Penetrationstests mit OpenVAS

Posted on Wed 21 May 2014 in security

Status: draft

(OpenVAS)[http://www.openvas.org/) ist eine Applikation, um Server auf Schwachstellen zu überprüfen.

Die Daten für die Schwachstellenprüfung kommen dabei aus einem (Feed vom Hersteller)[http://www.greenbone.net/technology/gsf.html], (SCAP)[http://scap.nist.gov/] und Weiteren.

Zielsetzung

Man baut einen eigenen Server auf oder betreibt als Sysadmin eben Solche. Wie sicher die eigene Konfiguration ist weiß man nicht. Die eigene Konfiguration zu überprüfen ist also Ziel dieses Artikels.

Einrichtung von OpenVAS

Die besten Erfahrungen habe ich mit einer (CentOS)[http://wiki.centos.org/Download) Installation innerhalb einer VM gemacht. Unter Ubuntu 12.04 war es eine Qual OpenVAS und die zugehötigen Komponenten zu installieren. Ebenso wollte bei einem Versuch gerade der openvas-maneger unter Fedora 20 nicht starten.

Nach der Grundinstallation muss man zuerst einmal das Atomic Reporitory zu den Paketquellen hinzufügen:

wget -q -O - http://www.atomicorp.com/installers/atomic |sh

Nach der Installation wird das Standard Atomic Repository zur Verfügung:

The Atomic Rocket Turtle archive has now been installed and configured for your system The following channels are available: atomic - [ACTIVATED] - contains the stable tree of ART packages atomic-testing - [DISABLED] - contains the testing tree of ART packages atomic-bleeding - [DISABLED] - contains the development tree of ART packages

Anschließend installiert man das Metapaket openvas und führt das Setup aus:

yum install openvas openvas-setup

Während des Einrichtungsvorgangs werden die Informationen zu den durchzuführenden Tests heruntergeladen. Das Ganze kann viel Zeit in Anspruch nehmen. Es wird auch gefragt, ob OpenVAS auf 0.0.0.0 hören soll, also von jeder IP aus erreichbar sein soll: Allow connections from any IP? [Default: yes]

Des Weiteren muss ein Admin-Passwort und ein neuer Useraccount festgelegt werden.

Um dann auch tatsächlich auf das Webinterface zugreifen zu können, muss noch die iptable-Firewall freigeschaltet werden. CentOS lässt standardmäßig lediglich Verbindung per SSH zu. Da ich eine Test VM in meinem Netz nutze erlaube ich einfach alles:

iptables -F iptables -X iptables -t nat -F iptables -t nat -X iptables -t mangle -F iptables -t mangle -X iptables -P INPUT ACCEPT iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT

Anschließend ist OpenVAS dann über https://localhost:9392/ beziehungsweise https://ip:9392/ erreichbar.

Oder auch nicht, falls man beim Login mit folgender Meldung begrüßt wird.