OpenVAS脆弱性スキャンプラグインの作品で

あなたはこの読み込みを開始する前にインストールしてくださいOSSIMのv4.15
***テスト理論、スキャナモジュールのスクリプトエンジンを使用して、ターゲット・安全性試験の使用を排除するものではOpenVASを。スキャナopenvas走査性能が同時に走査同時プロセスの数に依存して、異なるハードウェア環境上の同時走査の最も効率的な数は、前提の下で、システムの安定性を確保するための最良の機器を達成するために、スキャンエンジンopenvas、異なる設定してもよいです標準的な装置を使用した大規模ネットワークのために配備スキャン性能は、大幅インストールとメンテナンスコストを削減することができます。
設定スクリプトエンジンによっては、スクリプトを呼び出し、スキャン機能を実現するために、実行順を解析するためには、最初のスクリプトのロードとスケジュールを提示する必要があります。

1。例えば、プラグイン機能****

/ var / libに/ openvas / plugins /ディレクトリのでは、分析cross_site_scriping.naslスクリプト、この記事では説明してファイルに焦点を当てて、スクリプトを読む前に準備してください。XSSは、一般的なWebアプリケーションの脆弱性で、以下はcross_site_scriping.naslスクリプト解析、こうした脆弱性の検出処理の概要を開始します。

77行script_category(ACT_GATHER_INFO);カテゴリセットスクリプト、これらのカテゴリは次のとおりです
リットルのACT_GATH(情報収集スクリプト)
リットルのACT_ATTACK(スクリプトへのアクセス権を取得するために、リモートホストの試行)
のL ACT_DENIAL(サービス拒否***スクリプト)
リットルのACT_SCANNER(ポートスキャンスクリプト)
カテゴリの優先順位だけでなく、スキャンスクリプトの実行、従来のスキャンプロセスに沿って、優先順位の設定を表し、我々はこれらの既知のに応じて、ホストポート情報、システム情報、初期スキャンで収集したサービス情報をターゲットにする必要があります合理的な情報次の試験は、この試験は、なぜ、強い弱いが実行するために応じてありますか?それは最強の脆弱性スキャンした場合、最初に、最も危険なテストに相当し、ターゲットホストに一度、対応する脆弱性が存在し、システムはすぐに崩壊する、テスト全体を完全に行うことができません。
画像のキャプション

NASLスクリプトの構造やパラメータは、後でコンテンツで詳細に説明するが、スクリプトのカテゴリの最初のパラメータ簡単な説明、カテゴリは、スクリプトをスケジューリングする過程で非常に重要な役割を持っている、カテゴリはで優先順位スクリプトの実行を表し、マクロカテゴリ優先順位値が、同じ優先順位スクリプトIDで行う次の表に従って優先順位カテゴリを下降NASLスクリプトの実行を、定義されている種々のタイプ。
画像のキャプション

我々は最初のスキャンであるスキャン処理の一般的なロジックに沿って、この優先順位の設定、そして、ポートターゲットネットワークの情報ニーズ、システム情報、サービス情報の収集、既知の情報によると、合理的なフォローアップ試験、試験は、もし最初の高リスクテスト、オーダーの強い実行に弱いから従わなければならない、そして、試験を継続することができないシステムクラッシュにつながるシステムの対応する脆弱性が存在します。NASLスクリプトは、スケジューリングプロセスのロードが完了した、3つの処理、各処理を通過する必要が保存されるように、リストスクリプトの構造と関連情報の要件を満たすように定義されています。
画像のキャプション

32行目は、クラスライブラリの参照を追加します(「revisions-lib.inc」)が含まれます。
ライン63 SCRIPT_ID(10815); openvas IDを追加します。
(「CVE-2010から2963」、「しながら、しかし、いくつかのスクリプトが表示されますscript_cve_id CVE-2010から3067」) これは、追加CVEのID、CVE(共通脆弱性を表す露出を) 場合は、deb_2126_1.naslスクリプトを見ることができ、この例そこに脆弱性CVE番号、あなたは、このフィールドを与えることができます。またfreebsd_php5-gd.naslスクリプトでも(33002)script_bugtraq_id、私たちは辞書として見CVEことができ、それは相互参照の数を提供し、現在の企業の多くは、彼らのセキュリティ製品やデータベースとCVEフェーズを発表してきた登場互換性のある、それは、相互参照の他の製品と互換性のある脆弱性CVE名CVEを利用CVEすることにより、各脆弱性のための一意の名前を割り当てることができ、他の名前、Webサイト、データベース、およびサービスでこのツールを使用する検索関連情報を、脆弱性自体についての情報も取得することができます。だから、脆弱性を修復するための措置を識別することができCVEを使用してネットワークセキュリティアセスメントは、CVEは良いガイダンスを提供することができるとき。あなたは、コマンドgrepすることができ、これらの特定のID情報を照会したい場合
はgrepの-ir「script_bugtraq_idを」は/ var / libに/ openvas /プラグイン/
画像の説明

78ラインscript_family(「Webサーバー」);スクリプトを設定するためには、ファミリー(家族)に属しています。
NASLは、これを指定しない、プラグイン作者は、あなた自身の家族のスクリプトが属して定義することができます。使用家族Openvasです:
リットルDebianのローカルセキュリティはチェック
リットルFedoraのローカルセキュリティをチェック
リットルのMandrakeローカルセキュリティをチェック
リットルをHP-UXローカルセキュリティをチェック
リットルUbuntuのローカルセキュリティをチェック
リットルCentOSのローカルセキュリティをチェックし
、マイクロソフトのセキュリティ情報で:リットルのWindowsを
L FreeBSDのローカルセキュリティチェックの
レッドLローカルセキュリティチェックのハット
リットルのSolarisローカルセキュリティはチェック
リットルCentOSのローカルセキュリティをチェック
リットルにアプリケーションWeb虐待の
FreeBSDのローカルセキュリティをチェックリットル
リットルのバッファオーバーフロー
リットルのファイアウォール
リットルのWebサーバー
リットルのRPC
リットル一般
リットルCISCOの
Lデータベースを
無駄なサービスリットル
リットルデフォルトアカウント
リットルNmapのNSE NETの
LゲインAシェルをリモートで
Lマルウェア
リットルポートスキャナの
L IT-Grundschutzの
SMTPの問題のリットル
リットルGentooのローカルセキュリティをチェック
リットルSuSEのローカルセキュリティをチェック
リットルのFTP
サービスのL拒否
リットルのWindows
リットルサービスの検出を
実際に***家族が主な種です。
のは、79行を表示し続けてみましょう:
79行がscript_copyright(「著作権(C)を2001 SecuriTeam、クリス・サロとアンドリューHintzので改変された」)、
著作権情報の設定スクリプト
80行のscript_dependendes(「find_service.nasl」、「httpver.nasl 」) ;
スクリプトの最初の80行は、スクリプトの依存関係を示していますが、正しくcross_site_scriping.naslしたい場合、あなたはfind_service.naslを頼らなければならない「」httpver.nasl「これら2つのスクリプト。
画像の説明

ライン81 script_require_ports( "/ WWWサービス"、 80);
ポートスクリプトターゲットサーバを実行するために必要な情報を示し、
95ラインポート= get_http_port(デフォルト:80) ; サーバポート求める
場合ライン123(get_port_state(ポート))分析ポートが開いている
ライン134 REQ = HTTP_GET(:URL、商品ポート:ポート) の送信要求に***
•注:ステップNASL ***スクリプトは、メインの説明であるが、説明は*** ***の通常の意味ではありません
画像の説明

135行R = http_keepalive_send_recv(ポート:ポート、 ; TRUE:bodyonly REQ:データ) 応答受信
165 OK set_Kb_itemを(名前:文字列( "WWW /"、ポート、 "/ generic_xss")、値:TRUE);
画像の説明

このビューの脆弱性情報は、既に知識ベース内に存在するかどうか、知識ベースは、スキャンに必要な情報、などの様々な記憶された
Lホスト生存情報(ホスト/ DEAD)
Lのホストによって提供される情報サービス(FTP / no_mkdir)
Lポートスキャン情報(サービス/ FTP)
Lテストログイン情報(SMB /ログインSMB /パスワード)
試験中のスクリプトで、IF()関数、set_Kb_itemによる知識ベース内の対応するエントリを増加させるであろう収集有用な情報;場合知識の必要性ときライブラリ情報の呼び出し、そして読書のためget_Kb_item()関数を使用します。

2。NASL共通機能のご紹介

open_sock_tcp()、open_sock_udp() 、 TCPまたはUDPソケットを開きます。
近い()、閉じたポート。
forge_ip_packet()、関数は、新しいIPパケットを構築します。
forge_tcp_packet()、TCPパケットの構造。
set_tcp_elements()は、TCPパケットの内容を変更することができます。
forge_udp_packet()、建設UDPパケット。
のsend_packet()、パケットを送信する機能。
のpcap_next()関数の使用からメッセージを読み取るための最後のインターフェース。
this_hostを()、スクリプトを実行しているホストのIPアドレスを取得するには、引数はありません。
GET_HOST_NAME()、現在ホスト、引数なしのホスト名を取得するためにテストされています。
get_host_ip()、現在テストホストのIPアドレスを取得するには、引数なし。
get_host_open_port()、引数が存在しない、リモート・ホストの第1のポート番号が開かれます。
get_port_stat(<portnumを>)、ポートのステータスを取得します。
また、正規表現関数の多くは、ここで1例ずつではありませんがあります。

3.OpenVASスクリプトロードプロセス分析

あなたが開発する必要がある場合は(は/ var / libに/ openvas /プラグイン/ プラグインのために、理解する必要がある問題についての焦点は、あなたがOpenVASを起動したときに、すべてのスクリプトがopenvassdプロセスによってロードされたということです.naslスクリプト)、argiist構造として格納された(数可変引数リストのポインタ);クライアントから渡された設定情報に基づいて、目的のスクリプトを選択し、scheduler_plugin構造としてロード;最後に、plugins_scheduler-構造体の構造を保存するために、スクリプト選択したカテゴリのグループ化スクリプト、スクリプトの実行順序団体によります。
OpenVASスクリプト管理デザインは非常に合理的であるについて、最初のロードスクリプトは、スクリプトの実行順序効果的にメモリ使用量を削減し、効率を向上させることができ、スクリプトや組織を、選択の進行のための時間をコールバック、argiistコンテンツリストを保存されます。スクリプトエンジンの作業では、スクリプトの実行を効果的に繰り返しスキャンを防止リソースの不必要な廃棄物の削減、作業効率を向上させることができ、知識ベースに格納された情報を、収集します。次のように定義された知識のエントリ構造
StructEntryTable kb_item
{
/;チャー名
知識ベース・エントリー名/
char型と、/ int型または文字列/エントリ
ユニオン
{
チャー
v_str;
int型v_int;
} V; / <知識ベース・エントリー値/
構造体kBの次のアイテム; / *次のエントリ/へのポインタ
};
知識ベースに記憶された情報は、例えば、様々なタイプの情報を含み、スキャニング:
Lホスト生存情報(ホスト/死)。
ホスト(FTP / no_mkdir)によって提供される情報サービス。
ポートスキャン情報(サービス/ FTP)。
テスト用のログイン情報(SMB /ログイン; SMB /パスワード )。
ユーザが情報を設定する際にシステムが検出されます。
、有用な情報が収集された場合、スクリプト実行中set_kb_item()関数を介して、知識ベース内の対応するエントリを増加させる、コールに関する情報を有する知識ベース必要に応じて、get_kb_itemを使用して()関数は、読み出し動作です。
システム依存の環境の実装では、スクリプト、ポートの状態やその他の情報があれば、それは知識ベースを照会し、クエリの結果に基づいて、合理的な措置を行います。たとえば、次のスクリプトを実行すると、ポート80が目標オフであることを見出し、知識ベースの問い合わせを介して、ターゲットホストのオープンポート80を必要とし、スクリプトを放棄するスクリプトを実行し、対応するスレッドが閉じ、もしターゲットの検出にポート80開いた状態、スクリプトは、成功したテスト用ターゲットを実行します。情報の知識ベースを照会することによって決定され、スクリプトの実行の効率を向上させることができ、スキャンは無意味で濾過します。
2019年の私の最新作へのコンテンツのOSSIMにもっと注意をしてください。
OpenVAS脆弱性スキャンプラグインの作品で

おすすめ

転載: blog.51cto.com/chenguang/2429358