13.07.2015 Views

Community Edition 83 - Linux Magazine Online

Community Edition 83 - Linux Magazine Online

Community Edition 83 - Linux Magazine Online

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

ANÁLISE | Análise de vulnerabilidades com OpenVASFigura 4 Relatórios de varredura.Arquivo~/.openvasSignificadopode aplicar algumas de suas preferênciaspara outros alvos.É possível tomar vantagem de seuconhecimento para modificar a hierarquiade alvos de varredura de formaretrospectiva – para fazer isto, simplesmentemova os arquivos no sistema dearquivos. O arquivo .openvasrc é particularmenteinteressante para cadaalvo, já que todas as configuraçõesda varredura estão nele, incluindoas opções que não podem ser configuradasnos clientes. Por exemplo,log_whole_attack = no desabilita totalmenteo registro de varreduras noservidor central de varredura.As figuras 2 e 3 mostram as preferênciasglobais que você deve verificarantes da varredura. Por exemplo, sevocê está testando servidores web virtuais,você deve habilitar a resoluçãoreversa de endereço ( reverse lookup )para evitar receber todos os resultadosagrupados sob um único endereçoIP compartilhado. Inicialmente, aopção Safe checks é bastante desejável,já que as varreduras de DoDnão podem estar entre os primeirosListagem 1: Compilando e Executando o OpenVAS01 make depend # instala os pacotes exigidos02 make # compila e instala o OpenVAS03 make initial # cria certificados, base de dados, etc.04 make start # inicia os processos necessários em backgroundListagem 2: Uma modifi cação (override) severa01 08 09 Backport10 11 ~/.openvasrc~/.openvas/Scope/Target~/.openvas/severity_overrides.xmlDiretório para os arquivos deconfi guração dos alvos de varredura.Parâmetros globais de confi guração.Todas as confi gurações (.openvasrc ) paraeste alvo de varredura e os resultados damesma (Report_date). Na primeira vez emque você cria um novo alvo de varredura,o OpenVAS copia a confi guração doescopo (Scope) para o alvo (Target).O arquivo XML com as modifi cações queinfl uenciam os resultados da varreduraquando avaliando seu efeito.Tabela 1 Localização dos arquivos de confi guração .testes realizados. Infelizmente, estaopção está desabilitada como padrão.Você também pode desejar reduziro número de máquinas analisadasem paralelo e o número de testesa serem completados para evitarcargas desnecessárias na rede e nasmáquinas alvo.Ao coordenar suas atividades comas do administrador de rede você devecertificar-se de que nenhum firewallou sistema de detecção de invasãobloqueie suas varreduras e produzaresultados inúteis. Inicialmente, aomenos a varredura OpenVAS TCP éuma boa escolha. Quando utilizar oNmap para varrer as portas você deveverificar as configurações necessáriaslogo de início, usando o Nmap emum processo à parte e então aplicandoos resultados.Os plugins definem a interfacecliente OpenVAS e são configuradosem Prefs na aba Options . É uma boaideia verificá-los depois de carregarou atualizar os plugins. Por exemplo,você pode habilitar checagensbastante informativas em sincroniao Departamento Federal Alemãopara Segurança da Informação ( BSIIT-Grundschutz , o escritório de segurançaonline da Alemanha) [4] comotestes de conformidade ( ComplianceTests – figura 3 ). Este convenienterecurso de configuração de pluginpode ser aproveitada em seu própriodesenvolvimento de plugins.Acerte o AlvoA escolha óbvia de um alvo inicial( Target selection ), logo após a instalaçãodo cliente ou servidor é o própriolocalhost , o mesmo servidor onde oOpenVAS foi instalado. A configuraçãoda máquina é conhecida e vocêpode facilmente verificar suas vulnerabilidadese repetir os testes. Casoo cliente e o servidor sejam executadosem máquinas diferentes, vocêsempre poderá escolher seu própriosistema cliente como o alvo inicial.Você deve levar em consideração a54 www.linuxmagazine.com.br

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!