Schwachstellensuche mit OpenVAS

Geplanter Einbruch

In Zeiten der Digitalisierung und Automatisierung geraten kritische Komponenten der Infrastruktur verstärkt unter Beschuss. Medienwirksame Meldungen wie die Hackerattacken auf die IT-Infrastrukturen von BASF, Bayer, Henkel, Siemens und ThyssenKrupp im Sommer dieses Jahres sind lediglich die Spitze des Eisbergs. Unternehmen können sich nur schützen, indem sie Schwachstellen vor potenziellen Angreifern identifizieren und schließen. Das kostenfreie OpenVAS bietet hierfür einen umfangreichen Ansatz.
Firmen stecken in einer Zwickmühle: Einerseits verschärfen die Gesetzgeber in Deutschland und Europa laufend die Anforderungen an die Datensicherheit und den ... (mehr)

Zur Ermittlung von Schwachstellen benötigen Administratoren einen Security Scanner beziehungsweise einen Schwachstellenscanner. Aus dem ehemaligen Klassiker Nessus, der seit 2005 unter einer proprietären Lizenz weiterentwickelt wird, ist OpenVAS [1] (Open Vulnerability Assessment System) entstanden. Es handelt sich dabei um ein umfassendes Framework, das aus verschiedenen Diensten und Werkzeugen besteht und eine professionelle Software für das Schwachstellen-Scanning und -Management darstellt. Die Analyse erfolgt dabei meist nach dem gleichen Schema: Die Zielsysteme werden spezifischen Tests unterzogen, wobei das Testergebnis Rückschlüsse bezüglich der Verwundbarkeit eines Service oder einer Applikation zulässt.

Das Herzstück von OpenVAS stellt der "OpenVAS Scanner" dar, der die Rolle des virtuellen Penetration-Testers übernimmt und die eigentlichen Tests ausführt. Dazu greift OpenVAS auf verschiedene Klassiker wie den Portscanner Nmap zurück. Die notwendigen Informationen darüber, wie eine Probe auf etwaige Schwachstellen angewendet wird, liefert ein Feed. In einem Feed sind die sogenannten Network Vulnerability Tests (NVTs) enthalten. Neben kostenlosen Feeds, wie dem Greenbone Community Feed (GCF), stellen die OpenVAS-Entwickler Unternehmen eine kommerzielle Variante als Greenbone Security Feed (GSF) zur Verfügung. Die kommerzielle Variante deckt Tests in speziellen Sicherheitskontexten ab. Unabhängig von der jeweiligen Fokussierung stellen beide Feed-Varianten in der Regel tägliche Updates bereit.

In den NVTs sind die Anweisungen für das Erkennen von Sicherheitslücken hinterlegt. Zu Beginn eines Tests wird ein Profil des Systems erstellt. Dabei wählt OpenVAS auf Grundlage des Profils die Tests aus, die für das Zielsystem infrage kommen. Wenn Sie einen Windows-Server unter Beschuss nehmen wollen, wählt OpenVAS die hierfür passenden Tests aus. In der Praxis untersucht der Scanner das Ziel dann auf fehlende

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2020