chủ, liệu người dùng nhiệm vụ, báo cáo… Khi chuyển đổi giao thức thích hợp để dịch giao thức OMP thành OTP Nó rờii khỏi OpenVAS quản trị (openvasd) mà không bị thay đổi  OpenVAS Adminnitrator Protocol Là giao thức cho phép client kiểm soát thiết lập máy chủ OpenVAS 18 Chương trình OpenVAS khả ứng dụng vào bảo đảm an ninh mạng máy tính Cấu hình máy chủ đòi hỏi người quản trị máy chủ để truy cập vào máy chủ thông qua shell thực thi lệnh shell sửa đổi tập tin cấu hình tay Điều dẫn đến việc sai khác máy chủ OAP đời để giải vấn đề Mục đích xây dựng: cho phép phân tích cú pháp dễ dàng nhanh chóng giao thức giúp người dùng dễ tiến hành mục đích gỡ lỗi phát triển Trở thành giao thức thống để tránh chậm trễ không cần thiết trình giao tiếp Cho phép tích hợp dễ dàng vào giao thức khác phương tiện truyền thông 19 Chương trình OpenVAS khả ứng dụng vào bảo đảm an ninh mạng máy tính CHƯƠNG CÀI ĐẶT VÀ QUÉT LỖ HỔNG BẢO MẬT VỚI OPENVAS 3.1 Quá trình cài đặt Kali cài đặt 200 công cụ tùy theo nhu cầu đánh giá Những công cụ xếp phân loại rõ ràng OpenVAS tảng dành cho việc phát dò quét lỗ hổng Nó tạo nhánh Nessus Nessus trở nên thương mại hóa Việc cài đặt openVAS cách theo đường dẫn sau: B1: App //Kali Linux//Vulnerability Analysis//Open VAS//openvas-setup 20 Chương trình OpenVAS khả ứng dụng vào bảo đảm an ninh mạng máy tính B2: Đợi trình cài đặt hoàn tất 21 Chương trình OpenVAS khả ứng dụng vào bảo đảm an ninh mạng máy tính B3: Tại trình duyệt nhập địa 127.0.0.1:9392 để vào giao diện quản trị Đăng nhập với User: admin passwork lúc cài đặt bước 22 Chương trình OpenVAS khả ứng dụng vào bảo đảm an ninh mạng máy tính Giao diện quản trị Greenbone Security Assistant Tạo phiên làm việc openVAS 23 Chương trình OpenVAS khả ứng dụng vào bảo đảm an ninh mạng máy tính 3.2 Mô hình kịch triển khai 3.2.1 Mô hình 24 Chương trình OpenVAS khả ứng dụng vào bảo đảm an ninh mạng máy tính 3.2.2 Kịch Openvas Server: Một máy kali linux IP: 192.168.2.102 cài đặt openVAS làm server: root@kali:-#openvas-setup Cài đặt đồng thời trình “client” máy kali linux này: root@kali:-# openvas-mkcert-client –n om –i Tại trình duyệt truy cập 127.0.0.1:9392 để vào giao diện Green Bone Assistant(Trợ lý ảo Greenbone) để thực scan tanget Tanget: Thực quét máy kali linux Ngoài phân tích kết máy kali linux có IP: 192.168.2.4 máy chủ ảo cung cấp dịch vụ https Cập nhật NVT (nếu có internet): Lưu ý thời gian cập nhật lâu 30’ đến 1h: root@kali:-#openvas-nvt-sync root@kali:-#openvasmd –rebuild 3.3 Kết thu DEMO với máy chủ https có địa ip:192.168.2.102 Dưới mô tả tất vấn đề tìm thấy Các vấn đề với mức độ nguy hiểm "Debug" không hiển thị Báo cáo có tất 45 kết lựa chọn lọc mô tả Ở chúng em phân tích lỗi mức độ cao Các lỗi lại chúng em gửi file đính kèm cho cô 25 Chương trình OpenVAS khả ứng dụng vào bảo đảm an ninh mạng máy tính Tóm tắt kết quả: Port Summary for Host 192.168.2.102 Service (Port) Threat Level https (443/tcp) High general/tcp Medium http (80/tcp) Medium general/CPE-T Log general/HOST-T Log general/icmp Log Các vấn đề tìm thấy: NVT: (OID: 1.3.6.1.4.1.25623.1.0.103936) Threat: High Port: https (443 / tcp) Mô tả: OpenSSL sử dụng phiên bị tổn thương Phát tổn thương: Gửi yêu cầu TLS crafted đặc biệt kiểm tra phản ứng Vulnerability Insight: 26 Chương trình OpenVAS khả ứng dụng vào bảo đảm an ninh mạng máy tính Việc triển khai TLS DTLS không xử lý cách Gói Extension Heartbeat Tác động: Một kẻ công khai thác vấn đề để đạt quyền truy cập vào nhạy cảm thông tin hỗ trợ việc tiếp tục công Phần mềm bị ảnh hưởng / OS: OpenSSL 1.0.1f, 1.0.1e, 1.0.1d, 1.0.1c, 1.0.1b, 1.0.1a, 1.0.1 dễ bị tổn thương Giải pháp: Cập nhật có sẵn  Kết luận nhóm: Server bị dính lỗ hổng bảo mật HeartBleed Được xếp vào loại lỗ hổng nghiêm trọng Giải pháp cập nhật phiên OpenSSL fix lỗi: 1.0.1g trở NVT:(OID: 1.3.6.1.4.1.25623.1.0.105042) Threat: High Port: https (443 / tcp) Mô tả: OpenSSL bị lỗ hổng an ninh-bypass Phát tổn thương: Gửi hai SSL ChangeCipherSpec yêu cầu kiểm tra phản ứng Vulnerability Insight: OpenSSL không hạn chế cách xử lý thông điệp ChangeCipherSpec, cho phép kẻ công man-in-the-middle kích hoạt sử dụng khóa chủ zero-length truyền thông OpenSSL-to-OpenSSL định, bắt phiên có thông tin nhạy cảm, thông qua crafted TLS handshake, hay gọi tổn thương 'CCS Injection ' Tác động: 27 Chương trình OpenVAS khả ứng dụng vào bảo đảm an ninh mạng máy tính Thành công khai thác vấn đề cho phép kẻ công có thông tin nhạy cảm cách tiến hành công man-in-themiddle Điều dẫn đến công khác Phần mềm bị ảnh hưởng / OS: OpenSSL trước 0.9.8za, 1.0.0 trước 1.0.0m 1.0.1 trước 1.0.1h Giải pháp: Cập nhật có sẵn Kết luận nhóm: Server bị lỗi CCS Injection Giải pháp cập nhật OpenSSL Một số lỗ hổng khác: • RFC 1323 • Thông tin bị thu thập • Dịch vụ không hỗ trợ SSLv2 mật mã • Thuật toán mã hóa yếu sử dụng: SSL3_RSA_RC4_128_SHA SSL3_RSA_WITH_SEED_SHA TLS1_RSA_RC4_128_SHA • Địa IP bí mật bị tiết lộ • Không có cổng cho kết nối ssh tìm thấy mở Do chạy lệnh netstat • Các thư mục sau phát hiện: /cgi-bin, /icons, /javascript • …  Hầu hết lỗ hổng biết bị phát Các lỗ hổng nhóm kỹ sư cập nhật thường xuyên vào NVT Do việc cập nhật NVT cho OpenVAS cần thiết để đảm bảo dịch vụ ta hoạt động an toàn 28 Chương trình OpenVAS khả ứng dụng vào bảo đảm an ninh mạng máy tính KẾT LUẬN Vulnerability Analysis (Phân tích lỗ hỏng) tập trung vào việc phát lỗ hổng bảo mật, từ lỗ hổng ứng dụng, hạ tầng, mạng lưới phần cứng chuyên dụng Vì có nhiều công cụ Vulnerability Scanner (Dò quét lỗ hổng) Fuzzers (Kiểm thử) Một công cụ quan trọng phân tích lỗ hổng OpenVAS - tảng dành cho việc phát dò quét lỗ hổng Nó tạo nhánh Nessus Nessus trở nên thương mại hóa Đây công cụ tuyệt vời mà thực giúp bạn tìm kiếm khai thác lỗ hổng SQL Injection 29 Chương trình OpenVAS khả ứng dụng vào bảo đảm an ninh mạng máy tính TÀI LIỆU THAM KHẢO TS Vũ Quốc Thành, KS.Nguyễn Khánh Minh, KS Vũ Đình Thu, An Toàn Internet Thương Mại Điện Tử, Học Viện Kỹ Thuật Mật Mã, 2006 Open Vulnerability Assessement System, http://www.openvas.org/ Greenbone Networks GmbH, http://www.greenbone.net/technology/openvas.html, 2009-2015 OpenVAS, the name of the fork originally known as GNessUS, http://en.wikipedia.org/wiki/OpenVAS, 24/09/2014 30 Chương trình OpenVAS khả ứng dụng vào bảo đảm an ninh mạng máy tính [...]... VAS/ /openvas- setup 20 Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính B2: Đợi quá trình cài đặt hoàn tất 21 Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính B3: Tại trình duyệt nhập địa chỉ 127.0.0.1:9392 để vào giao diện quản trị Đăng nhập với User: admin và passwork lúc cài đặt tại bước 2 22 Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm. .. đảm an ninh mạng máy tính Giao diện quản trị của Greenbone Security Assistant Tạo các phiên làm việc của openVAS 23 Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính 3.2 Mô hình và kịch bản triển khai 3.2.1 Mô hình 24 Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính 3.2.2 Kịch bản Openvas Server: Một máy kali linux IP: 192.168.2.102 cài đặt openVAS. .. cho OpenVAS là cần thiết để đảm bảo dịch vụ của ta hoạt động an toàn 28 Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính KẾT LUẬN Vulnerability Analysis (Phân tích lỗ hỏng) tập trung vào việc phát hiện các lỗ hổng bảo mật, từ lỗ hổng ứng dụng, hạ tầng, mạng lưới cho đến phần cứng chuyên dụng Vì vậy ở đây có rất nhiều các công cụ Vulnerability Scanner (Dò quét lỗ hổng) và. .. hình máy chủ OpenVAS Scanner Sau khi đủ các điều kiện ban đầu thì cấu hình: + Kiểm tra cấu hình bằng lệnh :openvas- nvt-sync + Chạy lệnh đồng bộ hóa : # openvas- nvt-sync + Nếu muốn update chạy lệnh : openvas- update 17 Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính 2.3.2 Các giao thức chính trong OpenVAS  OpenVAS Transfer Protocol Các client và mô-đun máy chủ trong OpenVAS. .. đang chạy Và OpenVAS- Client có chức năng kiểm soát OpenVAS Server, sử lý các kết quả quét và hiển thị chúng cho người dùng 2.2 Kiến trúc của OpenVAS 13 Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính Hình 2.2 Kiến trúc Open VAS 2.2.1 OpenVAS Scanner Là một máy quét thực hiện kiểm tra các lỗ hổng bảo mật, nó được cập nhật hằng ngày thông qua nguồn cấp dữ liệu Các tính năng :... được lưu trữ 14 Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính Tính năng: - OpenVAS Manager Protocol - Cấu hình quét và đưa ra các kết quả quét dựa vào cơ sở dữ liệu SQL - Hỗ trợ SSL cho OMP - Quản lí nhiều máy quét đồng thời thực hiện nhiều nhiệm vụ - Hỗ trợ tính năng quét theo lịch trình, tự động linh hoạt theo trạng thái của một nhiệm vụ quét 2.2.3 OpenVAS Adminitrator... OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính CHƯƠNG 2 OPEN VAS VÀ KHẢ NĂNG ỨNG DỤNG VÀO BẢO MẬT AN NINH MẠNG MÁY TÍNH 2.1 Giới thiệu về OpenVAS Hệ thống đánh giá lỗ hổng mở (OpenVAS) là một nền tảng máy quét bảo mật mạng miễn phí, với hầu hết những thành phần được cấp phép dưới GNU General Public License (GNU GPL) Thành phần chính là sẵn có thông qua một vài gói Linux hay một thiết... dễ dàng và nhanh chóng của giao thức trong khi đó vẫn giúp người dùng dễ tiến hành các mục đích gỡ lỗi và phát triển Trở thành một giao thức thống nhất để tránh sự chậm trễ không cần thiết trong quá trình giao tiếp Cho phép tích hợp dễ dàng vào các giao thức khác và các phương tiện truyền thông 19 Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính CHƯƠNG 3 CÀI ĐẶT VÀ QUÉT... phép client kiểm soát các thiết lập của một máy chủ OpenVAS 18 Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính Cấu hình của một máy chủ hiện nay đòi hỏi người quản trị máy chủ để truy cập vào máy chủ thông qua các shell và thực thi các lệnh shell hoặc sửa đổi các tập tin cấu hình bằng tay Điều này có thể dẫn đến việc sai khác máy chủ OAP ra đời để giải quyết vấn đề đó Mục... thường, lỗ hổng này thường được lợi dụng bởi những người sử dụng trên hệ thống để đạt được quyền root không hợp lệ Việc kiểm soát chặt chẽ cấu hình hệ thống và các chương trình sẽ hạn chế được các lỗ hổng loại B 9 Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính - Lỗ hổng loại A: Các lỗ hổng này cho phép người sử dụng ở ngoài có thể truy nhập vào hệ thống bất hợp pháp Lỗ hổng ... gồm chương với nội dung sau: Chương 1: Tổng quan lỗ hổng bảo mật Chương 2: Open VAS khả ứng dụng vào bảo đảm an ninh mạng máy tính Chương 3: Demo Chương trình OpenVAS khả ứng dụng vào bảo đảm an. .. 22 Chương trình OpenVAS khả ứng dụng vào bảo đảm an ninh mạng máy tính Giao diện quản trị Greenbone Security Assistant Tạo phiên làm việc openVAS 23 Chương trình OpenVAS khả ứng dụng vào bảo đảm. .. kiểm soát thiết lập máy chủ OpenVAS 18 Chương trình OpenVAS khả ứng dụng vào bảo đảm an ninh mạng máy tính Cấu hình máy chủ đòi hỏi người quản trị máy chủ để truy cập vào máy chủ thông qua shell

Ngày đăng: 02/11/2015, 17:15

Xem thêm: Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính

TỪ KHÓA LIÊN QUAN

Mục lục

    3.1 Quá trình cài đặt

    3.2 Mô hình và kịch bản triển khai

    Một máy kali linux IP: 192.168.2.102 cài đặt openVAS làm server:

    root@kali:-#openvas-setup

    Cài đặt đồng thời trình “client” trên máy kali linux này:

    root@kali:-# openvas-mkcert-client –n om –i

    Cập nhật NVT (nếu có internet): Lưu ý thời gian cập nhật rất lâu có thể là 30’ đến 1h:

    root@kali:-#openvas-nvt-sync

    root@kali:-#openvasmd –rebuild

    3.3 Kết quả thu được

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w