OpenVAS 9 auf Ubuntu Server 16.04 LTS installieren

Am 8. März 2017 hat das OpenVAS-Projekt die Version 9 des Schwachstellenscanners bereitgestellt.

Das sofort sichtbare Highlight dieser neuen Version ist die aktualisierte Benutzeroberfläche. Diese reicht von einer erweiterten Dashboard-Funktion über ein Vollbild-Browser-Fenster bis hin zu intelligenten Dialogen.

Das neue Asset-Management ermöglicht eine Sicht auf die Scan-Ergebnisse für Hosts und Betriebssysteme und bildet die Grundlage für den neuen Schwachstellenmanagement-Workflow. Außerdem ist es nun möglich weitere Systeme als Schwachstellenscanner einzubinden, um so einen weiteren Schritt in die Richtung einer kompletten Multi-Scanner-Architektur zu machen.

In diesem Beitrag wird die Installation von OpenVAS 9 auf einem Ubuntu Server 16.04 LTS beschrieben.

Schritt 1 – Paketquelle festlegen

Das Hinzufügen einer Paketquelle verlangt Root-Rechte. Ist dies erfolgt, so müssen die Quellen neu eingelesen werden. Somit ist sichergestellt, dass  die neuen Pakete einsetzbar sind.

sudo add-apt-repository ppa:mrazavi/openvas
sudo apt-get update
									

WeiterlesenOpenVAS 9 auf Ubuntu Server 16.04 LTS installieren

Digispark – die USB Rubber Ducky Alternative (Teil3)

Im ersten Teil des Tutorials wurde beschrieben, wie eine Entwicklungsumgebung für den Digispark unter Window eingerichtet werden kann. Im darauf folgenden Artikel habe ich gezeigt, dass der Digispark einen USB Rubber Ducky ersetzen kann. Auch wenn die Platine viel kleiner ist und längst nicht die Möglichkeiten des Ducky hat, konnten wir den „15 Sekunden Passwort Hack“ mit ihr umsetzen.

Die Platine lässt sich auch für Penetrationstests unter Linux einsetzen, wie das folgende Beispiel zeigen wird. Folgendes Szenario wäre denkbar:

Auf einem Linux System wird Ubuntu mit grafische Oberfläche eingesetzt. Sobald die Platine in eine freie USB-Schnittstelle gesteckt wird, beginnt der PC einen Schadcode vom Angreifer herunterzuladen. Dieser wird auf dem Linux-System ausgeführt damit eine permanente (reverse) Verbindung zum Angreifer hergestellt. Da dieser Verbindung aus verschiedenen Gründen schon mal unterbrochen werden kann, ist eine Schleife eingebaut, die diese Verbindung nach einer vorgegebenen Zeitspanne neu einrichtet. Man hat quasi eine Hintertür (Backdoor) im Linux-System geschaffen, die immer erneuert wird. Egal ob der Angreifer sich im lokalen Netzwerk oder im Internet befindet – er hat immer eine permanente Meterpreter-Verbindung und kann mit den Rechten des angemeldeten Nutzers weitere Befehle ausführen (Post-Exploitation).

Der Angreifer nutzt Kali Linux in der aktuellen Version, das Metasploit-Framework und Apache als Webserver. Auf dem Linux-System wird Ubuntu 16.04 LTS und Unity eigesetzt. Dieses Szenario lässt sich auch mit wenigen Änderungen auf einem Linux-Server einsetzen.

WeiterlesenDigispark – die USB Rubber Ducky Alternative (Teil3)

OpenVAS 8.0 Ubuntu 14.04 LTS vom Quellcode installieren – Teil 2

Im ersten Teil diese Beitrages wurde gezeigt, wie man OpenVAS 8.0 vom Quellcode installieren kann. Außerdem habe wir diverse Feeds aus verschiedenen Quellen heruntergeladen, Zertifikate erstellt,  Datenbanken initialisiert und die notwendigen Benutzerkonten eingerichtet.

Nun wollen wir zunächst prüfen, ob die Installation erfolgreich war bzw. mögliche Fehlerquellen aufdecken. Hierzu stellt OpenVAS das Skript openvas-check-setup  zur Verfügung, das die notwendigen Tests vornimmt.  Mit den folgenden Befehlen laden wir das Skript herunter, vergeben die notwendige Rechte zur Ausführung und starten es. In unserem speziellen Fall soll geprüft werden, ob alle Einstellungen für die Version 8 richtig vorgenommen wurden.

wget https://svn.wald.intevation.org/svn/openvas/trunk/tools/openvas-check-setup --no-check-certificate
 
chmod 0755 openvas-check-setup
 
./openvas-check-setup --v8 --server
									

WeiterlesenOpenVAS 8.0 Ubuntu 14.04 LTS vom Quellcode installieren – Teil 2

OpenVAS 8.0 Ubuntu 14.04 LTS vom Quellcode installieren – Teil 1

In diesem Beitrag wird gezeigt, wie man OpenVAS für Ubuntu 14.04 vom Quellcode installieren kann. Dieser Post war besonders hilfreich und hat mir bei der Erstellung des Artikels gute Dienste geleistet.

In diesem Blog befinden sich noch weitere Beiträge, die sich mit der Installation von OpenVAS beschäftigen. Hier beziehe ich aber die Quellen zunächst als tar.gz-Dateien, die dann Schritt für Schritt kompiliert werden.

Die aktuelle Quellpakete kann man von dieser Webseite bzw. hier beziehen. Um das Herunterladen benötigter Dateien einfach zu gestallten, habe ich folgende Skript erstellt, das man zunächst den aktuellen Bedingungen anpassen sollte. Damit ist insbesondere der dritte Abschnitt (#Source Pakete runterladen) gemeint. Hier sollte geprüft werden, ob die dort angegebenen Pakete noch aktuell bzw. neue Pakete bereits verfügbar sind.

In den ersten Teilen des Skriptes werden zunächst abhängige Pakete heruntergeladen und die Konfiguration des benötigten Redis-Server ein wenig angepasst. Der Befehl in der letzen Zeile entpackt alle Quelldateien in das Verzeichnis /usr/local/src  und bereitet somit das kompilieren vor.

WeiterlesenOpenVAS 8.0 Ubuntu 14.04 LTS vom Quellcode installieren – Teil 1

OpenVAS 9 auf Ubuntu 14.04 LTS installieren

Update 07.06.2017:
Hier kann der  neue Blogeintrag zu dem Thema “OpenVAS 9 auf Ubuntu Server 16.04 LTS installieren” gelesen werden.

 

Der laut eigener Webseite: “… most advanced Open Source vulnerability scanner and manager” ist nun auch in der Version 9 als Beta erschienen. Die Installation auf einem Ubuntu Server 14.04 gestaltet sich auf Grund der vorgefertigten Pakete relativ einfach.

Hier wird die Vorgehensweise kurz erläutert. Zunächst besorgt man sich die Paketquellen und fügt diese in die Datei /etc/apt/sources.list ein.

deb http://ppa.launchpad.net/mrazavi/openvas/ubuntu trusty main 
deb-src http://ppa.launchpad.net/mrazavi/openvas/ubuntu trusty main 
									

Noch schneller geht es, wenn  folgendes Kommando ausführt wird:

sudo apt-get install software-properties-common python-software-properties
sudo add-apt-repository ppa:mrazavi/openvas
									

WeiterlesenOpenVAS 9 auf Ubuntu 14.04 LTS installieren

Matasploit-Framework auf Ubuntu 14.04 installieren

Die Installations des Metasploit-Frameworks auf einem Ubuntu-Server kann sich teilweise sehr Komplex sein. Im Netz kursieren diverse Anleitungen, die den Vorgang ausführlich beschreiben und eine Schritt für Schritt Anleitung darstellen sollen. Hier einige Beispiele:

http://samiux.blogspot.com/2015/08/howto-metasploit-framework-on-ubuntu.html
http://www.darkoperator.com/installing-metasploit-in-ubunt/

Für mich hat aber tatsächlich die von Rapid7 selbst herausgegebene Anleitung am Besten funktioniert. Dies zeige ich nun hier Schritt für Schritt;

Zunächst werden einige notwendige Pakete installiert. Dabei ist wichtig, dass man nicht als root arbeitet, sondern sich mit einem alternativen Nutzer anmeldet. Werden administrative Rechte benötigt, so arbeitet man in diesem Fall mit sudo.

WeiterlesenMatasploit-Framework auf Ubuntu 14.04 installieren

Nagios 3.5.1 in Ubuntu 12.04 LTS installieren

In diesem kurzen Beitrag möchte ich zeigen, wie man Nagios 3.5.1. in Ubuntu 12.04 installieren kann. Die Installation eines Ubuntu-Server wird hier vorausgesetzt. Es wurden bei der Installation nur OpenSSH und die  LAMP-Pakete ausgewählt.  Ich verwende hier nicht die von der Distribution bereitgestellten Nagios-Pakete, sondern werde Nagios und die Nagios-Plugins vom Quellcode kompilieren.

WeiterlesenNagios 3.5.1 in Ubuntu 12.04 LTS installieren

Symantec Antivirus für Linux testen

In den ersten beiden Teilen habe ich gezeigt, wie man Symantec AntiVirus für Linux auf einem Ubuntu-Server installieren und aktualisieren kann.

Im dritten und letzten Teil wollen wir nun den Virenschutz auf dem Ubuntu-Server testen. Dazu erstellen wir uns drei Dateien, die „Trojanische Pferde“ enthalten.  Dabei werden zwei Dateien (trojan.pdf und trojan.bin) mit dem Metasploit-Framework und eine (trojan.exe) mittels des Veil-Frameworks angelegt.

Da der Virenschutz mit „Auto-Protect“ Funktion versehen ist, sollte im Idealfall keine Datei auf das Zielsystem gelangen und sofort eliminiert werden.

WeiterlesenSymantec Antivirus für Linux testen

Virenschutz auf Ubuntu-Server 12.04.4 64bit installieren-Teil2

Im ersten Teil des Beitrages haben wir den Virenschutz auf einem Linux-Server installiert. Nun wird gezeigt wie man die Virendefinitionen aktuell halten kann.

 

Virendefinitionen aktualisieren

Wenn man Symatec Antivirus für Linux  erfolgreich installiert hat, findet man  im Verzeichnis /opt/Symantec/virusdefs veraltete Virendefinitionen.  Für unseren Test wollen wir diese erst mal auf den aktuellen Stand bringen.  Dafür werden wir zwei verschiedene Methoden einsetzen:

  • Java LiveUpdate
  • Intelligent Updater

Um  Java Live Update nutzen zu können, müssen wir zuerst Oracle Java auf dem Linux-Server installieren.

WeiterlesenVirenschutz auf Ubuntu-Server 12.04.4 64bit installieren-Teil2

Virenschutz auf Ubuntu-Server 12.04.4 64bit installieren-Teil1

Jetzt werden sich einigen Leser fragen: „Warum soll ich Virenschutz auf einem Linux-Server installieren?“.  Wenn man bedenkt, dass Linux-Server z.B. als Fileserver eingesetzt werden und hier möglicherweise auch Windows-Dateien gespeichert sind, macht eine regelmäßige automatische Überprüfung durchaus Sinn.  In diesen Beitrag möchte ich die Installation eines Virenschutzes auf einem Linux-Sever erläutern. Als Linux-Distribution wird Ubuntu 12.04.4 LTS und als Virenschutz Symantec AntiVirus für Linux verwendet.

In diesem ersten Teil des Beitrages werden wir  den Virenschutz auf dem Server installieren und im zweiten Teil zeigen, wie die Virendefinitionen aktualisiert werden können.

WeiterlesenVirenschutz auf Ubuntu-Server 12.04.4 64bit installieren-Teil1