OpenVas là một máy quét lỗ hổng nguồn mở, có thể thử nghiệm một hệ thống cho các lỗ hổng bảo mật bằng cách sử dụng một cơ sở dữ liệu của hơn 280000 thủ nghiệm. OpenVAS hoàn thành bao gồm một số thành phần cung cấp một khuôn khổ cho quản lý của một giải pháp quản lý hoàn chỉnh đánh giá hệ thống bị tổn thương. OpenVAS là phương pháp để thử nghiệm một tính an toàn của Internet kết nối máy chủ, tường lửa và các dịch vụ nghe cho các lỗi cấu hình và các lỗ hổng đã biết. Máy quét lỗ hổng thương mại, dịch vụ như Nessus, Nexpose hoặc GFI LANguard, có một phiên bản lưu trữ của OpenVAS có sẵn để có thể thực thin gay cho những lần sau của một dịch vụ Internet phải đối mặt với nhiều nguy cơ bị tấn công. Sử dụng dịch vụ OpenVAS lưu trữ trên máy quét để kiểm tra máy chủ web, mail server, router hoặc các hệ thống Internet bất kỳ kết nối cho các lỗ hổng bảo mật. Kết quả sẽ được gửi đến địa chỉ email của bạn để phân tích, cho phép bạn để bắt đầu lại trung gian bất kỳ đánh giá rủi ro hệ thống của bạn phải đối mặt với các mối đe dọa từ bên ngoài. Một trong những lợi thế của OpenVAS là mã nguồn mở, là khi bạn nhận được một kết quả sai, bạn có thể xem xét các đầu vào để xác định lý do tại sao các lỗ hổng đã được đánh dấu. OpenVAS có một cộng đồng mạnh mẽ cho các học viên an ninh.
Trang 2NHẬN XÉT CỦA GIÁO VIÊN
Trang 3
MỤC LỤC
DANH MỤC CÁC HÌNH VẼ
Danh mục các hình vẽ Trang
Hình 2: Kiến trúc tổng quan của OpenVAS 1 7
Hình 3: Kiến trúc tổng quan của OpenVAS 2 8
Hình 4: Kiến trúc tổng quan của OpenVAS 3 8
Trang 4LỜI NÓI ĐẦU
Công nghệ thông tin càng ngày càng phát triển mạnh, các hành động phá hoại an toàn hệ thống, tin tặc đánh cắp thông tin với nhiều mục đích cũng nhiều hơn Thời buổi mà dường như các nhà bảo mật thường đi sau các hacker,
vá lấp các lỗi trong một phần mềm hoặc một hệ thống an ninh
Trong các lĩnh vực an ninh máy tính và lập trình, không thể tránh khỏi hoàn toàn các lỗi trong một phần mềm hoặc một hệ thống an ninh Có nhiều biện pháp khác nhau để phát hiện các lỗ hổng bảo mật, trong đó OpenVAS một công cụ hỗ trợ mạnh trong việc phân tích và đánh giá lỗ hổng đối với mục tiêu cần tấn công
Để tìm hiểu về công cụ OpenVAS, các cài đặt? Làm thế nào để công cụ này có thể quét các lỗ hổng bảo mật Đó là lý do chúng em nghiên cứu đề tài
Tìm hiểu chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính.
Trong quá trình thực hiện đề tài nhóm em không khỏi mắc phải thiếu sót Mong thầy đóng góp ý kiến để chúng em có thể hoàn thiện tốt hơn trong những đề tài sau này
Em xin chân thành cảm ơn!
Sinh viên thực hiện :
Hà văn Trường Nguyễn việt Long
Đỗ văn Tiền Nguyễn như Tỉnh
Trang 5Tìm hiểu chương trình OpenVAS
và khả năng ứng dụng vào bảo đảm
an ninh mạng máy tính
1 Giới thiệu
Trong phần này, sẽ trình bày về máy quét lỗ hổng mã nguồn mở được gọi là OpenVAS(đánh giá tổn thương hệ thống) OpenVAS là sự phát triển lớn của dự án trước đây được gọi là Nessus Và đã trở thành công cụ độc quyền Qúa trình quét được để trong nguồn dữ liệu và được cập nhật hang ngày thông qua mạng Qúa trình thử nghiệm (NVTs), hơn 20,000 trong tổng số( tính đến tháng 1 năm 2011)
OpenVas là một máy quét lỗ hổng nguồn mở, có thể thử nghiệm một hệ thống cho các lỗ hổng bảo mật bằng cách sử dụng một cơ sở dữ liệu của hơn 28'0000 thủ nghiệm OpenVAS hoàn thành bao gồm một số thành phần cung cấp một khuôn khổ cho quản lý của một giải pháp quản lý hoàn chỉnh đánh giá
hệ thống bị tổn thương OpenVAS là phương pháp để thử nghiệm một tính an toàn của Internet kết nối máy chủ, tường lửa và các dịch vụ nghe cho các lỗi cấu hình và các lỗ hổng đã biết Máy quét lỗ hổng thương mại, dịch vụ như Nessus, Nexpose hoặc GFI LANguard, có một phiên bản lưu trữ của OpenVAS
có sẵn để có thể thực thin gay cho những lần sau của một dịch vụ Internet phải đối mặt với nhiều nguy cơ bị tấn công
Sử dụng dịch vụ OpenVAS lưu trữ trên máy quét để kiểm tra máy chủ web, mail server, router hoặc các hệ thống Internet bất kỳ kết nối cho các lỗ hổng bảo mật Kết quả sẽ được gửi đến địa chỉ email của bạn để phân tích, cho phép bạn để bắt đầu lại trung gian bất kỳ đánh giá rủi ro hệ thống của bạn phải đối mặt với các mối đe dọa từ bên ngoài
Một trong những lợi thế của OpenVAS là mã nguồn mở, là khi bạn nhận được một kết quả sai, bạn có thể xem xét các đầu vào để xác định lý do tại sao các lỗ hổng đã được đánh dấu OpenVAS có một cộng đồng mạnh mẽ cho các học viên an ninh
Trang 6Tính dễ tổn thương hệ thống đánh giá Open (OpenVAS) là một khuôn khổ của một số dịch vụ và các công cụ cung cấp một dễ bị tổn thương chức năng quét toàn diện và giải pháp quản lý mạnh mẽ và dễ bị tổn thương
Hình 1: Thành phần của OpenVAS
Trang 72 Kiến Trúc Tổng Quan
Tính dễ tổn thương hệ thống đánh giá Open (OpenVAS) là một khuôn khổ của một số dịch vụ và các công cụ Cốt lõi của kiến trúc hướng dịch vụ bảo mật SSL là máy quét hệ thống OpenVAS Qúa trình thực hiện rất hiệu quả với các kiểm tra mạng dễ bị tổn thương thực tế (NVTs) được phục vụ với bản cập nhật hàng ngày thông qua các nguồn cấp dữ liệu OpenVAS NVT hoặc thông qua một dịch thương mại
Hình 2: Kiến trúc tổng quan của OpenVAS 1
Trình quản lý OpenVAS là trung tâm dịch vụ hợp nhất tính dễ bị tổn -thương và chức năng quét vào một giải pháp quản lý đầy đủ dễ bị tổn thương Quản lý điều khiển Máy quét qua OTP (OpenVAS Transfer Protocol) và chính
nó cung cấp dựa trên XML Quản lý giao phương thức OpenVAS (OMP) Tất
cả được thực hiện trong trình báo để nó có thể thực hiện các phần khác nhau
sẽ thực thi nhất quán ví dụ như đối với lọc hoặc phân loại các kết quả quét Quản lý cũng kiểm soát một cơ sở dữ liệu SQL (sql-based), nơi tất cả các cấu hình và quét dữ liệu kết quả trung tâm lưu trữ
Trang 8Hình 3: Kiến trúc tổng quan của OpenVAS 2
OMP có sẵn: Greenbone Security Assistant (GSA) là một dịch vụ web
cung cấp một giao diện người dùng cho các trình duyệt web GSA sử dụng chuyển đổi XSL stylesheet có thể chuyển đổi các phản ứng OMP vào HTML
Greenbone Security Desktop (GSD) là một máy dựa trên Qt cho người
dùng OMP Nó chạy trên khác nhau Linux, Windows và các hệ điều hành
khác OpenVAS CLI chứa công cụ dòng lệnh "OMP" cho phép tạo ra các
quy trình quản lý OpenVAS
Hình 4: Kiến trúc tổng quan của OpenVAS 3
Quản trị OpenVAS đóng vai trò thực thi dòng lệnh hoặc như một đưa ra dịch vụ đầy đủ cung cấp OpenVAS Quản trị Protocol (OAP) Nhiệm vụ quan
Trang 9trọng nhất là quản lý người dùng và quản lý thành phần hỗ trợ người dùng GSA hỗ trợ OAP và người sử dụng với vai trò "Admin" có thể truy cập các chức năng OAP Hầu hết các công cụ được liệt kê ở trên chức năng chia sẻ được tổng hợp các Thư viện OpenVAS
Máy quét OpenVAS cung cấp các giao thức truyền thông OTP (OpenVAS Transfer Protocol) cho phép kiểm soát việc thực hiện quét Giao thức này là đối tượng cuối cùng sẽ được thay thế và do đó nó không được
khuyến khích phát triển các khách hàng OTP Cung cấp công cụ OpenVAS
Khách hàng hoạt động như một người dùng OTP trực tiếp
Tính năng tổng quan
• OpenVAS Scanner
o Nhiều máy chủ mục tiêu được quét đồng thời
o OpenVAS Transfer Protocol (OTP)
o SSL hỗ trợ cho OTP (luôn luôn)
o WMI hỗ trợ (tùy chọn)
o
• OpenVAS quản lý
o OpenVAS Management Protocol (OMP)
o SQL Database (sql) cho cấu hình và kết quả quét
o SSL hỗ trợ cho OMP (luôn luôn)
o Quét đồng thời nhiều nhiệm vụ (nhiều OpenVAS quét)
o Ghi chú quản lý cho kết quả quét
o False Tích cực quản lý cho kết quả quét
o Theo lịch trình quét
o Thang cuốn linh hoạt khi tình trạng của một nhiệm vụ quét
Trang 10o Stop, Tạm dừng và Tái các nhiệm vụ quét
o Chế độ Master-Slave để kiểm soát nhiều trường hợp từ một trung tâm
o Báo cáo Định dạng Plugin khung với các plugins khác nhau cho: XML, HTML, LaTeX, vv
o
• OpenVAS Quản trị viên
o OpenVAS Quản trị Protocol (OAP)
o SSL hỗ trợ cho OAP (luôn luôn)
o Tất cả OAP lệnh cũng như các tham số dòng lệnh
o Quản lý người dùng
o Feed view status
o Nguồn cấp dữ liệu đồng bộ hóa
o
• Greenbone an Assistant (GSA)
o Khách hàng cho OMP và OAP
o HTTP và HTTPS
o Web server riêng của mình (microhttpd), do đó không có máy chủ web thêm yêu cầu
o Tích hợp hệ thống trợ giúp trực tuyến
o
• Greenbone Security Desktop (GSD)
o Cho khách hàng OMP
o Qt dựa trên
o Chạy trên Windows, Linux, vv
Trang 11o Hỗ trợ Quốc tế (Anh, Đức, Pháp )
o
• OpenVAS CLI
o Cho khách hàng OMP
o Chạy trên Windows, Linux, vv
o
Trang 123 Quá trình thiết lập OpenVAS
Các nhà phát triển OpenVAS cung cấp một công cụ hữu ích được gọi là openvas-check-thiết lập để kiểm tra trạng thái cài đặt OpenVAS của bạn Để sử dụng công cụ này chỉ cần làm theo ba bước sau:
1. Trình thực thi OpenVAS
2. Đảm bảo rằng kịch bản được thực thi:
chmod + x openvas kiểm tra cài đặt
3. Thực thi kịch bản:
/ Openvas-check-thiết lập
cho bản phát hành ổn định hiện tại hoặc
/ Openvas-check-thiết lập [- v4 | - v5 | - v6 | ]
cho các phiên bản tương ứng OpenVAS khác
Openvas thiết lập kiểm tra sẽ phân tích tình trạng cài đặt OpenVAS của bạn và đề xuất sửa chữa nó sẽ phát hiện bất kỳ lỗi nào hoặc misconfigurations
Nó cũng sẽ kiểm tra xem tất cả các dịch vụ cần thiết OpenVAS đang chạy và lắng nghe trên các cổng chính xác
Trong trường hợp các gợi ý đã không giúp đỡ bạn để có được một cài đặt OpenVAS làm việc, xin vui lòng báo cáo vấn đề với chúng tôi và chúng tôi sẽ cập nhật / sửa chữa openvas-check-thiết lập: OpenVAS Người sử dụng danh sách gửi thư
Nếu bạn muốn cài đặt các dịch vụ OpenVAS trên máy chủ và bạn không cần phải khách hàng như OpenVAS CLI hoặc GSD trong cài đặt của bạn, bạn
có thể bỏ qua kiểm tra cho các mô-đun bằng cách bắt đầu openvas-check-thiết lập với máy chủ tham số thay vì:
/ Openvas kiểm tra thiết lập máy chủ
Ví dụ về các kết quả openvas kiểm tra cài đặt:
Hai ví dụ sau đây hiển thị những gì openvas thiết lập kiểm tra sẽ kiểm tra
và làm thế nào nó sẽ hỗ trợ bạn trong việc đưa bạn OpenVAS cài đặt hoàn tất
Trang 13Quá trình đầu tiên :openvas-check-thiết lập 2.0.1 Kiểm tra tính đầy đủ và sẵn sàng của OpenVAS-4
Gửi log-file (/ tmp / openvas-check-Setup.log: file) để giúp phân tích
Sử dụng các tham số - máy chủ để bỏ qua kiểm tra cho các công cụ của người dùng GSD và OpenVAS-CLI
Bước 1: Kiểm tra OpenVAS Scanner
OK: OpenVAS Scanner là hiện diện trong phiên bản 3.2.3
OK: OpenVAS Scanner CA Giấy chứng nhận là hiện nay như / var / lib / openvas / CA / CAcert.pem
OK: NVT bộ sưu tập trong / var / lib / openvas / plugins chứa 20.380 NVTs
Bước 2: Kiểm tra OpenVAS quản lý
OK: OpenVAS quản lý là hiện diện trong phiên bản 3.0.0
OK: OpenVAS giấy chứng nhận quản lý khách hàng hiện nay như / var / lib / openvas / CA / clientcert.pem
OK: OpenVAS quản lý cơ sở dữ liệu được tìm thấy trong / var / lib / openvas / mgr / tasks.db
OK: sqlite3 tìm thấy, kiểm tra mở rộng của bản cài đặt quản lý OpenVAS kích hoạt
OK: OpenVAS quản lý cơ sở dữ liệu là xét lại 42
OK: OpenVAS Manager hy vọng cơ sở dữ liệu xét lại 42
OK: Cơ sở dữ liệu schema là đến ngày
OK: xsltproc được tìm thấy
Bước 3: Kiểm tra OpenVAS quản trị
OK: OpenVAS Administrator là hiện diện trong phiên bản 1.1.2
OK: Ít nhất một người sử dụng tồn tại
ERROR: Không có admin mới được tìm thấy Bạn cần phải tạo ra ít nhất một quản trị người sử dụng đăng nhập
FIX: Tạo một người dùng bằng cách sử dụng add_user 'openvasad-c' n
<name>-r Hồ '
ERROR: OpenVAS-4 cài đặt chưa hoàn thành!
Quá trình thực thi tiếp theo : openvas-check-thiết lập 2.0.1
Kiểm tra tính đầy đủ và sẵn sàng của OpenVAS-4
Sử dụng các tham số - máy chủ để bỏ qua kiểm tra cho các công cụ của khách hàng như GSD và OpenVAS-CLI
Bước 1: Kiểm tra OpenVAS Scanner
OK: OpenVAS Scanner là hiện diện trong phiên bản 3.2.3
Trang 14OK: OpenVAS Scanner CA Giấy chứng nhận là hiện nay như / var / lib / openvas / CA / CAcert.pem
OK: NVT bộ sưu tập trong / var / lib / openvas / plugins chứa 20.380 NVTs
Bước 2: Kiểm tra OpenVAS quản lý
OK: OpenVAS quản lý là hiện diện trong phiên bản 3.0.0
OK: OpenVAS giấy chứng nhận quản lý khách hàng hiện nay như / var / lib / openvas / CA / clientcert.pem
OK: OpenVAS quản lý cơ sở dữ liệu được tìm thấy trong / var / lib / openvas / mgr / tasks.db
OK: sqlite3 tìm thấy, kiểm tra mở rộng của bản cài đặt quản lý OpenVAS kích hoạt
OK: OpenVAS quản lý cơ sở dữ liệu là xét lại 42
OK: OpenVAS Manager hy vọng cơ sở dữ liệu xét lại 42
OK: Cơ sở dữ liệu schema là đến ngày
OK: xsltproc được tìm thấy
Bước 3: Kiểm tra OpenVAS quản trị
OK: OpenVAS Administrator là hiện diện trong phiên bản 1.1.2 OK: Ít nhất một người sử dụng tồn tại
OK: Ít nhất một admin mới tồn tại
Bước 4: Kiểm tra Greenbone Security Assistant (GSA)
OK: An ninh Greenbone Assistant là hiện diện trong phiên bản 3.0.0
Bước 5: Kiểm tra OpenVAS CLI
OK: OpenVAS CLI phiên bản 1.1.2
Bước 6: Kiểm tra Greenbone Security Desktop (GSD)
OK: Greenbone Security Desktop là hiện diện trong Phiên bản 1.1.1
Bước 7: Kiểm tra nếu OpenVAS dịch vụ và chạy
OK: netstat tìm thấy, kiểm tra mở rộng của các dịch vụ OpenVAS kích hoạt
OK: OpenVAS Scanner đang chạy và lắng nghe trên tất cả các giao diện
OK: Máy quét OpenVAS đang lắng nghe trên cổng 9391, là cổng mặc định
OK: Quản lý OpenVAS đang lắng nghe trên cổng 9390, là cổng mặc định
OK: OpenVAS quản trị đang chạy và lắng nghe trên tất cả các giao diện
Trang 15OK: Quản trị viên OpenVAS đang lắng nghe trên cổng 9393, là cổng mặc định
OK: Greenbone an Trợ lý đang chạy và lắng nghe trên tất cả các giao diện
Trang 16KẾT LUẬN
Trong thời buổi công nghệ thông tin phát triển nhanh chóng như hiện nay, vấn đề bảo mật càng ngày càng phải được coi trọng hơn Cần phải kết hợp nhiều cách bảo vệ khác nhau như dùng firewall như người gác cổng của mạng
để bảo vệ vòng ngoài, dùng IDS/IPS hoặc Snort để giám sát lưu lượng bên trong mạng để tìm kiếm các hoạt động đáng nghi, độc hại…
Cùng với lấp lỗ hổng và tăng cường sức mạnh cho “hàng phòng thủ” của mạng và máy tính cũng là một vẫn đề quan trọng không kém OpenVAS, một công cụ miễn phí, một máy quét lỗ hổng nguồn mở có thể thử nghiệm một hệ thống cho các lỗ hổng bảo mật bằng cách sử dụng một cơ sở dữ liệu của hơn 28'0000 thử nghiệm OpenVAS hoàn thành bao gồm một số thành phần cung cấp một khuôn khổ cho quản lý của một giải pháp quản lý hoàn chỉnh dễ bị tổn thương
Cho dù bạn đang sử dụng công cụ độc lập hoặc dịch vụ khác, nhưng OpenVAS là một cách tuyệt vời để thử nghiệm một Internet kết nối máy chủ, tường lửa và các dịch vụ nghe cho các lỗi cấu hình và các lỗ hổng đã biết
Một thay thế cho các giải pháp quét an ninh thương mại