云安全:安全即服务
上QQ阅读APP看书,第一时间看更新

1.2.3 漏洞扫描

接下来,给大家介绍两个漏洞扫描类的工具——OpenVAS、Nessus,它们都是开源免费的产品。

1.OpenVAS

OpenVAS(Open Vulnerability Assessment System)是开放式漏洞评估系统,也可以说是一个包含着相关工具的网络扫描器。其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。

OpenVAS的官方网站是https://www.openvas.org,如果有需要可以从中获得更多的信息。

(1)OpenVAS的架构

如图1-7所示,OpenVAS的整个架构包括4大部分:服务、客户端、数据、目标。

图1-7 OpenVAS架构

·服务:这部分里的3个功能模块OpenVAS扫描器、OpenVAS服务器、OpenVAS管理者是OpenVAS的核心,它提供了OpenVAS运行所有必要的功能。

·客户端:这部分里的3个模块OpenVAS命令行、Greenbone安全助手、Greenbone安全桌面,主要以提供OpenVAS自身的管理功能为主。

·数据:这部分里的2个模块NVT和扫描结果、扫描配置,主要是以OpenVAS扫描器需要的数据基础(NVT)以及扫描后的结果和报告为主。

·目标:这部分主要是所有被扫描的对象。

在这里,我准备了一个测试环境,并通过它来给大家介绍OpenVAS的安装以及使用。


测试环境如下所示。
虚拟化:VirtualBox 5.6.2
虚拟机:scanners(操作系统:Ubuntu 16.04.5 LTS, 安装软件:OpenVAS, IP地址:192.168.1.11)

(2)OpenVAS的安装

OpenVAS的安装相对复杂些,首先,需要添加apt repository,然后通过apt进行安装。


root@scanners:~# add-apt-repository ppa:mrazavi/openvas
root@scanners:~# apt update
root@scanners:~# apt install openvas9

在成功安装后,需要同步一些相关数据,包括NVT(Network Vulnerability Test)、SCAP(Security Content Automation Protocol)、CERT(Computer Emergency Readiness Team)。由于同步的数据量很大,这个步骤会用比较长的时间。


root@scanners:~# greenbone-nvt-sync
root@scanners:~# greenbone-scapdata-sync
root@scanners:~# greenbone-certdata-sync

重新启动相关模块,包括OpenVAS服务器和OpenVAS扫描器。


root@scanners:~# service openvas-scanner restart
root@scanners:~# service openvas-manager restart

重新创建NVT cache。其中两个参数包括--progress(Display progress during --rebuild and --update.)、--rebuild(Rebuild the NVT cache and exit.)。这个步骤也会用比较长的时间。


root@scanners:~# openvasmd --rebuild --progress

安装其他相关软件,例如texlive-latex-extra、libopenvas9-dev。


root@scanners:~# apt install texlive-latex-extra
root@scanners:~# apt install libopenvas9-dev

(3)OpenVAS的使用

1)在OpenVAS安装完成后,如图1-8所示,可以访问OpenVAS的页面http://192.168.1.11:4000

图1-8 OpenVAS安全助手登录页面

2)登录OpenVAS后,可以看到图1-9所示的默认Dashboard页面。

图1-9 OpenVAS安全助手Dashboard页面

3)可以在图1-10所示的Targets页面中,对扫描目标进行管理。

图1-10 OpenVAS安全助手Targets页面

4)可以在图1-11所示Tasks页面中,对扫描任务进行管理。

图1-11 OpenVAS安全助手Tasks页面

5)可以在图1-12所示的Scans Dashboard页面中,查看扫描结果。

图1-12 OpenVAS安全助手Scans Dashboard页面

6)可以在图1-13所示的Assets Dashboard页面中,查看资产状况。

图1-13 OpenVAS安全助手Assets Dashboard页面

7)可以在图1-14所示的SecInfo Dashboard页面中,查看最新的安全数据状况。

图1-14 OpenVAS安全助手SecInfo Dashboard页面

8)可以在图1-15所示的Reports页面中,查看需要输出的报告状况。

图1-15 OpenVAS安全助手Reports页面

9)可以在图1-16所示Results页面中,查看最终的扫描结果。

图1-16 OpenVAS安全助手Results页面

2.Nessus

1998年,Nessus的创始人Renaud Deraison开展了一项名为Nessus的计划,其目的是为互联网社群提供一个免费、威力强大、更新频繁且易于使用的远端系统安全扫描程序。经过数年的发展,CERT与SANS等著名的网络安全相关机构皆认同该工具软件的功能与可用性。2002年时,Renaud与Ron Gula、Jack Huffard创办了一个名为Tenable Network Security的机构。在第三版的Nessus发布之时,该机构收回了Nessus的版权与程序源代码(原本为开放源代码),并注册成为该机构的网站。目前该机构位于美国马里兰州的哥伦比亚。Nessus是目前世界上使用人数最多的系统漏洞扫描与分析软件,全球共有超过75 000个机构使用Nessus作为电脑系统扫描软件。

Nessus的官方网站是https://www.tenable.com/products/nessus,如果有需要可以从中获得更多的信息。

Nessus包括3个版本,Nessus Essentials、Nessus Professional、tenable.io,其中Nessus Essentials为免费版。

在这里,我准备了一个测试环境,并通过它来给大家介绍下Nessus的安装以及使用。


测试环境如下所示。
虚拟化:VirtualBox 5.6.2
虚拟机:nessus(操作系统:Ubuntu 16.04.5 LTS, 安装软件:nessus, IP地址:192.168.1.11)

(1)Nessus的安装

1)Nessus的软件包需要在官网注册后才能下载,下载成功后,可以利用dpkg进行安装。


root@nessus:~# dpkg -i Nessus-8.9.0-ubuntu1110_amd64.deb
root@nessus:~# service nessusd start

2)在安装、启动成功后,如图1-17所示,需要访问Nessus的管理页面https://192.168.1.11:8834。在这里我们选择免费版的Nessus Essential。

图1-17 Welcome to Nessus页面

3)如图1-18所示,输入注册信息,申请Activation Code。

图1-18 Get an activation code页面

4)如图1-19所示,输入Activation Code,完成Nessus的注册。

图1-19 Register Nessus页面

5)如图1-20所示,输入Username、Password,创建一个新的用户账号。

图1-20 Create a user account页面

6)如图1-21所示,开始下载插件(Downloading plugins)。

图1-21 Downloading plugins页面

7)如图1-22所示,开始编译插件(Compiling plugins)。

图1-22 Compiling plugins页面

8)如图1-23所示,完成上述配置工作后,进入Nessus Essential的管理页面。

图1-23 Nessus Essential Portal页面

(2)Nessus的使用

1)如图1-24所示,进入标签Scans,我们可以看到有多种扫描方式,例如Host Dis-covery、Basic Network Scan、Advanced Scan、Web Application Tests等。

图1-24 Create New Scan页面

2)图1-25所示是Basic Network Scan的扫描结果。

图1-25 Basic Network Scan页面

3)图1-26所示是Advanced Scan的扫描结果。

图1-26 Advanced Scan页面

4)图1-27所示是Web Application Test的扫描结果中有关主机的汇总信息。

图1-27 Web Application Scan主机页面

5)图1-28所示是Web Application Test的扫描结果中有关漏洞的汇总信息。

图1-28 Web Application Scan脆弱性页面

6)图1-29所示是Web Application Test的扫描结果中有关漏洞的详细信息。

图1-29 Web Application Scan脆弱性细节页面