Table of Contents

OpenVAS інструкція з користування

Що таке OpenVAS

OPENVAS SCAN — це застосунок, який допомагає знаходити слабкі місця у комп'ютерних системах. Завдяки їй компанії та організації можуть автоматично перевіряти свої системи на наявність проблем.

Типи сканувань

Застосунок виявляє вразливості з різних перспектив кіберзлочинців:

  1. Зовнішнє сканування
    Застосунок може імітувати зовнішню атаку для виявлення застарілих або неправильно налаштованих міжмережевих екранів (firewalls).
  2. Демілітаризована зона (DMZ)
    Застосунок може визначати реальні вразливості, які можуть бути використані кіберзлочинцями, що обійшли міжмережевий екран.
  3. Внутрішнє сканування
    Застосунок також може виявляти експлуатовані вразливості у внутрішній мережі, наприклад ті, що є ціллю соціальної інженерії або комп'ютерних черв'яків. Через потенційний вплив таких атак ця перспектива є особливо важливою для безпеки будь-якої ІТ-інфраструктури.

DMZ та внутрішні сканування можуть бути як неавтентифікованими, так і автентифікованими. Під час автентифікованого сканування пристрій використовує облікові дані та може виявляти вразливості у застосунках, які не працюють як служби, але мають високий потенціал ризику (наприклад, веб-браузери, офісні застосунки або переглядачі PDF).


Інформація про сканування веб-застосунків

Сканер вразливостей OPENVAS SCAN перевіряє вузли, визначені за доменним ім'ям або IP-адресою. Однак URL-адреса вебсайту складається з більшої кількості частин, ніж лише доменне ім'я чи IP-адреса. Оскільки сканер не обробляє інші частини URL, він не може автоматично аналізувати та тестувати структуру вебсайту. Тому він не є Web Application Security Scanner (WASS) або HTTP-сканером.

Втім, якщо сканується вузол, на якому працює веб-застосунок, і якщо існує відома вразливість та відповідний тест для неї включений у feed, застосунок може виявити цю вразливість.


Класифікація та усунення вразливостей

Виявлені вразливості оцінюються за їхньою критичністю за допомогою Common Vulnerability Scoring System (CVSS). Рівень критичності може бути використаний для визначення пріоритетності усунення вразливостей. Найважливішими є заходи, що захищають систему від критичних ризиків та усувають відповідні вразливості.

Основні варіанти роботи з вразливостями

Вплив на середовище сканованої мережі

OPENVAS SCAN включає повнофункціональний сканер вразливостей. Хоча сканер вразливостей розроблений таким чином, щоб мінімізувати будь-які негативні наслідки для мережевого середовища, він все ж має взаємодіяти та комунікувати з цільовими системами, які аналізуються під час сканування.

<note tip>Основне завдання OPENVAS SCAN — знаходити та ідентифікувати вразливості, які інакше залишилися б непоміченими. У певному сенсі сканер повинен поводитися так, як це робили б реальні кіберзлочинці.</note>

Хоча стандартні та рекомендовані налаштування зводять вплив сканера на середовище до мінімуму, небажані побічні ефекти все ж можуть виникати. Використовуючи налаштування сканера, ці ефекти можна контролювати та уточнювати.


Можливі побічні ефекти

Рекомендації

Оскільки описана поведінка є очікуваною, бажаною або навіть необхідною для сканування вразливостей, IP-адреси сканера слід додати до списку дозволених (allow list) відповідної системи/сервісу. Інформацію про створення такого списку можна знайти у документації або службі підтримки відповідної системи/сервісу.

Пам'ятайте: якщо стандартні налаштування призводять до збоїв, аварій чи блокувань, це означає, що кіберзлочинці можуть зробити те саме у непередбачений час і з непередбаченим масштабом. Виявити це раніше за кіберзлочинців — ключ до стійкості.

Хоча побічні ефекти дуже рідкісні при використанні стандартних та рекомендованих налаштувань, сканер вразливостей дозволяє налаштовувати інвазивну поведінку, що збільшує ймовірність виникнення описаних вище ефектів.


<note tip>Враховуйте ці факти та перевіряйте наявність необхідних дозволів на виконання сканувань перед використанням OPENVAS SCAN для аналізу цільових систем.</note>

Web панель OpenVAS

Dashboard

Dashboard

Сканування системи

Використання Майстра завдань для першого сканування

Майстер завдань може налаштувати та запустити базове сканування з мінімальним введенням даних користувачем.


Використання Майстра завдань

Нове завдання за допомогою майстра завдань можна налаштувати наступним чином:

  1. У меню виберіть Scans > Tasks.
  2. Запустіть майстра, навівши курсор миші та натиснувши Task Wizard.
    Task Wizard
  3. Введіть IP-адресу або ім'я вузла цільової системи у поле введення.
    <note tip>Якщо використовується DNS-ім'я, пристрій повинен мати можливість його розпізнати.</note>
  4. Натисніть Start Scan.
    Start Scan

Автоматично виконуються наступні кроки:

Після запуску завдання його прогрес можна відстежувати.

<note tip>Завершення сканування може зайняти певний час. Сторінка оновлюється автоматично, якщо доступні нові дані.</note>


Використання Розширеного Майстра завдань

Окрім простого майстра, пристрій також надає розширений майстер, який дозволяє виконати більше налаштувань.

Нове завдання за допомогою розширеного майстра завдань можна налаштувати наступним чином:

  1. У меню виберіть Scans > Tasks.
  2. Запустіть майстра, навівши курсор миші та натиснувши Advanced Task Wizard.
    Advanced Task Wizard
  3. Визначте параметри завдання.
    <note tip>Якщо в полі Email report to введено адресу електронної пошти, буде створено сповіщення, яке надішле e-mail одразу після завершення завдання.</note>
  4. Натисніть Create.
    Advanced Task Wizard Create
Використання Майстра для зміни завдання

Додатковий майстер може змінювати існуюче завдання:

  1. У меню виберіть Scans > Tasks.
  2. Запустіть майстра, навівши курсор миші та натиснувши Modify Task Wizard.
    Modify Task Wizard
  3. У випадаючому списку Task виберіть завдання, яке потрібно змінити.
    Modify Task Select
  4. Створіть розклад для завдання, вибравши перемикач Create Schedule.
  5. Дату першого сканування можна вибрати натисканням кнопки, а час встановити у полях введення.
  6. Введіть адресу електронної пошти, на яку має бути надіслано звіт, у полі Email report to.
  7. Натисніть Modify Task.

Ручне налаштування простого сканування

Загалом пристрій може використовувати два різні підходи для сканування цілі:

Для налаштування простого сканування необхідно виконати такі кроки:

  1. Створення цілі
  2. Створення завдання
  3. Запуск завдання

Створення цілі

Першим кроком є визначення цілі для сканування:

  1. У меню виберіть Configuration > Targets.
    Configuration Targets
  2. Створіть нову ціль, натиснувши кнопку New Target.
  3. Визначте ціль.
    New Target
  4. Натисніть Save.

Інформація, яку можна ввести

Name (Назва)

Назву можна вибрати довільно. Бажано використовувати описову назву, наприклад: Mailserver, ClientNetwork, Webserverfarm, DMZ або більш детальний опис систем.

Comment (Коментар)

Необов'язковий коментар дозволяє додати додаткову інформацію. Це спрощує розуміння налаштованих цілей у майбутньому.

Hosts (Хости)

Ручне введення хостів для сканування (через кому) або імпорт списку хостів.

<note tip>Потрібна IP-адреса або ім'я хоста. У будь-якому випадку пристрій має мати можливість підключитися до системи. Якщо використовується ім'я хоста, пристрій також повинен мати можливість його розпізнати.</note>

Максимальна кількість IP-адрес, що можна налаштувати: 4,096 для більшості моделей пристроїв.

Приклади введення:

<note tip>Для IPv4 максимальна маска підмережі — /20, для IPv6 — /116, якщо не використовуються інші хости. Для моделі OPENVAS SCAN 6500 можливе використання більших масок.</note>


Exclude Hosts (Виключення хостів)

Ручне введення або імпорт списку хостів, які потрібно виключити зі сканування.

Формати введення аналогічні до розділу Hosts.

<note tip>Можна вводити імена хостів/FQDN. Це не виключає IP-адресу зі сканування, а лише прибирає конкретний хост зі списку віртуальних хостів для IP-адреси.</note>


Allow simultaneous scanning via multiple IPs

Деякі сервіси (особливо IoT-пристрої) можуть виходити з ладу при одночасному скануванні через кілька адрес (наприклад, IPv4 та IPv6). Вибір опції No запобігає такому сценарію.


Port list (Список портів)

Список портів, що використовуються для сканування.

<note tip>Список портів можна створити «на льоту», натиснувши кнопку поруч із випадаючим списком.</note>


Alive Test (Перевірка доступності)

Методи перевірки доступності цілі:

<note tip>Усі методи працюють як для IPv4, так і для IPv6. Для IPv6 використовується ICMPv6.</note>


Credentials (Облікові дані)

<note tip>Усі облікові дані можна створювати «на льоту», натиснувши кнопку поруч із полем введення.</note>


Reverse Lookup Options

<note tip>Для великих мереж або мереж із затримками при DNS-запитах ця опція не рекомендується, оскільки може призвести до тривалого етапу з прогресом лише 1 %.</note>

Створення завдання

Другим кроком є створення завдання.

Пристрій керує виконанням сканування за допомогою завдань. Ці завдання можуть повторюватися регулярно або запускатися у визначений час.

Як створити завдання
  1. У меню виберіть Scans > Tasks.
  2. Створіть нове завдання, навівши курсор миші та натиснувши New Task.
  3. Визначте параметри завдання.
    New Task
  4. Натисніть Save.
    Завдання створюється та відображається на сторінці Tasks.

Інформація, яку можна ввести

Name (Назва)

Назву можна вибрати довільно. Бажано використовувати описову назву, наприклад: Mailserver, ClientNetwork, Webserverfarm, DMZ або більш детальний опис систем.

Comment (Коментар)

Необов'язковий коментар дозволяє додати додаткову інформацію. Це спрощує розуміння налаштованого завдання у майбутньому.

Scan Targets (Цілі сканування)

Виберіть попередньо налаштовану ціль зі списку. Альтернативно, ціль можна створити «на льоту», натиснувши кнопку поруч зі списком.

Alerts (Сповіщення)

Виберіть попередньо налаштоване сповіщення зі списку. Зміни статусу завдання можуть передаватися через e-mail, Syslog, HTTP або конектор. Альтернативно, сповіщення можна створити «на льоту».

Schedule (Розклад)

Виберіть попередньо налаштований розклад зі списку. Завдання може виконуватися одноразово або повторюватися у визначений час, наприклад щопонеділка о 6:00 ранку. Альтернативно, розклад можна створити «на льоту».

Add results to Assets (Додавати результати до активів)

Ця опція робить системи доступними для управління активами пристрою автоматично.

Apply Overrides (Застосувати перевизначення)

Перевизначення можуть застосовуватися безпосередньо при додаванні результатів до бази даних активів.

Min QoD (Мінімальна якість виявлення)

Мінімальний рівень якості виявлення для включення результатів у базу даних активів.

Alterable Task (Змінюване завдання)

Дозволяє змінювати цілі сканування, сканер та конфігурацію навіть після створення звітів. Консистентність між звітами у такому випадку не гарантується.

Auto Delete Reports (Автоматичне видалення звітів)

Максимальна кількість звітів для збереження. Якщо ліміт перевищено, найстаріший звіт видаляється автоматично. За замовчуванням — Do not automatically delete reports.

Scanner (Сканер)

За замовчуванням підтримуються лише вбудовані сканери OpenVAS та CVE.

<note tip>Наступні параметри стосуються лише сканера OpenVAS. Сканер CVE не підтримує жодних опцій.</note>

Scan Config (Конфігурація сканування)

Конфігурація визначає набір VT (Vulnerability Tests), що виконуються під час сканування, а також загальні та специфічні параметри для сервера сканування. Пристрій має кілька попередньо налаштованих конфігурацій для OpenVAS. Для кожного завдання можна налаштувати лише одну конфігурацію.

Scan Config

Order for target hosts (Порядок обробки цільових хостів)

Виберіть порядок обробки хостів під час тестів: Sequential (послідовно), Random (випадково), Reverse (у зворотному порядку).

Рекомендовано використовувати Random для покращення оцінки прогресу сканування.

Maximum concurrently executed NVTs per host / Maximum concurrently scanned hosts

Виберіть швидкість сканування одного вузла. Значення за замовчуванням підібрані оптимально. Збільшення кількості одночасних тестів може негативно вплинути на продуктивність системи, мережі або самого пристрою.

Tag (Тег)

Виберіть попередньо налаштований тег зі списку, щоб прив'язати його до завдання.


Запуск завдання

У рядку щойно створеного завдання натисніть кнопку запуску.

<note tip>Для запланованих завдань відображається додаткова іконка. Завдання запускається у час, визначений у розкладі.</note>

Завдання додається до черги очікування. Після цього сканер починає сканування.

Звіт завдання можна переглянути одразу після його запуску, натиснувши панель у колонці Status.

Коли статус змінюється на Done, повний звіт стає доступним. У будь-який момент можна переглядати проміжні результати.

Налаштування автентифікованого сканування з використанням локальних перевірок безпеки

Автентифіковане сканування може надати більше деталів про вразливості у системі, що сканується. Під час такого сканування ціль перевіряється як зовні через мережу, так і зсередини за допомогою дійсного входу користувача.

Під час автентифікованого сканування пристрій входить у цільову систему для виконання локальних перевірок безпеки (LSC). Для цього необхідно попередньо налаштувати облікові дані користувача. Ці дані використовуються для автентифікації у різних сервісах цільової системи. У деяких випадках результати можуть бути обмежені правами користувача.

VT (Vulnerability Tests) із відповідних сімейств (локальні перевірки безпеки) виконуються лише тоді, коли пристрій зміг увійти у цільову систему. Такі перевірки є мінімально інвазивними.

Пристрій лише визначає рівень ризику, але не вносить змін у цільову систему. Однак факт входу, ймовірно, буде зафіксований у журналах цільової системи.


Основні типи облікових даних
Необхідні порти та типи облікових даних
Метод автентифікації Порт (за замовчуванням) Типи облікових даних
SMB 445/TCP, 139/TCP Ім'я користувача + Пароль
SSH 22/TCP (налаштовується) Ім'я користувача + Пароль, Ім'я користувача + SSH-ключ
ESXi Див. документацію Broadcom Ім'я користувача + Пароль
SNMP 161/UDP SNMP

Переваги та недоліки автентифікованих сканувань

Використання облікових даних

Для локальних перевірок безпеки потрібні облікові дані, щоб VT могли увійти у цільові системи та перевірити наявність усіх оновлень.

Створення облікових даних
  1. У меню виберіть Configuration > Credentials.
  2. Створіть нові облікові дані, натиснувши кнопку New Credential.
  3. Визначте параметри.
    New Credential
  4. Натисніть Save.
    <note tip>Облікові дані повинні бути прив'язані хоча б до однієї цілі.</note>

Можливі типи облікових даних

Приклади параметрів для різних типів

Налаштування сповіщень (Alerts)

Сповіщення дозволяють автоматично отримувати повідомлення про результати сканування, наприклад, на електронну пошту. Це зручно для оперативного реагування на виявлені вразливості без необхідності постійно перевіряти веб-панель.

Перегляд існуючих сповіщень

Для перегляду списку налаштованих сповіщень у меню виберіть Configuration > Alerts.

Alerts List

На сторінці відображаються всі створені сповіщення з інформацією про їх назву, умову спрацювання (Condition), подію (Event) та метод доставки (Method).


Створення нового сповіщення
  1. У меню виберіть Configuration > Alerts.
  2. Натисніть кнопку New Alert.
  3. Визначте параметри сповіщення.

New Alert


Параметри сповіщення

Name (Назва)

Введіть описову назву сповіщення, щоб легко ідентифікувати його у списку.

Comment (Коментар)

Необов'язковий коментар для додаткової інформації.

Event (Подія)

Подія, яка ініціює сповіщення. Основні варіанти:

Condition (Умова)

Умова, за якої сповіщення буде надіслане:

Report Content (Вміст звіту)

Визначає, як формується звіт у сповіщенні: Compose — стандартне компонування.

Delta Report (Дельта-звіт)


Налаштування методу доставки (Email)

Alert Email Method

Method (Метод)

Виберіть Email для надсилання сповіщень на електронну пошту.

To Address (Адреса отримувача)

Електронна адреса, на яку буде надіслано сповіщення.

From Address (Адреса відправника)

<note important>Для успішної доставки листів обов'язково вкажіть адресу openvas@openvas.colocall.net. Використання іншої адреси відправника може призвести до того, що листи не будуть доставлені.</note>

Subject (Тема листа)

Тема електронного листа. Можна використовувати змінні: $n — назва завдання, $e — подія. Наприклад: [GVM] Task '$n': $e.

Email Encryption (Шифрування)

За потреби виберіть метод шифрування електронної пошти (S/MIME або PGP).

Content (Вміст листа)

Варіанти вмісту листа:

Active (Активний)

Виберіть Yes, щоб сповіщення було активним, або No для його деактивації.

Натисніть Save для збереження сповіщення.


Прив'язка сповіщення до завдання

Після створення сповіщення його потрібно прив'язати до завдання сканування. Це можна зробити при створенні або редагуванні завдання у полі Alerts (див. розділ Створення завдання).

Звіти

Звіти виконаних завдань сканування знаходяться в Scans > Reports.

Reports

Щоб отримати звіт потрібно натиснути на дату:

Report Details

Далі натиснути Download button

У меню, яке відкрилось обираємо потрібний формат, наприклад pdf:

Report Format

Натискаємо OK і зберігаємо документ, який утворився.

Після цього можна проглянути звіт у зручному PDF форматі.