Описание работы и состав стенда. Лабораторная работа №4

Лабораторная работа №4

«Настройка и использование сканера уязвимостей OpenV AS »

 

Цель работы

1. Изучение оценки уязвимостей на базе общей системы оценки уязвимостей – Common Vulnerabilities Scoring System (CVSS).

2. Получение практических навыков по работе с OpenVAS.

3. Получение практических навыков по работе с описанием уязвимостей и их «закрытию».

Литература

Хорев П.Б. Методы и средства защиты информации в компьютерных системах / Учеб. пособие для студ. высш. учеб. заведений — М.: Издательский центр «Академия», 2005. — 256 с.

Приборы и материалы

ПК.

ПО «Oracle VirtalBox».

OC KaliLinux или LiveCD OpenVAS.

 

Подготовка к работе

 

4.1. Изучить информацию по п.5.

4.2. Запустить ПК.

4.3. Получить у преподавателя параметры сканирования.

 

Описание работы и состав стенда.

Общая система оценки уязвимостей. Общая система оценки уязвимостей – Common Vulnerabilities Scoring System (CVSS) – это открытая схема, которая позволяет обмениваться информацией об IT – уязвимости. CVSS разрабатывается Forum of Incident Response and Security Teams. Это свободный и открытый стандарт. Ни одна из организаций не обладает CVSS. Система оценки CVSS состоит из трех метрик: базовая метрика, временная метрика, контекстная метрика. Каждая метрика представляет собой число (оценку) в интервале от 0 до 10. Вектор –короткое текстовое описание со значениями, которые используются для вывода оценки. Базовая метрика отражает основные характеристики уязвимости. Временная метрика соответствует следующим характеристикам уязвимостей, которые меняются со временем, а контекстная метрика –характеристикам, которые являются уникальными для среды пользователя.

CVSS хорошо подходит в качестве стандартной системы измерения для предприятий, организаций и правительств, которые требуют точной и последовательной оценки влияния уязвимостей. CVSS представляет собой универсальный открытый и стандартизированный метод рейтинга IT-уязвимостей.

Место сканеров уязвимостей в комплексе защиты информации. Сканеры уязвимостей среди различных средств защиты занимают особое положение. Во-первых, потому что они могут использоваться не только как средство обеспечения безопасности, но и как средство нападения на систему. Данные об обнаруженных уязвимостях, которые предоставляет сканер безопасности, могут быть использованы администратором безопасности для улучшения защищенности узлов сети, а так же нарушителем, использующим эксполойт найденной уязвимости для взлома системы.

Во-вторых, польза от применения сканеров безопасности зачастую не столь очевидна как от других средств безопасности. Например, польза от использования межсетевого экрана предельна ясна – он не пропускает в защищаемую им сеть ничего, что запрещено правилами. Или, еще один пример, система обнаружения сетевых атак. Ее роль тоже очевидна – непрерывный мониторинг трафика и обнаружение в нем по сигнатурам, признака атак. Т.е. результат работы таких средств виден сразу. Результат же работы сканера безопасности это получение перечня уязвимостей, которые можно использовать для проведения атаки. Но, в данном случае, речь идет лишь о потенциальной возможности использования уязвимости и совершения атаки, а не о свершившимся факте.

В-третьих, сканеры уязвимостей могут оказывать и негативное воздействие на объекты защиты. К примеру, некоторые сканер имеют сценарии проверки на атаки типа отказ в обслуживании, которые и реализуют при проверке.

И все же, сканер это средство защиты которые реализует механизм выявление уязвимостей, что часто позволяет предотвратить использование этих уязвимостей.

OpenVAS. Open Source Vulnerability Scanner (OpenVAS) – бесплатный сканер уязвимостей, представляет собой систему из нескольких сервисов и инструментов, с возможностью проведения мощного сканирования системы на наличие уязвимостей. Сканер постоянно выполняет обновление списка уязвимостей через сетевые службы.

 

Рис. 5.1 – Архитектура OpenVAS

 

OpenVAS Manager – центральная служба, которая объединяет обычный поиск уязвимостей и полноценное решение по управлению уязвимостями. Manager управляет сканером через OTP (OpenVAS Transfer Protocol) используя OpenVAS Management Protocol (OMP). Также OpenVAS Manager контролирует SQL базу данных (на основе sqlite), в которой хранятся все настройки и данные результатов сканирования.

Greenbone Security Assistant (GSA) – веб-интерфейс, представляющий пользовательский интерфейс для web-браузеров. GSA использует преобразование e X tensible S tylesheet L anguage (XSL) стилей, что преобразуют OMP ответы в HTML.

Greenbone Security Desktop (GSD) – это клиент для OMP, основанный на инструменте Qt (кроссплатформенный инструментарий разработки ПО на языке программирования С++). Он работает под различными операционными системами такими как Linux, Windows и др.

OpenVAS CLI содержит утилиту командной строки «omp», которая позволяет создавать пакетные процессы выполнения OpenVAS Manager.

OpenVAS Administrator работает в режиме командной строки или как служба-демон. Он выполняет наиболее важные задачи управления пользования и RSS управления.

OpenVAS Scanner предлагает для использования протокол OTP, который позволяет осуществлять контроль над сканированием. Однако этот протокол можно изменить.

Рис. 5.2 – Пример описания одной из уязвимостей.

 

Пример найденной сканером уязвимости.Уязвимость (см. рис. 5.2) связана с ошибкой обработки RDP-пакетов (RDP – Remote Desktop Protocol — протокол удалённого рабочего стола) – RDP и имеет оценку 9,3 по шкале CVSS. Использование этой ошибки может привести к выполнению кода злоумышленника от имени, подключенного пользователя, или к отказу в обслуживании.

Для ее исправления нужно произвести обновление ОС Windows или скачать патч для нужной версии ОС с сайта http://technet.microsoft.com/en-us/security/bulletin/ms12-020

Описание чаще всего разделяется на 3-4 категории: общее описание уязвимости и описание ее механизма, описание результатов использования уязвимости злоумышленником и описание по «закрытию» уязвимости.

Выполнение работы

 

6.1. Включите ПК с KaliLinux. Для сохранения отчета сканирования, подключите USB-носитель к ПК. По умолчанию логин – root, пароль – toor. Если возникают затруднения, обратитесь к преподавателю.

6.2. Зайдите в меню «Приложения»-«Kali Linux»-«Vulnerability Analysis»-«OpenVAS» см. рис. 6.1. В этом меню собраны ссылки на служебные сценарии сканера уязвимостей.

 

Рис. 6.1 – Запуск элементов OppenVAS.

6.3. Выберите - openvas initial setup. И дождитесь окончания выполнения сценария см. рис. 6.2.

 

Рис. 6.2 – Выполнение сценариев OppenVAS.

 

6.4. Выберите - openvas feed update. Выполнение данной операции может занимать значительное время, в зависимости от загруженности сети и сервера обновлений. Дождитесь окончания обновления базы уязвимостей, по аналогии с рис. 6.3, должно появиться приглашение к вводу следующей команды (строка «root@kali:~#).

6.5. Выберите – openvas start. И дождитесь окончания выполнения запуска сервера по аналогии с п. 6.5. В результате будет проверено состояние подсистем OpenVAS, остановленные или не запущенные части программы - запустятся.

Примечание: п.п. 6.3-6.6 относится к первоначальной настройке настройке OpenVAS.

6.6. Выберите – openvas-gsd. Запустится клиент сканера уязвимостей, внешний вид и параметры которого соответствуют рис. 6.3 (в нашем случае, могут отличаться название профиля и имя пользователя). Если при настройке система не запрашивала установку пароля, то его нужно узнать у преподавателя или использовать логин – «admin» с паролем «123».

 

Рис. 6.3 – Интерфейс и параметры подключения OpenVAS GSD.

 

6.7. После авторизации нужно создать задачу (пиктограмма , под надписью Tasks) для сканирования: задать имя (name), конфигурация сканирования (scan config) и цели сканирования (scan targets) см. рис. 6.4. Создание задачи сканирования подразумевает: задание IP адреса или адресов (hosts), списка портов (port list), по которым будет проводиться проверка и имя цели сканирования (name).

Рис. 6.4 – Содание новой задачи сканирования.

 

Рис. 6.5 – Задание параметров сканирования.

 

6.8. В параметрах отчета рекомендуется выставить отражение всех уровней уязвимостей, т.к. совокупность уязвимостей или неправильных настроек моет привести к тем же результатам, что и одна критическая уязвимость. По результатам сканирования выберите самые опасные уязвимости (ориентируйтесь на числовую оценку CVSS).

6.9. По ссылкам после описания уязвимости, если они есть, определите коды уязвимостей в других базах уязвимостей.. Например, многие уязвимости, если говорить о продуктах Microsoft, кроме кода CVE-XXXX-XXXX, могут иметь перекрестное описание в базах Microsoft с номерами MSXX-XXX.

6.10. В отчете приведите оригинал описания уязвимостей и переводы этих описаний. Сформулируйте рекомендации по их закрытию. Опишите этапы работы со сканером OpenVAS.

Содержание отчета

В отчете необходимо привести:

- формулировку цели и задания на выполнение работы;

- список ПО и оборудования;

- информация по п.п. 6.9-6.10;

- выводы по результатам сканирования.

 

 

Контрольные вопросы

1. Что такое сканер уязвимостей?

2. Приведите структуру OpenVAS.

3. Перечислите, какие модули сканера вы использовали при сканировании? Для чего нужны эти модули?

4. Что такое уязвимость и как она влияет на безопасность системы?

5. Откуда сканер берет описания уязвимостей? Что такое NVT?

6. Для чего нужна общая система оценки уязвимостей?

7. В каком случае использование сканера уязвимости моет представлять опасность для информационной безопасности?

8. Какие метрики входят в CVSS? Что они характеризуют?

9. Почему важно искать уязвимости с точки рения защиты информации?

10. Из каких частей обычно состоит бюллетень уязвимости?

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  




Подборка статей по вашей теме: