Tải bản đầy đủ (.doc) (29 trang)

TÌM HIỂU CHƯƠNG TRÌNH OPENVAS VÀ KHẢ NĂNG ỨNG DỤNG VÀO BẢO ĐẢM AN NINH MẠNG MÁY TÍNH

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.33 MB, 29 trang )

BAN CƠ YẾU CHÍNH PHỦ
HỌC VIỆN KỸ THUẬT MẬT MÃ
----------

MƠN HỌC: AN TỒN INTERNET VÀ THƯƠNG MẠI ĐIỆN
TỬ
BÁO CÁO: TÌM HIỂU CHƯƠNG TRÌNH OPENVAS VÀ KHẢ
NĂNG ỨNG DỤNG VÀO BẢO ĐẢM AN NINH MẠNG
MÁY TÍNH

Giảng viên: Phan Tấn Tồn
Sinh viên thực hiện:
Phạm Minh Khơi
Trương Đức Thắng
Đinh Thị Giang Thang
Hồng Thị Cúc
Lớp AT13_ATM

Hồ Chí Minh, 10/2020


HỌC VIỆN KỸ THUẬT MẬT MÃ
KHOA AN TỒN THƠNG TIN

BÁO CÁO BÀI TẬP LỚN
NỘI DUNG:
TÌM HIỂU CHƯƠNG TRÌNH OPENVAS VÀ KHẢ NĂNG
ỨNG DỤNG VÀO BẢO ĐẢM AN NINH MẠNG MÁY TÍNH

Nhận xét của giảng viên:………………………………………...
…………………………………………………………………...


…………………………………………………………………...
…………………………………………………………………...
…………………………………………………………………...

Điểm báo cáo:……………………………………………………..

Xác nhận của giảng viên


MỤC LỤC
3.1 Q trình cài đặt...........................................................................................17
3.2 Mơ hình và kịch bản triển khai......................................................................20
3.2.2 Kịch bản......................................................................................................21
Openvas Server:..................................................................................................21
Một máy kali linux IP: 192.168.2.102 cài đặt openVAS làm server:.................21
root@kali:-#openvas-setup.................................................................................21
Cài đặt đồng thời trình “client” trên máy kali linux này:...................................21
root@kali:-# openvas-mkcert-client –n om –i....................................................21
Tại trình duyệt truy cập 127.0.0.1:9392 để vào giao diện Green Bone
Assistant(Trợ lý ảo Greenbone) để thực hiện scan tanget...................................21
Tanget:................................................................................................................21
Thực hiện qt chính máy kali linux này...........................................................21
Ngồi ra phân tích kết quả trên máy kali linux có IP: 192.168.2.4 là máy chủ ảo
cung cấp dịch vụ https.........................................................................................21
Cập nhật NVT (nếu có internet): Lưu ý thời gian cập nhật rất lâu có thể là 30’
đến 1h:.................................................................................................................21
root@kali:-#openvas-nvt-sync...........................................................................21
root@kali:-#openvasmd –rebuild.......................................................................21
3.3 Kết quả thu được..........................................................................................21
KẾT LUẬN.......................................................................................................



DANH MỤC CÁC KÝ HIỆU VÀ TỪ VIẾT TẮT

Viết tắt
OpenVAS

Đầy đủ
Open Vulnerability Assessement
System

Giải nghĩa
Phân tích lỗ hổng hệ thống mở

IP

Internet Protocol

Giao thức Internet

TCP

Transmission Control Protocol

Giao thức kiểm soát truyền tải

Dos

Dinal of Services


Từ chối dịch vụ

GNU/ GPL

General Public License

Giấy phép nguồn mở

GUI

Graphical User Interface

Giao diện đồ họa người dùng

CLI

Command Line Interface

Giao diện dòng lệnh

SSL

Secure Sockets Layer

Tầng bảo mật

OTP

One Time Password


Mật khẩu một lần

NVT

Network Vulnerability Tests

Kiểm thử lỗ hổng mạng

DANH MỤC HÌNH VẼ
3.1 Quá trình cài đặt...............................................................................................17
1
Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính.


3.2 Mơ hình và kịch bản triển khai..........................................................................20
3.2.2 Kịch bản.........................................................................................................21
Openvas Server:.....................................................................................................21
Một máy kali linux IP: 192.168.2.102 cài đặt openVAS làm server:.....................21
root@kali:-#openvas-setup.....................................................................................21
Cài đặt đồng thời trình “client” trên máy kali linux này:.......................................21
root@kali:-# openvas-mkcert-client –n om –i.......................................................21
Tại trình duyệt truy cập 127.0.0.1:9392 để vào giao diện Green Bone
Assistant(Trợ lý ảo Greenbone) để thực hiện scan tanget.......................................21
Tanget:....................................................................................................................21
Thực hiện quét chính máy kali linux này...............................................................21
Ngồi ra phân tích kết quả trên máy kali linux có IP: 192.168.2.4 là máy chủ ảo
cung cấp dịch vụ https.............................................................................................21
Cập nhật NVT (nếu có internet): Lưu ý thời gian cập nhật rất lâu có thể là 30’ đến
1h: 21
root@kali:-#openvas-nvt-sync...............................................................................21

root@kali:-#openvasmd –rebuild...........................................................................21
3.3 Kết quả thu được..............................................................................................21
KẾT LUẬN...........................................................................................................

2
Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính.


LỜI NĨI ĐẦU
Để bảo mật thiết kế web của mình khỏi hacker và virus, điều đầu tiên bạn
cần làm là kiểm tra mức độ bảo mật an toàn của web. Cách hiệu quả để làm việc
này là thông qua việc sử dụng các công cụ quét lỗ hổng bảo mật web để tìm ra vấn
đề cần giải quyết.
Bảo mật thiết kế web là rất quan trọng bởi vì các thiết kế web bán hàng hay
website chứa nhiều thông tin người dùng đang trở thành đối tượng tấn công của
các hacker, gây ra nhiều thiệt hại không lường được. Các lỗ hổng phổ biến nhất là
SQL Injection và XSS (Cross Site Scripting). Do vậy, để bảo vệ ứng dụng web,
thiết kế web của mình, chúng ta cần phải tìm ra các lỗ hổng trước khi hacker tìm
thấy nó, cố gắng sử dụng một số cơng cụ có liên quan để tìm kiếm và sửa chữa nó.
Có rất nhiều sản phẩm thương mại và miễn phí để hỗ trợ bạn trong việc thử
nghiệm bảo mật của thiết kế web. Một số công cụ miễn phí có thể xem xét như là:
Netsparker, OpenVAS, OWASP, W3AF, Skipfish, Nikto, Websecurify… Trong
báo cáo này nhóm sẽ tìm hiểu về OpenVAS - một cơng cụ qt lỗ hổng bảo mật
mạnh mẽ được tích hợp trên backtrack dành cho các nhà quản trị. Hiện nay
OpenVAS đã quét hơn 50.000 lỗ hổng. Công cụ này được tạo ra như một nhánh
của Nessus khi Nessus trở nên thương mại hóa.

3
Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính.



TÓM TẮT NỘI DUNG BÁO CÁO
Báo cáo bao gồm 3 chương chính với nội dung như sau:
Chương 1: Tổng quan về các lỗ hổng bảo mật
Chương 2: Open VAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy
tính
Chương 3: Demo

4
Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính.


CHƯƠNG 1. TỔNG QUAN VỀ CÁC LỖ HỔNG BẢO MẬT
1.1. Khái niệm vể lỗ hổng bảo mật
Các lỗ hổng bảo mật trên một hệ thống là các điểm yếu có thể tạo ra sự
ngưng trệ của dịch vụ, thêm quyền đối với người sử dụng hoặc cho phép các
truy nhập không hợp pháp vào hệ thống. Các lỗ hổng cũng có thể nằm ngay
các dịch vụ cung cấp như sendmail, web, ftp ... Ngồi ra các lỗ hổng cịn tồn
tại ngay chính tại hệ điều hành như trong Windows NT, Windows 95, UNIX;
hoặc trong các ứng dụng mà người sử dụng thương xuyên sử dụng như Word
processing, Các hệ databases...
1.2. Phân loại lỗ hổng bảo mật
Có nhiều tổ chức khác nhau tiến hành phân loại các dạng lỗ hổng đặc biêt.
Theo cách phân loại của Bộ quốc phòng Mỹ, các loại lỗ hổng bảo mật trên
một hệ thống được chia như sau:
- Lỗ hổng loại C: các lỗ hổng loại này cho phép thực hiện các phương thức
tấn công theo DoS (Dinal of Services - Từ chối dịch vụ). Mức độ nguy hiểm
thấp, chỉ ảnh hưởng tới chất lượng dịch vụ, có thể làm ngưng trệ, gián đoạn
hệ thống; khơng làm phá hỏng dữ liệu hoặc đạt được quyền truy nhập bất
hợp pháp.


5
Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính.


DoS là hình thức tấn cơng sử dụng các giao thức ở tầng Internet trong
bộ giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối
người sử dụng hợp pháp truy nhập hay sử dụng hệ thống. Một số lượng lớn
các gói tin được gửi tới server trong khoảng thời gian liên tục làm cho hệ
thống trở nên quá tải, kết quả là server đáp ứng chậm hoặc không thể đáp
ứng các yêu cầu từ client gửi tới.
Các dịch vụ có chứa đựng lỗ hổng cho phép thực hiện các cuộc tấn
cơng DoS có thể được nâng cấp hoặc sửa chữa bằng các phiên bản mới hơn
của các nhà cung cấp dịch vụ. Hiện nay, chưa có một giải pháp tồn diện nào
để khắc phục các lỗ hổng loại này vì bản thân việc thiết kế giao thức ở tầng
Internet (IP) nói riêng và bộ giao thức TCP/IP đã chứa đựng những nguy cơ
tiềm tàng của các lỗ hổng này.
Tuy nhiên, mức độ nguy hiểm của các lỗ hổng loại này được xếp loại
C; ít nguy hiểm vì chúng chỉ làm gián đoạn cung cấp dịch vụ của hệ thống
trong một thời gian mà không làm nguy hại đến dữ liệu và người tấn công
cũng không đạt được quyền truy nhập bất hợp pháp vào hệ thống.
Một lỗ hổng loại C khác cũng thường thấy đó là các điểm yếu của
dịch vụ cho phép thực hiện tấn công làm ngưng trệ hệ thống của người sử
dụng cuối; Chủ yếu với hình thức tấn cơng này là sử dụng dịch vụ Web. Giả
sử: trên một Web Server có những trang Web trong đó có chứa các đoạn mã
Java hoặc JavaScripts, làm "treo" hệ thống của người sử dụng trình duyệt
Web của Netscape bằng các bước sau:
- Viết các đoạn mã để nhận biết được Web Browers sử dụng Netscape
- Nếu sử dụng Netscape, sẽ tạo một vòng lặp vô thời hạn, sinh ra vô số các
cửa sổ, trong mỗi cửa sổ đó nối đến các Web Server khác nhau.

Với một hình thức tấn cơng đơn giản này, có thể làm treo hệ thống.
Đây cùng là một hình thức tấn công kiểu DoS. Người sử dụng trong trường
hợp này chỉ có thể khởi động lại hệ thống.

6
Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính.


Một lỗ hổng loại C khác cũng thường gặp đối với các hệ thống mail là
không xây dựng các cơ chế anti-relay (chống relay) cho phép thực hiện các
hành động spam mail. Như chúng ta đã biết, cơ chế hoạt động của dịch vụ
thư điện tử là lưu và chuyển tiếp; một số hệ thống mail khơng có các xác
thực khi người dùng gửi thư, dẫn đến tình trạng các đối tượng tấn công lợi
dụng các máy chủ mail này để thực hiện spam mail; Spam mail là hành động
nhằm tê liệt dịch vụ mail của hệ thống bằng cách gửi một số lượng lớn các
messages tới một địa chỉ khơng xác định, vì máy chủ mail ln phải tốn
năng lực đi tìm những địa chỉ khơng có thực dẫn đến tình trạng ngưng trệ
dịch vụ. Số lượng các messages có thể sinh ra từ các chương trình làm bom
thư rất phổ biến trên mạng Internet.
- Lổ hổng loại B: Các lỗ hổng cho phép người sử dụng có thêm các quyền
trên hệ thống mà không cần thực hiện kiểm tra tính hợp lệ. Mức độ nguy
hiểm trung bình; Những lỗ hổng này thường có trong các ứng dụng trên hệ
thống; có thể dẫn đến mất hoặc lộ thơng tin yêu cầu bảo mật.
Lỗ hổng loại này có mức độ nguy hiểm hơn lỗ hổng loại C, cho phép
người sử dụng nội bộ có thể chiếm được quyền cao hơn hoặc truy nhập
không hợp pháp.
Những lỗ hổng loại này thường xuất hiện trong các dịch vụ trên hệ
thống. Người sử dụng local được hiểu là người đã có quyền truy nhập vào hệ
thống với một số quyền hạn nhất định. Ta sẽ phân tích một số lỗ hổng loại B
thường xuất hiện trong các ứng dụng :

Sendmail: là một chương trình được sử dụng rất phổ biến trên hệ
thống UNIX để thực hiện gửi thư điện tử cho những người sử dụng trong nội
bộ mạng. Thông thường, sendmail là một daemon chạy ở chế độ nền được
kích hoạt khi khởi động hệ thống. Trong trạng thái, hoạt động, sendmail mở
port 25 đợi một yêu cầu tới sẽ thực hiện gửi hoặc chuyển tiếp thư.
Sendmail khi được kích hoạt sẽ chạy dưới quyền root hoặc quyền
tương ứng (vì liên quan đến các hành động tạo file và ghi log file). Lợi dụng
7
Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính.


đặc điểm này và một số lỗ hổng trong các đoạn mã của sendmail, mà các đối
tượng tấn cơng có thể dùng sendmail để đạt được quyền root trên hệ thống.
Để khắc phục lỗi của sendmail cần tham gia các nhóm tin về bảo mật; vì
sendmail là chương trình có khá nhiều lỗi; nhưng cũng có nhiều người sử
dụng nên các lỗ hổng bảo mật thường được phát hiện và khắc phục nhanh
chóng. Khi phát hiện lỗ hổng trong sendmail cần nâng cấp, thay thế phiên
bản sendmail đang sử dụng.
Một loạt các vấn đề khác về quyền sử dụng chương trình trên UNIX
cũng thường gây nên các lỗ hổng loại B. Vì trên hệ thống UNIX, một
chương trình có thể được thực thi với 2 khả năng:
- Người chủ sở hữu chương trình đó kích hoạt chạy
- Người mang quyền của người chủ sở hữu chủ nhân của file đó
Các loại lỗ hổng loại B khác: một dạng khác của lỗ hổng loại B xảy ra
đối với các chương trình có mã nguồn viết bằng C. Những chương trình viết
bằng C thường sử dụng một vùng đệm - là một vùng trong bộ nhớ sử dụng
để lưu dữ liệu trước khi xử lý. Những người lập trình thường sử dụng vùng
đệm trong bộ nhớ trước khi gán một khoảng không gian bộ nhớ cho từng
khối dữ liệu. Ví dụ, người sử dụng viết chương trình nhập trường tên người
sử dụng; qui định trường này dài 20 ký tự. Do đó họ sẽ khai báo:

char first_name [20];
Với khai báo này, cho phép người sử dụng nhập vào tối đa 20 ký tự.
Khi nhập dữ liệu, trước tiên dữ liệu được lưu ở vùng đệm; nếu người sử
dụng nhập vào 35 ký tự; sẽ xảy ra hiện tượng tràn vùng đệm và kết quả 15
ký tự dư thừa sẽ nằm ở một vị trí khơng kiểm sốt được trong bộ nhớ. Đối
với những người tấn cơng, có thể lợi dụng lỗ hổng này để nhập vào những
ký tự đặc biệt, để thực thi một số lệnh đặc biệt trên hệ thống. Thông thường,
lỗ hổng này thường được lợi dụng bởi những người sử dụng trên hệ thống để
đạt được quyền root không hợp lệ.
Việc kiểm sốt chặt chẽ cấu hình hệ thống và các chương trình sẽ hạn
chế được các lỗ hổng loại B.
8
Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính.


- Lỗ hổng loại A: Các lỗ hổng này cho phép người sử dụng ở ngồi có thể
truy nhập vào hệ thống bất hợp pháp. Lỗ hổng rất nguy hiểm, có thể làm phá
hủy tồn bộ hệ thống.
Các lỗ hổng loại A có mức độ rất nguy hiểm; đe dọa tính tồn vẹn và
bảo mật của hệ thống. Các lỗ hổng loại này thường xuất hiện ở những hệ
thống quản trị yếu kém hoặc khơng kiểm sốt được cấu hình mạng. Một ví
dụ thường thấy là trên nhiều hệ thống sử dụng Web Server là Apache, Đối
với Web Server này thường cấu hình thư mục mặc định để chạy các scripts
là cgi-bin; trong đó có một Scripts được viết sẵn để thử hoạt động của
apache là test-cgi. Đối với các phiên bản cũ của Apache (trước version 1.1),
có dịng sau trong file test-cgi:
echo QUERY_STRING = $QUERY_STRING
Biến môi trường QUERY_STRING do khơng được đặt trong có dấu "
(quote) nên khi phía client thưc hiện một yêu cầu trong đó chuỗi ký tự gửi
đến gồm một số ký tự đặc biệt; ví dụ ký tự "*", web server sẽ trả về nội dung

của toàn bộ thư mục hiện thời (là các thư mục chứa các scipts cgi). Người sử
dụng có thể nhìn thấy toàn bộ nội dung các file trong thư mục hiện thời trên
hệ thống server.
Một ví dụ khác cũng xảy ra tương tự đối với các Web server chạy trên
hệ điều hành Novell; Các web server này có một scripts là convert.bas, chạy
scripts này cho phép đọc toàn bộ nội dung các files trên hệ thống. Những lỗ
hổng loại này hết sức nguy hiểm vì nó đã tồn tại sẵn có trên phần mềm sử
dụng; người quản trị nếu khơng hiểu sâu về dịch vụ và phần mềm sử dụng sẽ
có thể bỏ qua những điểm yếu này.
Đối với những hệ thống cũ, thường xuyên phải kiểm tra các thông báo
của các nhóm tin về bảo mật trên mạng để phát hiện những lỗ hổng loại này.
Một loạt các chương trình phiên bản cũ thường sử dụng có những lỗ hổng
loại A như: FTP, Gopher, Telnet, Sendmail, ARP, finger...
1.3. Ảnh hưởng của các lỗ hổng bảo mật trên mạng Internet
9
Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính.


Phần trình bày ở trên đã phân tích một số trường hợp có những lỗ
hổng bảo mật, những người tấn cơng có thể lợi dụng những lỗ hổng này để
tạo ra những lỗ hổng khác tạo thành một chuỗi mắt xích những lỗ hổng. Ví
dụ, một người muốn xâm nhập vào hệ thống mà anh ta khơng có tài khoản
truy nhập hợp lệ trên hệ thống đó. Trong trường hợp này, trước tiên anh ta sẽ
tìm ra các điểm yếu trên hệ thống, hoặc từ các chính sách bảo mật, hoặc sử
dụng các cơng cụ dị sét thơng tin trên hệ thống đó để đạt được quyền truy
nhập vào hệ thống. Sau khi mục tiêu như nhất đã đạt được, anh ta có thể tiếp
tục tìm hiểu các dịch vụ trên hệ thống, nắm bắt được các điểm yếu và thực
hiện các hành động tấn công tinh vi hơn.
Tuy nhiên, có phải bất kỳ lỗ hổng bảo mật nào cùng nguy hiểm đến hệ
thống hay khơng? Có rất nhiều thơng báo liên quan đến lỗ hổng bảo mật trên

mạng Internet, hầu hết trong số đó là các lỗ hổng loại C, và không đặc biệt
nguy hiểm đối với hệ thống. Ví dụ, khi những lỗ hổng về sendmail được
thơng báo trên mạng, không phải ngay lập tức ảnh hưởng trên tồn bộ hệ
thống. Khi những thơng báo về lỗ hổng được khẳng định chắc chắn, các
nhóm tin sẽ đưa ra một số phương pháp để khắc phục hệ thống.
CHƯƠNG 2. OPENVAS VÀ KHẢ NĂNG ỨNG DỤNG VÀO
BẢO MẬT AN NINH MẠNG MÁY TÍNH
2.1. Giới thiệu về OpenVAS
Open Vulnerability Assessment System(OpenVAS) là hệ thống đánh giá lỗ
hổng mở, là một nền tảng máy quét bảo mật mạng miễn phí, với hầu hết những
thành phần được cấp phép dưới GNU General Public License (GNU GPL). Thành
phần chính là sẵn có thơng qua một vài gói Linux hay một thiết bị ảo tải về cho
việc kiểm thử/ đánh giá những mục đích. Mặc dù máy qt của chính nó khơng
làm việc trên thiết bị Windows, họ sẽ cung cấp những máy khách cho Windows.

10
Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính.


Thành phần chính của OpenVAS là máy quét bảo mật, chỉ có thể chạy trên
Linux. Nó khơng làm việc thật sự với việc quét và nhận một nguồn cung cấp dữ
liệu cập nhật hàng ngày về kiểm thử lỗ hổng mạng (Network Vulnerability Tests
viết tắt NVT) hay hơn 33.000 trong tổng số. Quản lý OpenVAS kiểm soát các máy
quét và cung cấp các tin tức. Quản trị OpenVAS cung cấp một giao diện dịng lệnh
và có thể hoạt động đầy đủ như dịch vụ daemon, cung cấp sự quản lý người dùng
và quản lý nguồn cung cấp dữ liệu.
Có một máy khách đôi để phục vụ như là một GUI hay CLI. Greenbone
Security Assistant (GSA) cung cấp một GUI dựa trên web, Desktop Security
GreenBone (GSD) là một máy khách để bàn dựa trên quá trình chạy những hệ điều
hành khác nhau, bao gồm Linux và Windows. Và OpenVAS CLI cung cấp một

giao diện dịng lệnh.
OpenVAS khơng phải là một máy quét nhanh nhất và sớm nhất để cài đặt và
sử dụng, nhưng nó là một trong những tính năng phong phú nhất , một máy bảo
mật công nghệ thông tin rộng mà bạn có thể tìm thấy miễn phí. Nó quét hàng ngàn
lỗ hổng , hỗ trợ các nhiệm vụ quét đồng thời, và lên lịch quét. Nó cũng cung cấp
những chú ý và sai trong việc quản lý vị trí những kết quả qt. Tuy nhiên , nó u
cầu Linux ít nhất cho thành phần chính.
OpenVAS software bao gồm hai thành phần chính là openVAS client và
OpenVAS server. OpenVAS server : đây là thành phần cốt lõi của OpenVAS. Nó
chứa các chức năng được sử dụng để quét một lượng lớn các máy chủ ở tốc độ cao,
công việc quét sẽ luôn được bắt nguồn từ các máy chủ OpenVAS-server đang
chạy. Và OpenVAS-Client có chức năng kiểm sốt OpenVAS Server, sử lý các kết
quả quét và hiển thị chúng cho người dùng.
2.2. Kiến trúc của OpenVAS

11
Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính.


Hình 2.2 Kiến trúc Open VAS

2.2.1. OpenVAS Scanner
Là một máy quét thực hiện kiểm tra các lỗ hổng bảo mật, nó được cập nhật
hằng ngày thơng qua nguồn cấp dữ liệu.
Các tính năng :
- Quét đồng thời nhiều máy chủ cùng một lúc.
- Hỗ trợ OpenVAS Transfer Protocol.
- Hỗ trợ SSL cho OTP.
- Hỗ trợ WMI (tùy chọn) - một cơng cụ quản lí các hệ thống máy
chủ và máy để bàn trong môi trường doanh nghiệp.

2.2.2. OpenVAS Manager
Hợp nhất các chức năng kiểm tra bảo mật riêng lẻ thành một hệ thống quản
lí bao gồm đầy đủ các tính năng.
Quản lí các trung tâm điều khiển dữ liệu SQL nội bộ, nơi tất cả các kết quả
quét và cấu hình được lưu trữ.
Tính năng:
12
Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính.


- OpenVAS Manager Protocol
- Cấu hình quét và đưa ra các kết quả quét dựa vào cơ sở dữ liệu
SQL.
- Hỗ trợ SSL cho OMP.
- Quản lí nhiều máy quét đồng thời thực hiện nhiều nhiệm vụ.
- Hỗ trợ tính năng quét theo lịch trình, tự động linh hoạt theo trạng
thái của một nhiệm vụ quét.
2.2.3. OpenVAS Adminitrator
Hoạt động như một cơng cụ dịng lênh, quản lí người dùng và quản lí nguồn
cấp dữ liệu.
Tính năng tổng quan:
- OpenVAS Adminitrator Protocol
- Hỗ trợ SSL cho giao thức OAP.
- Hỗ trợ tất cả các lệnh cũng như thơng số dịng lệnh.
2.3.

Phương thức hoạt động của OpenVAS

2.3.1 Tổng quan về NVT ( Network Vulnerability Tests )
a. Giới thiệu về NVT


Hình 2.3.1a Network Vulnerability Tests
13
Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính.


Duy trì một nguồn cấp cho việc kiểm tra và đánh giá các lỗ hổng bảo mật
của mạng đó là NVT. Cho việc đồng bộ hóa trực tuyến ta sử dụng lệnh openvasnvt-sync để update các NVT mới nhất từ các dịch vụ . Với việc cập nhật không trực
tuyến thì cần một tập tin lưu trữ ( khoảng 14Mbyte ) . Đến năm 2014 nó đã được
hơn 35.000 NVTs. Các tập tin OpenVAS NVT Feed được kí bởi “OpenVASL
Transfer Integrity”

b. Quy trình tạo NVT

Hình 2.3.1b Quy trình tạo NVT

14
Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính.


1. Đánh giá các lỗ hổng bảo mật.
2. Lựa chọn các bảo mật tối ưu đưa vào NVT
3. Thực hiện NVT.
4. Nếu khơng đạt tiêu chuẩn thì bàn giao lại cho
nhóm phát triển
5. Phát hành và phân phối.
c. Cấu hình NVT
Để làm việc một NVT FEED và giữ được bản cập nhật mới nhất của
NVT thì ta cần phải cấu hình chúng trong mơi trường làm việc.
Chữ kí thì thích hợp khi cấu hình máy chủ OpenVAS Scanner.

Sau khi đủ các điều kiện ban đầu thì cấu hình:
+ Kiểm tra cấu hình bằng lệnh:openvas-nvt-sync
+ Chạy lệnh đồng bộ hóa : # openvas-nvt-sync
+ Nếu muốn update chạy lệnh : “openvas-update”
2.3.2. Các giao thức chính trong OpenVAS
 OpenVAS Transfer Protocol:
Các client và mô-đun máy chủ trong OpenVAS được cài đặt thông qua
OpenVAS Transfer Protocol (OTP).
Phiên bản trước đó của OpenVAS đã sử dụng Nessus Transport
Protocol (NTP) được thừa kế từ Nessus, nhưng để giải quyết thiếu sót của
NTP và tạo điều kiện thuận lợi cho việc cải tiến trong các mô-đun OpenVAS
đã sử dụng giao thức mới.
Hiện nay OpenVAS dùng phiên bản 3.2.5. Có những thay đổi khác
biệt giữa hai phiên bản NTP 2.1 với OpenVAS 1.0
Những người trước đó đã từng có kinh nghiệm khi làm việc với NTP
thì sẽ dễ dàng hơn trong quá trình làm việc với OpenVAS.
 OpenVAS Manager Protocol:

15
Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính.


Đây là một giao thức khá mới cho phép giao tiếp giữa client và các
ứng dụng máy chủ. Cho phép quản lí đặc quyền phía máy chủ, dữ liệu người
dùng như các nhiệm vụ, báo cáo…
Khi chuyển đổi giữa các giao thức nó khá thích hợp để dịch giao thức
OMP thành OTP. Nó cịn có thể rờii khỏi OpenVAS quản trị (openvasd) mà
không bị thay đổi.
 OpenVAS Adminnitrator Protocol:
Là một giao thức mới cho phép client kiểm soát các thiết lập của một

máy chủ OpenVAS.
Cấu hình của một máy chủ hiện nay đòi hỏi người quản trị máy chủ để
truy cập vào máy chủ thông qua các shell và thực thi các lệnh shell hoặc sửa
đổi các tập tin cấu hình bằng tay. Điều này có thể dẫn đến việc sai khác máy
chủ. OAP ra đời để giải quyết vấn đề đó.
Mục đích khi xây dựng: cho phép phân tích cú pháp dễ dàng và nhanh
chóng của giao thức trong khi đó vẫn giúp người dùng dễ tiến hành các mục
đích gỡ lỗi và phát triển. Trở thành một giao thức thống nhất để tránh sự
chậm trễ không cần thiết trong q trình giao tiếp. Cho phép tích hợp dễ
dàng vào các giao thức khác và các phương tiện truyền thơng.

16
Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính.


CHƯƠNG 3. CÀI ĐẶT VÀ QUÉT LỖ HỔNG BẢO MẬT VỚI OPENVAS
3.1 Quá trình cài đặt
Kali được cài đặt hơn 200 công cụ tùy theo nhu cầu đánh giá. Những công
cụ này được sắp xếp và phân loại rõ ràng.
OpenVAS là một nền tảng dành cho việc phát hiện dò quét các lỗ hổng. Nó
được tạo ra như một nhánh của Nessus khi Nessus trở nên thương mại hóa.
Việc cài đặt openVAS bằng cách theo đường dẫn sau:
B1:

App..//Kali Linux//Vulnerability Analysis//Open VAS//openvas-setup.

B2:

Đợi q trình cài đặt hồn tất.


17
Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính.


B3:

Tại trình duyệt nhập địa chỉ 127.0.0.1:9392 để vào giao diện quản trị
Đăng nhập với User: admin và passwork lúc cài đặt tại bước 2.

18
Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính.


Giao diện quản trị của Greenbone Security Assistant.

Tạo các phiên làm việc của openVAS

19
Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính.


3.2 Mơ hình và kịch bản triển khai
3.2.1 Mơ hình

20
Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính.


3.2.2 Kịch bản
Openvas Server:

Một máy kali linux IP: 192.168.2.102 cài đặt openVAS làm server:
root@kali:-#openvas-setup
Cài đặt đồng thời trình “client” trên máy kali linux này:
root@kali:-# openvas-mkcert-client –n om –i
Tại trình duyệt truy cập 127.0.0.1:9392 để vào giao diện Green Bone
Assistant(Trợ lý ảo Greenbone) để thực hiện scan tanget.
Tanget:
Thực hiện quét chính máy kali linux này.
Ngồi ra phân tích kết quả trên máy kali linux có IP: 192.168.2.4 là máy chủ
ảo cung cấp dịch vụ https.
Cập nhật NVT (nếu có internet): Lưu ý thời gian cập nhật rất lâu có thể là 30’
đến 1h:
root@kali:-#openvas-nvt-sync
root@kali:-#openvasmd –rebuild
3.3 Kết quả thu được
DEMO với máy chủ https có địa chỉ ip:192.168.2.102
Dưới đây là mơ tả của tất cả các vấn đề được tìm thấy.
Các vấn đề với mức độ nguy hiểm "Debug" không được hiển thị.
Báo cáo này có tất cả 45 kết quả được lựa chọn bởi các
lọc mô tả ở trên.
Ở đây chúng em sẽ đi phân tích 2 lỗi mức độ cao. Các lỗi cịn lại
chúng em gửi trong file đính kèm cho cơ.

21
Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính.


Tóm tắt kết quả:

Port Summary for Host 192.168.2.102

Service (Port)
https (443/tcp)
general/tcp
http (80/tcp)
general/CPE-T
general/HOST-T
general/icmp

Threat Level
High
Medium
Medium
Log
Log
Log

Các vấn đề được tìm thấy:
1. NVT: (OID: 1.3.6.1.4.1.25623.1.0.103936)
Threat: High
Port: https (443 / tcp)
Mô tả:
OpenSSL sử dụng là phiên bản bị tổn thương.
Phát hiện tổn thương:
Gửi yêu cầu TLS crafted đặc biệt và kiểm tra phản ứng.
Vulnerability Insight:
Việc triển khai TLS và DTLS khơng xử lý đúng cách
22
Chương trình OpenVAS và khả năng ứng dụng vào bảo đảm an ninh mạng máy tính.



×