Table des matières. Date : Version : 29/06/2013 1.1. Objet : OpenVas 6.0



Documents pareils
Open Vulnerability Assessment System

WinReporter Guide de démarrage rapide. Version 4

Eyes Of Network 4.0. Documentation d installation et de configuration

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Tutoriel sur Retina Network Security Scanner

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec

Système Principal (hôte) 2008 Enterprise x64

Avira Professional Security Migrer vers Avira Professional Security version HowTo

TDB-SSI Extension OpenVAS

Manuel de déploiement sous Windows & Linux

Le scan de vulnérabilité

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces


Mise en place d un serveur trixbox sur un domaine Kwartz. Version 1.0 du 25 juin 2012 Lycée Polyvalent d Artois, Noeux les Mines Adrien Bonnel

Formation en Sécurité Informatique

SECURIDAY 2013 Cyber War

Les différentes méthodes pour se connecter

Vade mecum installation et configuration d une machine virtuelle V5.1.0

SOMMAIRE. 01_Installation ESXi Serveur HP.doc. Chapitre 1 Installation ESXi 5.1 2

TESIAL sprl. Aide pour l installation et la gestion du backup. 27 novembre 2009

Plateforme PAYZEN. Intégration du module de paiement pour la plateforme Magento version 1.3.x.x. Paiement en plusieurs fois. Version 1.

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

1/ Introduction. 2/ Schéma du réseau

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Guide d installation de MySQL

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712

Installation d OpenVPN

PROCÉDURE D AIDE AU PARAMÉTRAGE

6605 MFP 3615 MFP. Sommaire : Paramètres généraux. Réglages de l Horloge et des Bacs. Paramètre Copie (par défaut) Paramètres Réseaux (IP)

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Guide d installation des licences Solid Edge-NB RB

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Fully Automated Nagios

FileMaker Server 14. Guide de démarrage

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Documentation technique OpenVPN

Sauvegardes par Internet avec Rsync

INSTALLATION NG V2.1 D OCS INVENTORY. Procédure d utilisation. Auteur : GALLEGO Cédric 23/10/2014 N version : v1

Guide d'installation Application PVe sur poste fixe

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

HAYLEM Technologies Inc.

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Guide SQL Server 2008 pour HYSAS

Assistance à distance sous Windows

Manuel d utilisation du web mail Zimbra 7.1

contact@nqicorp.com - Web :

Pilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP

contact@nqicorp.com - Web :

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Mise en œuvre d un poste virtuel

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

Comment utiliser mon compte alumni?

Sécurisation du réseau

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

COSWIN MOBILE SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven

Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall

Guide de démarrage

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

Guide Numériser vers FTP

Standard. Manuel d installation

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information

avast! EP: Installer avast! Small Office Administration

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique

Cours LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Configuration de Zabbix

Présentation de l outil AppliDis ESX Console Viewer

Certificats Electroniques sur Clé USB

Retour d expérience sur Prelude

Déployer une application Web avec WebMatrix et Ma Plateforme Web

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

PPE GESTION PARC INFORMATIQUE

Pré-requis de création de bureaux AppliDis VDI

SECURIDAY 2012 Pro Edition

TP N 1 : Installer un serveur trixbox.

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs

Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

TUTORIEL D INSTALLATION D ORACLE ET DE SQL DEVELOPPER TUTORIEL D INSTALLATION D ORACLE...1 ET DE SQL DEVELOPPER...1

Web service AREA Manuel d installation et d utilisation du mode déconnecté. Version du 18 mars 2011

INSTALLATION ET PRISE EN MAIN

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur

Installation des outils OCS et GLPI

Manuel d utilisation du logiciel Signexpert Paraph

Installation et compilation de gnurbs sous Windows

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/ bits, Windows 2008 R2 et Windows bits

Fiche Produit Desktop Popup

K?ellaWeb Saisie des absences, retards et sanctions APLON en mode Web

Gestion d'un parc informatique avec OCS INVENTORY et GLPI

Installation SQL Server 2005 Express sur le serveur

TD séance n 2c Mise à jour des Systèmes

Installation & Mode d emploi WL400 Adaptateur/Antenne Wifi

Transcription:

Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier [chez] thebaud.com Les documents ou applications diffusées sur www.thebaud.com sont en l état et sans aucune garantie ; l auteur ne peut être tenu pour responsable d une mauvaise utilisation (au sens légal comme au sens fonctionnel). Il appartient à l utilisateur de prendre toutes les précautions d usage avant tout test ou mise en exploitation des technologies présentées. Objet : OpenVas 6.0 Date : Version : 29/06/2013 1.1 Attention sur le fait que cet outil ne doit être utilisé que sur des @IP que vous «possédez» comme les @IP privées de votre propre poste, réseau ; en aucun cas vous vous ne pouvez lancer un audit avec cet outil ou un autre sur une adresse IP internet sans avoir les autorisations de l hébergeur, du propriétaire du site ou du serveur. Table des matières Concept de OpenVAS... 2 Installation d OpenVAS 6... 3 Lancement du client :... 6 Ouverture Greebone Security Assistant OpenVAS :... 6 Mise en place d un audit... 6 Première Etape : définir la ou les adresses IP à auditer.... 6 Etape 2 : définition d une liste de ports personnalisée... 7 Troisème étape : définir le type de scan attendu.... 8 Quatrième Etape : lancer l audit.... 9

Concept de OpenVAS OPenVAS est ce qu on appelle désormais un framework : OpenVAS est un fork (ou une branche dérivée) de NESSUS. Nessus étant sous licence propriétaire, OpenVAS s est développé sous licence GNU GPL. Il est constitué d éléments backoffice : - Scanner en charge du scan des vulnérabilités - Manager qui contient toute l intelligence du framework, il contrôle notamment le scanner, écrit dans la base SQLite. Il planifie, les audits, génère les reports, - Administator qui se charge de la gestion des utilisateurs, de l alimentation en modèle de vulnérabilités ou en plugins, D éléments Front End : o Interface CLI en ligne de commande pour transmettre les ordres d audit au Manager o Greenbone Security Desktop, l interface complète qui suit via un tableau de bord l état des audits, des vulnérabilités. Disponible pour Linux comme pour Windows. o GreenBone Security Assistant, un client http/https pour le Manager. A noter que la solution OpenVAS s appuie sur un ensemble de vulnérabilités connues, soit NVT dans le cas d une implémentation soit opensource (soit environ 30 000 NVTs connues en avril 2013), soit commerciale comme Greenbone.

L alimentation ou la mise à jour des listes des vulnérabilités se fait via le Greenbone Assistant avec 3 types de bases de vulnérabilités : le CERT, le SCAP et les NVT d OpenVAS. Installation d OpenVAS 6 L installation est effectuée sur CentOS 6.4-64bits Installez nmap 5.51 avant de commencer les mises à jour de l OS : http://nmap.org/dist/ La version 6 d OpenVAS ne semble pas parfaitement compatible avec nmap 6.x On suit ici les recommandations du site : Step 1: Configure Atomicorp Repository (as user root, only once) wget -q -O - http://www.atomicorp.com/installers/atomic sh Step 2: Quick-Install OpenVAS (as user root, only once) yum install openvas openvas-setup Cette dernière opération télécharge une soixantaine de paquets contenant les mises à jour des tests de vulnérabilités (NVT). A la fin vous arrivez sur cet écran : Vérifiez que tous les services openvas soient démarrés

service --status-all Il vous faudra sans doute démarrer le service Manager service openvas-manager start Installation du client Le client ci-dessous s installer sous Linux, bien qu il existe une version compatible Windows XP/7 mais pour le moment recommandée seulement avec OpenVas 4., disponible ici http://www.greenbone.net/technology/gds.html Installez le client (openvas-client) disponible sous le nom de Greenbone Security Desktop (gsd) yum install gsd Terminez l installation par une vérification que tout soit conforme ; un script est mis à disposition pour controler l ensemble. Téléchargez et rendez exécutable le script : https://svn.wald.intevation.org/svn/openvas/trunk/tools/openvas-check-setup Ce script a l énorme avantage de vérifier chaque point d installation d OpenVAS. Prêtez attention à chaque avertissement, et corrigez-le si nécessaire : les recommandations sont livrées à chaque étape. Exemple des corrections apportées suite au diagnostic : un warning sur les certificats => openvas-certdata-sync un warning sur l absence du package de conversion de format de paquets => http://www.filedropper.com/alien-881-2noarch la vérification des signatures de définition des vulnérabilités n est pas activée, cela est possible en passant les commandes suivantes : Récupérer le certificat d OpenVAS : o wget http://www.openvas.org/openvas_ti.asc

L importer : o gpg --homedir=/etc/openvas/gnupg --import OpenVAS_TI.asc Générer votre certificat : o gpg --homedir=/etc/openvas/gnupg --gen-key (bougez la souris pour générer des éléments aléatoire dans la conception de la clé) Afficher l ID de certificat à signer o gpg --homedir=/etc/openvas/gnupg --list-keys Approuver le certificat d OpenVAS : o gpg --homedir=/etc/openvas/gnupg --lsign-key 48DB4530 (en jaune : exemple de numéro de certificat) Si au lancement du client GSD, vous avez des avertissements comme ceux-là : Installez le package QT4.7 http://dl.atrpms.net/el6-x86_64/atrpms/stable/ Une fois installé, vous pourrez vous connecter sur la console d administration à l adresse https://@ip:9392 Si vous avez toute fois ce message d erreur :

Openvasmd --update Openvasmd -migrate + restart des services OpenVAS Lancement du client : Le client se lance par gsd Cet outil permet de déclarer des hosts (des cibles ou targets) à auditer, ainsi que le type de scan souhaité. GSD permet aussi de sortir un tableau de bord sur la situation des scans Si vous lancer GSD depuis un poste complémentaire : pensez à modifier les règles IPTABLES afin de permettre u accès entrant sur votre serveur en HTTPS sur le port 9390 Ouverture Greebone Security Assistant OpenVAS : L URL est https://@ip:9392 Le login/password est celui fourni lors de l installation d openvas. Cet outil permet de lancer ponctuellement un scan sur une IP, de lancer Mise en place d un audit (de la préparation jusqu au rapport) Première Etape : définir la ou les adresses IP à auditer. Connectez-vous au Greebone Security Assistant : https://@ip:9392

Dans le menu Configuration, allez dans Target, puis cliquez sur l étoile Donnez un nom à la cible (sans accents), précisez la ou les @ IP concernées (séparées par un espace) ou chargez la liste à partir d un fichier. Précisez aussi la plage de ports concernés par les tests (TCP, UDP, les ports IANA, le top 100, etc ) Terminez par Create. La cible est alors présente dans le menu Configuration / Target Vous pouvez en remodifier les propriétés par le bouton Etape 2 : définition d une liste de ports personnalisée Si vous souhaitez que l audit de la cible s effectue sur des ports différents sur les modèles par défaut, il suffit d un créer un nouveau : Les modèles de liste des ports est accessible dans le menu Configuration / Targets / Port Lists

Vous pouvez prendre l un de ces modèles pour en faire un clone et l adapter à vos besoins. Le clonage d un modèle se fait un cliquant sur Troisème étape : définir le type de scan attendu. Allez dans le menu Configuration / Scan Configs Là aussi, vous pouvez choisir un modèle par défaut de scan (du scan vide au scan le plus complet, et le plus chronophage ) mais aussi partir sur un clone que vous allez personnaliser : puis

Dans ce modèle, il vous appartient d affiner au plus juste les familles de vulnérabilités que vous souhaitez tester au regard de ce que vous connaissez de votre cible. Par exemple, vous pouvez désactiver les plugins AIX ou Databases ou CISCO si vous savez qu aucun de ces domaines n est présent sur votre cible. Pour chaque plugin conservé, vous pouvez personnaliser celui-ci par le bouton l exemple du plugin FTP, le détail de celui-ci afficher une liste de 160 tests,. Prenons Chaque test peut également être personnalisé pour être plus pertinent envers votre environnement. N oubliez pas de faire Save Config lorsque cette partie est finie. Quatrième Etape : lancer l audit. Connectez-vous au GreenBone Security Desktop, le client GSD Taper : gsd

Donner un nom de profil, l @IP du Linux sur lequel est installé openvas, le port par défaut (9390) puis le login/password et pensez si possible à cliquer sur Enregistrer. Le menu Parameters vous permettra de choisir un affichage en Français. GSD affiche par défaut un tableau de bord sur la partie supérieure, puis différentes vues (tâches, cibles, planification, config de scans, esclaves, ports, notes, et ). Ces vues sont accessibles (ou activables) par le menu Voir, et sélectionnable en bas par les onglets du bas. La première opération à lancer dans GSD est de créer une tâche qui va vous permettre de regrouper tout ce que vous avez préparé juste avant : quoi auditer (target), comment (scan config), quand (planning),. Il suffit de cliquer sur pour créer cette nouvelle tâche.

Après avoir donné un nom à la tâche, spécifiez le modèle de scan dans Configuration du Scan, la cible puis Créer. En option, vous pouvez également définir le mode d alerte (mail, log ou SNMP) lorsque que la tâche sera terminée ou en cours, pour toute menace détectée ou en fonction d un niveau etc Il vous suffit de cliquer sur pour créer un avertisseur, ou une planification de votre tâche ou encore d exploiter un autre composant Esclave pour participer à l audit. Si la tâche est immédiate (et non plannifiée), l audit démarre. A 1% minimum, vous pourrez afficher en temps réel les résultats. En retournant sur le GSA, la page principale affiche le taux davancement de l ensemble des audits en cours : En cliquant sur le scan, vous arrivez sur la page détaillant le nombre de scan en cours (ou stoppés) : Le bouton affiche le détail du scan avec la liste des vulnérabilités trouvées : La partie haute donne un synthèse et la possiblité de télécharger le rapport complet

La partie basse liste chaque élément audité avec la répartition des vulnérabilités par niveau de criticité : Cliquez sur l un des hotes, et la liste des vulnérabilités vous sera détaillée comme par exemple cidessous pour un niveau Medium : Chaque vulnérabilité identifiée est décrite, son impact est précisé, le niveau de l impact, les soft/os affectés, les correctifs à appliquer, les références techniques pour la correction et pour finir les références aux numéros de vulnérabilités desorganismes/société ayant remontés celles-ci.

Toutes ces informations peuvent être téléchargées dans un rapport au format PDF qui contiendra l ensemble du périmètre de l audit, et la description complète des vulnérabilités.