OpenVAS - Scanner em 
Vulnerabilidades Open Source 
(fork Nessus GPL2) 
Mauro Risonho de Paula 
Assumpção aka firebits 
2
#whois 
Mauro Risonho de Paula Assumpção é pesquisador 
de segurança, entusiasta e palestrante em 
conferências de segurança. Especialista em SGTI e 
Security Researcher (VAT) pela empresa ICTS 
Protivit, focado em R&D, VM e VA. Tem focado em 
pesquisas de vulnerabilidades em tecnologias do 
Google, ultimamente no código-fonte do Google 
Chromium e tem interesse também em 
vulnerabilidades SCADA. Foi fundador do site 
"Backtrack Brasil" (não-oficial) e de 2008 a 2012 
foi moderador e tradutor do Backtrack (EUA). 
Participa com membro oficial do projeto OpenVAS 
e é OWASP ZAPROXY Evangelist. 
3
#aviso 
l Essa tool e focada em INFOSEC e nao e uma Silver 
Bullet para todos os casos de vulnerabilidades e 
temos em mente que tambem nao resolve 
totalmente visoes de analise em vulnerabilidades 
automatizadas, bem como manuais. 
l Nao nos resposabilizamos pelo mau uso da tool e 
intensoes maliciosas. 
4
#agenda 1/2 
l OpenVAS / Arquitetura 
l Instalacao via 
l Pacotes 
l Codigo Fonte 
l Criacao de Plugins 
l Testando plugins 
5
#agenda 2/2 
l Demo Scanning (execucao targets, task, reports) 
l Conclusao 
l Duvidas 
6
#OpenVAS 
l OpenVAS (Open Vulnerability Assessment System, 
em português Sistema Aberto de Avaliação de 
Vulnerabilidade, inicialmente GNessUs) é um 
framework de vários serviços e ferramentas que 
oferece uma solução de varredura e gerenciamento 
de vulnerabilidade. 
l Todos os produtos OpenVAS são software livre. A 
maioria dos componentes estão licenciados sob a 
GPL. 
7
#OpenVAS - Arquitetura 
8 
OpenVAS Scanner 
openvassd 
Foco 
executar 
simultaneamente 
scannings em varios 
hosts
#OpenVAS - Arquitetura 
9 
OpenVAS Manager 
openvasmd 
Foco 
Gerenciar base de 
dados SQL Database 
(sqlite) com 
configuracoes e 
resultados de scans, 
pausar scans, etc. 
OpenVAS8 sera 
lancado versao 
Postgresql
#OpenVAS - Arquitetura 
10 
OpenVAS cli 
omp 
Foco 
executar comandos cli 
em shell.
#OpenVAS - Arquitetura 
11 
Greenbone Security 
Assistant (GSA) 
gsad 
Foco 
interface grafica web 
para executar 
comandos do 
OpenVAS via mouse.
Openvas – instalacao via 
pacotes 
12
#instalacao via pacotes 
l Usaremos com base de SO um GNU Linux Debian 7 
x86_64 (mas ha outros variantes e/ou SOs) 
+ detalhes: 
http://www.openvas.org/install-packages-v6. 
html#openvas_debian_obs 
13
#instalacao via pacotes 
l autogenerated LSC credential package 
l apt-get -y install alien rpm nsis fakeroot 
l OBS: 
l - Instalado e nao usado, faz ficar lentos os scannings. 
l - Recomendado nao instalar se nao for usar 
14
#instalacao via pacotes 
l SLAD - Security Local Auditing Daemon V2 
l SLAD e uma suite de tools para testes de seguranca 
locais (local security checks) em sistemas GNU/Linux 
e publicado em licenciamento GPL. 
l http://www.dn-systems.org/projects/slad/ 
l John-the-Ripper 
l Chkrootkit 
15
#instalacao via pacotes 
l SLAD - Security Local Auditing Daemon V2 
l LSOF 
l ClamAV 
l Tripwire 
l TIGER 
l Logwatch 
16 
l TrapWatch 
l LM-Sensors 
l Snort
Openvas – instalacao via 
codigo-fonte 
17
#instalacao via codigo 
fonte 
l http://firebitsbr.wordpress.com/2013/07/12/compilan 
do-e-instalando-openvas6-packages-debian-7/ 
18
Openvas – criar plugins 
19
#criar plugins 
l Um exemplo pratico, ha em meu blog e muitos 
outros no meu github (e mais em outros hds 
externos que nao publiquei ainda e vou publicar): 
l http://firebitsbr.wordpress.com/2013/09/24/localizan 
do-plugins-no-openvas-para-criacao/ 
l http://firebitsbr.wordpress.com/2013/07/11/openvas-rhel- 
4-update-for-samba-cve-2010-0547-draft/ 
l https://github.com/firebitsbr/OpenVAS-Plugins-hardening 
20
#Network Vulnerability 
Tests (NVTs) 
l O processo inicia com alertas em seguranca. Cada 
alerta e inserido automaticamente em formato de 
tickets e processado conforme fases sistematicas 
dos Labs: 
l 1. Validade 
l 2. Pesquisa (tipo, correlacao e prioridade) 
l 3. Implementacao 
l 4. Testes de Qualidade 
l 5. Release 
21
#Network Vulnerability 
Tests (NVTs) 
22 
l plugins open source para download 
l http://www.openvas.org/openvas-nvt-feed-current.tar.bz2
#criar plugins 
23
#criar plugins 
24
#criar plugins 
25
#criar plugins 
26
#openvas-nasl 
l root@openvas7:~# openvas-nasl -h 
l Usage: openvas-nasl [OPTION...] - standalone NASL 
interpreter for OpenVAS 
l -D, --description Only run the 'description' part 
of the script 
l -p, --parse Only parse the script, don't execute it 
l -t, --target=<TG>Execute the scripts against<target> 
27
#demo 
28
#conclusao 
l Openvas e um framework que automatiza e faz 
ganhar muito tempo em testes em vulnerabilidades, 
na visao de INFOSEC, agrega um pouco mais de 
valor, mas devemos nos atentar que nada ira 
substituir o processo manual, inteligente e humano 
de analise e testes em vulnerabilidades. 
29
#duvidas? 
30
#referencias 
l www.openvas.org 
l http://www.openvas.org/compendium/the-signature-verification- 
process.html 
l http://www.openvas.org/trusted-nvts.html 
l http://www.openvas.org/nvt-dev. 
html#product_detection_nvt 
l http://michel.arboi.free.fr/nasl2ref/nasl2_reference.p 
df 
31
#whois 
mauro.assumpcao@icts.com.br 
https://github.com/firebitsbr 
https://www.linkedin.com 
http://www.backtrack-linux.org/firebits 
www.slideshare.net/firebits/ (migrando Google) 
@firebitsbr 
mauro.risonho@gmail.com mrpa.security@gmail.com 
Google+ mauro.risonho / mrpa.security 
32
Obrigado!

OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)

  • 2.
    OpenVAS - Scannerem Vulnerabilidades Open Source (fork Nessus GPL2) Mauro Risonho de Paula Assumpção aka firebits 2
  • 3.
    #whois Mauro Risonhode Paula Assumpção é pesquisador de segurança, entusiasta e palestrante em conferências de segurança. Especialista em SGTI e Security Researcher (VAT) pela empresa ICTS Protivit, focado em R&D, VM e VA. Tem focado em pesquisas de vulnerabilidades em tecnologias do Google, ultimamente no código-fonte do Google Chromium e tem interesse também em vulnerabilidades SCADA. Foi fundador do site "Backtrack Brasil" (não-oficial) e de 2008 a 2012 foi moderador e tradutor do Backtrack (EUA). Participa com membro oficial do projeto OpenVAS e é OWASP ZAPROXY Evangelist. 3
  • 4.
    #aviso l Essatool e focada em INFOSEC e nao e uma Silver Bullet para todos os casos de vulnerabilidades e temos em mente que tambem nao resolve totalmente visoes de analise em vulnerabilidades automatizadas, bem como manuais. l Nao nos resposabilizamos pelo mau uso da tool e intensoes maliciosas. 4
  • 5.
    #agenda 1/2 lOpenVAS / Arquitetura l Instalacao via l Pacotes l Codigo Fonte l Criacao de Plugins l Testando plugins 5
  • 6.
    #agenda 2/2 lDemo Scanning (execucao targets, task, reports) l Conclusao l Duvidas 6
  • 7.
    #OpenVAS l OpenVAS(Open Vulnerability Assessment System, em português Sistema Aberto de Avaliação de Vulnerabilidade, inicialmente GNessUs) é um framework de vários serviços e ferramentas que oferece uma solução de varredura e gerenciamento de vulnerabilidade. l Todos os produtos OpenVAS são software livre. A maioria dos componentes estão licenciados sob a GPL. 7
  • 8.
    #OpenVAS - Arquitetura 8 OpenVAS Scanner openvassd Foco executar simultaneamente scannings em varios hosts
  • 9.
    #OpenVAS - Arquitetura 9 OpenVAS Manager openvasmd Foco Gerenciar base de dados SQL Database (sqlite) com configuracoes e resultados de scans, pausar scans, etc. OpenVAS8 sera lancado versao Postgresql
  • 10.
    #OpenVAS - Arquitetura 10 OpenVAS cli omp Foco executar comandos cli em shell.
  • 11.
    #OpenVAS - Arquitetura 11 Greenbone Security Assistant (GSA) gsad Foco interface grafica web para executar comandos do OpenVAS via mouse.
  • 12.
    Openvas – instalacaovia pacotes 12
  • 13.
    #instalacao via pacotes l Usaremos com base de SO um GNU Linux Debian 7 x86_64 (mas ha outros variantes e/ou SOs) + detalhes: http://www.openvas.org/install-packages-v6. html#openvas_debian_obs 13
  • 14.
    #instalacao via pacotes l autogenerated LSC credential package l apt-get -y install alien rpm nsis fakeroot l OBS: l - Instalado e nao usado, faz ficar lentos os scannings. l - Recomendado nao instalar se nao for usar 14
  • 15.
    #instalacao via pacotes l SLAD - Security Local Auditing Daemon V2 l SLAD e uma suite de tools para testes de seguranca locais (local security checks) em sistemas GNU/Linux e publicado em licenciamento GPL. l http://www.dn-systems.org/projects/slad/ l John-the-Ripper l Chkrootkit 15
  • 16.
    #instalacao via pacotes l SLAD - Security Local Auditing Daemon V2 l LSOF l ClamAV l Tripwire l TIGER l Logwatch 16 l TrapWatch l LM-Sensors l Snort
  • 17.
    Openvas – instalacaovia codigo-fonte 17
  • 18.
    #instalacao via codigo fonte l http://firebitsbr.wordpress.com/2013/07/12/compilan do-e-instalando-openvas6-packages-debian-7/ 18
  • 19.
  • 20.
    #criar plugins lUm exemplo pratico, ha em meu blog e muitos outros no meu github (e mais em outros hds externos que nao publiquei ainda e vou publicar): l http://firebitsbr.wordpress.com/2013/09/24/localizan do-plugins-no-openvas-para-criacao/ l http://firebitsbr.wordpress.com/2013/07/11/openvas-rhel- 4-update-for-samba-cve-2010-0547-draft/ l https://github.com/firebitsbr/OpenVAS-Plugins-hardening 20
  • 21.
    #Network Vulnerability Tests(NVTs) l O processo inicia com alertas em seguranca. Cada alerta e inserido automaticamente em formato de tickets e processado conforme fases sistematicas dos Labs: l 1. Validade l 2. Pesquisa (tipo, correlacao e prioridade) l 3. Implementacao l 4. Testes de Qualidade l 5. Release 21
  • 22.
    #Network Vulnerability Tests(NVTs) 22 l plugins open source para download l http://www.openvas.org/openvas-nvt-feed-current.tar.bz2
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
    #openvas-nasl l root@openvas7:~#openvas-nasl -h l Usage: openvas-nasl [OPTION...] - standalone NASL interpreter for OpenVAS l -D, --description Only run the 'description' part of the script l -p, --parse Only parse the script, don't execute it l -t, --target=<TG>Execute the scripts against<target> 27
  • 28.
  • 29.
    #conclusao l Openvase um framework que automatiza e faz ganhar muito tempo em testes em vulnerabilidades, na visao de INFOSEC, agrega um pouco mais de valor, mas devemos nos atentar que nada ira substituir o processo manual, inteligente e humano de analise e testes em vulnerabilidades. 29
  • 30.
  • 31.
    #referencias l www.openvas.org l http://www.openvas.org/compendium/the-signature-verification- process.html l http://www.openvas.org/trusted-nvts.html l http://www.openvas.org/nvt-dev. html#product_detection_nvt l http://michel.arboi.free.fr/nasl2ref/nasl2_reference.p df 31
  • 32.
    #whois mauro.assumpcao@icts.com.br https://github.com/firebitsbr https://www.linkedin.com http://www.backtrack-linux.org/firebits www.slideshare.net/firebits/ (migrando Google) @firebitsbr mauro.risonho@gmail.com mrpa.security@gmail.com Google+ mauro.risonho / mrpa.security 32
  • 33.