상세 컨텐츠

본문 제목

[OpenVAS] 오픈소스 취약점 진단 시스템 : 오픈바스

[Tech] 정보보안/보안진단, 모의해킹

by tech-dailylife 2020. 3. 4. 10:24

본문

반응형

(허가 되지 않은 점검도구 활용 스캔은 법적 문제 소지가 있으니 주의!)

 

OpenVAS (Open Vulnerability Assessment System) 란?

OpenVAS는 취약성 검색 및 취약성 관리를 제공하는 여러 서비스 및 도구의 소프트웨어 프레임 워크

GNU General Public License에 따라 라이센스 정책을 가지고 있는 OSS(오픈 소프트웨어) 취약점 스캐닝 도구

특징 : GUI 모드로 브라우저에서 웹 기반 CVE 점검/스캐닝/설정/리포팅 기능을 사용 가능

 

 

CVE 취약점 등 여러 취약점에 대한 점검을 할 수 있는 도구로 OpenVAS 활용

(허가 되지 않은 점검도구 활용 스캔은 법적 문제 소지가 있으니 주의!)

 

 

[데모 환경]

사용 환경 : Kali Linux / FireFox 브라우저

 

[설치]

<우분투에서 실패..>

# apt-get install openvas

오픈바스 설치

# openvas-setup

오픈바스 설정 및 NVT 동기화 (이 과정에서 ERROR가 있는 이유인지 이후에 동기화 되지 않음)

# openvasmd --user=admin --new-password=[임의 텍스트]

웹에서 접속하기 위한 계정 및 비밀번호 설정

Firefox 브라우저 실행

https://127.0.0.1:9392/login/login.html 접속

설치 결과 : 우측 아래 원형 그래프의 NVTs By Severity Class Total이 0인 것을 보아, 설치가 제대로 되지 않아서 NVT의 DB에서 CVE 를 가져오지 못하는 것으로 보임  (NVTs에서 데이터를 동기화하지 못함)

- 우분투는 뭔가 환경이 안 맞는지 제대로 안되서... 많은 사람들이 사용하는 Kali Linux에서 재시도

 

 

<Kali Linux 에서 성공!!>

# openvas-setup

오픈바스 설정 및 NVT 동기화

 

# openvasmd --user=admin --new-password=admin

웹에서 접속하기 위한 계정 및 비밀번호 설정을 각각 admin / admin으로 설정

 

openvas 검색 및 실행

초기 openvas init 실행 / 이후에는 openvas start 실행

 

브라우저에서 직전 설정한 계정/비밀번호로 로그인

설치 결과 : 우측 아래 원형 그래프의 NVTs By Severity Class Total이 57771개로 NVT의 DB에서 CVE 를 동기화 완료

- 점검 수행 준비 완료

(허가 되지 않은 점검도구 활용 스캔은 법적 문제 소지가 있으니 주의!)

 

 

[사용법]

1. 타겟 설정 : Configuration 의 Targets

New Target에서 Name 부분 입력 (타겟 식별자 임의로 입력)

Host 부분에 점검 대상의 IP 지정 (, 구분자로 복수 설정 가능)

Alive Test 부분을 TCP-SYN Service Ping이나 TCP-ACK Service Ping으로 설정 (Ping 거부된 타겟 시스템 점검 가능하게 하려면 수행) - 이번 데모시에는 Defualt 값으로 수행

 

2. 스캔 설정 : Configuration의 Scan Configs

Full and Fast 로 선택 (점검 타겟 시스템 손상 주지 않을 만한 플러그인만 사용하는 설정으로 보임)

 

 

3. 작업 설정 : Scans의 Tasks > New Task

New Task에서 Name 부분 입력 (점검 Task의 식별자 임의로 입력)

Scan Targets에서 등록한 타겟 중 임의 타겟 선택

Scan Config에서 스캔 설정 변경 가능 (Full and fast로 선택)

 

 

 

[데모 절차]

1. 검 실행

아래처럼 점검할 대상의 Actions 부분의 실행 버튼 클릭

점검 대상 초기 추가하면 Status가 New 상태로 표시

점검 진행 시, Status에 점검 중 %가 표시(동적으로 변경됨)

점검 완료되면 Status가 Done 상태로 표시

 

점검 완료 대상중에 Severity 부분에 점검 결과의 정도가 표시

점검이 원활히 수행되지 않은 대상 Severity 부분에 N/A 라고 표시됨

 

문제 : Ping 응답이 없는 사이트의 경우(Ping 차단한 점검 대상) 점검이 1%에서 멈추고 N/A로 변경됨
해결 : Target 설정시 Alive Test 부분을 TCP-SYN Service Ping이나 TCP-ACK Service Ping으로 설정

일부 점검 대상 사이트는 관제/보안장비 차단이 있으면, Ping 응답이 있더라도 점검 중 차단되어 결과가 N/A로 나옴

 

 

2. 점검 결과 분석

Scans의 Task

Status가 Done이 되면 결과 확인 가능

Scans의 Results

결과를 그래프와 정리된 리스트로 확인 가능

 

Scan의 Report

전체 결과, CVE 점검 결과, 각 항목 별 세부 결과 내역 확인 가능

 

Scan Configs 분석

점검 한 전체 항목이 무엇인지 한눈에 확인하는 기능이 없는 것 같음.....

점검 수행한 범위 확인 목적으로 확인할 룰 셋으로 접근하여 점검 범위 예상

(Configuration의 Scan Configs에서 Full and Fast)

엄청 많은 룰 셋 중에 필요한 룰 셋 정보 확인

(예시 - WAS 점검을 위한 경우, 아래와 같이 Web Application abuses)

많은 내역이 나오며, 원하는 점검 대상/항목 등 검색하여 확인 가능

(jeus는 국내 WAS라 그런지 내역이 나오지 않음)

상세 내역(상세 설명, CVSS 상세, 취약점 영향 버전, 레퍼런스, CVE코드 등)은 개별 확인 가능

SecInfo 확인 시, NVT, CVE, CERT 등 확인 가능

 

 

[주관적인 한줄 평] : 다양한 CVE 및 취약점을 점검해주는 도구로 활용가능 하지만 점검 결과를 분석해야하는 공수가 존재합니다.

 

(허가 되지 않은 점검도구 활용 스캔은 법적 문제 소지가 있으니 주의!)

반응형

관련글 더보기

댓글 영역