검색 엔진의 방문이 늘어나고 있군...

Posted
Filed under 프로그램과 명령어/네트워크와 보안
참조 원문 : How to conduct security vulnerability assessment of a remote server with OpenVAS

  OpenVAS는 취약점 스캐닝 및 관리 도구로 이루어진 오픈 소스 프레임워크로서 GPL 라이선스로 다양한 플랫폼에서 자유롭게 사용할 수 있습니다.

출처: http://www.openvas.org/

  이 글에서는 OpenVAS로 원격 서버에 대한 보안 취약점 분석 방법을 알아보겠습니다. OpenVAS는 소스 코드나 리눅스 패키지로 설치할 수 있으며 원한다면 가상 어플라이언스로서 실행하는 것도 가능합니다. 이 글에서는 VirtualBox를 이용해 가상 어플라이언스로 돌리는 것을 기준으로 하겠습니다.


1. OpenVAS 가상 어플라이언스 설치
  먼저 OpenVAS OVA 이미지를 내려받습니다. 그 후 VirtualBox를 실행하고 "Import Appliance"를 선택하여 OVA 이미지를 추출합니다. "Bridge Adapter"를 선택하고 스캔 대상이 있는 네트워크에 연결합니다.

  OpenVAS 어플라이언스를 켭니다. 콘솔 스크린이 나타나면 root로 로그인합니다. 디폴트 root 패스워드는 "root"입니다.

  OpenVAS는 Debian Squeeze를 기반으로 합니다. 기본적으로 설치 직후에 기반 시스템을 업그레이드하여 최신 보안 업데이트를 설치하는 것이 좋습니다.
# apt-get dist-upgrade
# apt-get upgrade
  미리 설치된 암호키를 제거한 뒤, 새로운 키를 생성합니다. 이 키는 인증된 스캔 결과와 기타 인증 정보를 암호화할 때 사용합니다.
# gpg --homedir=/usr/local/etc/openvas/gnupg --delete-secret-keys 94094F5B
# gpg --homedir=/usr/local/etc/openvas/gnupg --delete-keys 94094F5B
# openvasmd --create-credentials-encryption-key
  참고로 위의 키 생성 작업은 많은 시간을 소요할 수 있습니다.(최대 60분) 키 생성이 끝나면 OpenVAS 매니저를 재시작합니다.
# /etc/init.d/openvas-manager restart
  OpenVAS에는 Greenbone Security Assistant라는 웹 클라이언트가 포함되어 있습니다. 이 웹 클라이언트는 OpenVAS의 모든 기능을 활용하기 위해 최적화된 웹 기반의 인터페이스를 제공합니다.

2. OpenVAS 관리 웹 인터페이스에 접속
  OpenVAS의 웹 인터페이스에 접속하려면 https://<OpenVAS 어플라이언스의 IP 주소>로 접속합니다. OpenVAS는 자체 서명한 SSL 인증서를 사용합니다. 그러므로 웹 브라우저로 처음 접속했을 때 예외 사이트로 등록해야 합니다. 미리 설정된 관리용 OpenVAS 계정(login: "admin", 패스워드: "admin")으로 로그인합니다. 그러면 아래와 같은 OpenVAS의 메인 윈도우를 볼 수 있습니다.

출처: 참조 원문 사이트


3. 스캔 대상 설정
  먼저 할 일은 스캔 대상(예: 스캔할 원격 호스트)을 설정하는 겁니다. "Configuration" -> "Targets" 메뉴에서 새로운 대상을 추가하기 위해 별 모양의 아이콘을 클릭합니다.

  "manual"을 선택하여 원격 호스트의 IP 주소를 입력합니다. 드랍 다운 리스트에서 포트 리스트를 선택합니다. 완료하면 "Create Target" 버튼을 클릭합니다.

출처: 참조 원문 사이트


4. 설정과 스캔 시작
  스캐닝 시작을 위해 새로운 작업을 생성합니다. "Scan Management" -> "New Task" 메뉴를 선택합니다. 새로운 스캔의 이름을 입력합니다. "Scan Config"에서 원하는 설정을 선택합니다. 이것은 어떤 취약점 테스트를 진행할지를 결정합니다. 밑에서도 설명하겠지만 원하는대로 직접 scan config를 만들 수도 있습니다. "Scan Target"에서 아까 만든 대상을 선택합니다. 모든 선택이 끝나면 "Create Task" 버튼을 클릭합니다.

출처: 참조 원문 사이트

  작업을 생성하면 "Actions" 필드에 있는 "Play" 버튼을 클릭하여 대상에 대한 스캐닝을 시작합니다. Task Details 페이지에서 스캔 진행률을 확인할 수 있습니다.

출처: 참조 원문 사이트


5. 취약점 스캔 보고서 확인
  스캔이 끝난 후 "Actions" 필드에 있는 돋보기 아이콘을 클릭하여 스캔 결과의 요약 내용을 확인할 수 있습니다.

  스캔 결과는 "High", "Medium", "Low" 위험도로 분류되며, 자세한 로그도 포함하고 있습니다. 밝혀진 보안 문제마다 요약된 취약점 내용, 영향도, 관계된 소프트웨어/OS, 보완 방법을 보고합니다. 아래는 샘플 스캔 보고서의 스크린샷입니다.

출처: 참조 원문 사이트

  원한다면 스캔 보고서를 다운로드가 가능한 문서로 출력할 수 있습니다. OpenVAS는 스캔 보고서를 PDF, TXT, HTML, XML을 포함한 다양한 포맷으로 출력하는 것을 지원합니다.

  또한 "Asset Management" -> "Hosts" 메뉴를 통해 각 스캔 대상에 대해 자세한 "prognostic(진단)" 보고서를 확인할 수 있습니다. 조사를 원하는 대상에 대해 "Prognostic Report" 아이콘을 클릭합니다. 위에서 이미 설명했던 스캔 보고서가 특정 스캔에 대한 결과를 제공했다면, 진단 보고서는 특정 호스트에 대한 모든 이전 스캔의 총체적인 결과를 자세히 제공합니다. 일반적인 진단 보고서는 아래와 같이 생겼습니다.

출처: 참조 원문 사이트


6. 취약점 스캔을 원하는대로 설정하기
  스캔 설정을 원하는대로 생성하거나 수정하는 것도 가능합니다. 이미 있는 스캔 설정을 보려면 "Configuration" -> "Scan Configs"로 갑니다. 아래는 스캔 설정이 네트워크 취약점 테스트(NVTs) 목록을 포함하고 있는 모습입니다. 현재 스캔 설정을 수정하기 위해 설정을 XML로 출력할 수 있으며, 그것을 수정한 후 다시 읽어들일 수 있습니다.

출처: 참조 원문 사이트

  또한 "Configuration" -> "Port Lists"에서 스캔할 포트의 목록도 수정할 수 있습니다.

출처: 참조 원문 사이트


7. 최신 취약점 테스트 도구 다운로드
  OpenVAS 프로젝트는 네트워크 취약점 테스트(NVTs), 보안 컨텐트 자동화 프로토콜(SCAP), CERT 자문의 공개 정보 공급을 유지하고 있습니다. 간단히 "Administration"에서 "Synchronizing with Feed now" 버튼을 클릭함으로써 최신 정보 공급을 반영할 수 있습니다.

출처: 참조 원문 사이트

2013/08/18 17:12 2013/08/18 17:12