El SysAdmin del 3er Mundo

todo lo que expliqué mientras nadie prestaba atención

OpenVAS en Archlinux

| Comments

Login del Greenbone

Recientemente, un “Webmaster” usó en uno de los servidores que patrocino; un escaner de vulnerabilidades. El administrador de red del lugar, le dio acceso al servidor; claro está. El informe reveló un cartapaso de vulnerabilidades. Por ejemplo, la ausencia de una partición swap; podría dar lugar a un kernel-panic por falta de memoria RAM; en un servidor de correo con 4 Gigas de RAM. Además, advertía que la versión de bash (con sus parches puestos) era muy vieja y recomendaba usar una reciente. Como si instalar software reciente en debian fuese jamón.

No vi nada con respecto a postfix o dovecot pero de inmediato me llamaron para que explicara como era posible que mi servidor tuviera semejantes vulnerabilidades. Claro, con acceso a root cualquiera busca vulnerabilidades.

Soy de los que pasa HORAS, intentando penetrar mi propia seguridad; pero el caso llevaba un contra ataque más elaborado.

El sosftware por excelencia para probar la seguridad: OpenVAS

No solo identifica el problema, también te dice como arreglarlo.

Funciona de manera similar a un antivirus. Una base de datos se actualiza y ala las vulnerabilidades conocidas. Luego, una interfaz web, de lo más cómoda; permite llevar a cabo un análisis tanto ligero como exhaustivo del sistema seleccionado como objetivo. Además, se pueden programar análisis de manera automatizada.

Su interfaz web, el llamado “Greenbone Security Assistant”, nos hará la vida muy fácil una vez instalado.

En archlinux todo es un rollo, así que empezemos:

“instalando openvas”
1
pacman -S openvas

La interfaz web de openvas (el greenbone) debe ser contactada por SSL (obligao). Como siempre, crear los certificados es todo una ceremonia.

“creando certificados”
1
2
openvas-mkcert
openvas-mkcert-client -n -i

Ahora lo más importante. Descargarnos la base de datos con las amenazas, o sea, con las vulnerabilidades.

“actualizando las bases”
1
2
3
openvas-nvt-sync
openvas-scapdata-sync
openvas-certdata-sync

El escaner, es un servicio, que en producción, está supuestamente corriendo y realizando escaneos bajo demanda. Lo echamos a andar:

“el servicio”
1
systemctl start openvas-scanner

Una vez que tenemos las bases de datos descargadas, las instalamos en openvas

“instalando las bases”
1
openvasmd --rebuild --progress

Y hasta aquí es donde la wiki de arch está bien. Pues para crear el usuario de openvas y echar a andar el greenbone, se forma la moña.

Primero debemos crear el usuario de openvas. En este caso de ejemplo, el usuario será admin con password admin.

“creando usuarios”
1
2
openvasmd --create-user=admin --role=Admin
openvasmd --user=admin --new-password=admin

Por último, echamos a andar la interfaz web:

“iniciando gsad”
1
2
gsad --http-only --listen=127.0.0.1 -p 9392
openvasmd -p 9390 -a 127.0.0.1

Abre un navegador y apunta para http://127.0.0.1:9392

Una vez dentro, verás la página donde se almacenan los escaneos. Ahí localiza un botón morado con una barita mágica. Vea la imagen de abajo

Botón del Wizard

En la pantalla que le sigue, especificamos el host al que queremos escanear.

Seleccionar objetivo

Apto seguido, comenzará el escaneo. Es posible que el servidor deje de prestar servicios; pues openvas le da con todo.

Finalmente, cuando el escaneo esté terminado, en vez de un tanto por ciento, verás; como en la primera imagen, un letrero que dice “done” sobre la barra azul.

resultado de escaneo

La imagen muestra, el resultado del webmaster que le tiró piedras al tejado del vecino con el suyo de vidrio. Al hacer click en la vulnerabilidad, nos muestra la solución, como es el ejemplo de esta:

solución

Hermosa pareja; el problema y la solución junticos…

Si este artículo te resultó interesante, considere donar 0.003 BTC: 1LgL9cfT2StNk9gdedMJZseMnKJCEgQJdQ

Comments