Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Traduzindo plugins do OpenVAS/Nessus para português

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Dica Traduzindo plugins do OpenVAS/Nessus para português

    Quem atua na área de segurança da informação sabe o quanto é complicado e trabalhoso quando devemos entregar relatórios. Nem todo mundo gosta de criar relatórios na visão do cliente e pior é, quando o cliente quer em nosso idioma e não em inglês. Nesse artigo mostrarei como traduzir os plugins do OpenVAS/Nessus para o português do Brasil.
    Por: Mauro Risonho de Paula Assumpção A.K.A firebits

    Introdução

    Para traduzir os plugins do OpenVAS/Nessus para português a tarefa é simples.

    Passo 1)

    Baixe os plugins, no caso OpenVAS, direto do site do desenvolvedor, com rsync. Caso não possua o rsync, instale-o com o comando:

    # apt-get install rsync
    # apt-get install grsync


    O grsync é a versão gráfica (GUI) do aplicativo.

    Passo 2)

    Você deve usar o rsync desta forma no diretório que você deseja fazer download dos plugins:

    rsync://rsync.openvas.org:/nvt-feed

    Obs: Não aconselho que seja baixado na pasta de produção do OpenVAS, pois você irá traduzir primeiro e se algo der errado o OpenVAS pode parar de funcionar.

    Passo 3)

    Abra no Gedit (devido a opção de formação em Linguagem C) qualquer arquivo .NASL. No nosso exemplo, abriremos o arquivo:

    # gedit PWS_DoS.nasl

    Obs.: Escolha a visualização da sintaxe de Linguagem C, no Gedit, no menu "View->HighLight Mode->Sources->C" e você terá a visualização dos comandos na Linguagem C, pois a Linguagem de Vulnerabilidade NASL é similar a linguagem C.

    Vejamos o conteúdo do arquivo PWS_DoS.nasl abaixo:

    Código:
    #
    # This script was written by Michel Arboi <arboi@alussinan.org>
    #
    # Script audit and contributions from Carmichael Security <http://www.carmichaelsecurity.com>
    # Erik Anderson <eanders@carmichaelsecurity.com>
    #
    #
    # GPL
    # *untested*
    #
    # References:
    # To: BUGTRAQ@SECURITYFOCUS.COM
    # Subject: Personal Web Sharing remote stop
    # Date: Thu, 10 May 2001 07:32:43 +0200 (EET)
    # Frok: "Jass Seljamaa" <jass@email.isp.ee>
    #
    # Affected:
    # Personal Web sharing v1.5.5
    #
    
    
    if(description)
    {
    script_id(11085);
    script_bugtraq_id(2715, 84);
    script_version ("$Revision: 4334 $");
    name = "Personal Web Sharing overflow ";
    script_name(name);
    
    desc = "
    It was possible to kill the Personal Web Sharing
    service by sending it a too long request.
    
    A cracker may exploit this vulnerability to make your web server
    crash continually.
    
    Solution : upgrade your software or protect it with a filtering reverse proxy
    
    Risk factor : High";
    
    script_description(desc);
    
    summary = "Too long request kills PWS";
    script_summary(summary);
    
    script_category(ACT_DENIAL);
    
    script_copyright("This script is Copyright (C) 2002 Michel Arboi");
    family = "Denial of Service";
    script_family(family);
    script_require_ports("Services/www", 80);
    script_dependencie("find_service.nes", "httpver.nasl", "http_version.nasl");
    exit(0);
    }
    
    ########
    
    include("http_func.inc");
    
    port = get_http_port(default:80);
    
    if(! get_port_state(port)) exit(0);
    
    if (http_is_dead(port: port)) exit(0);
    
    soc = http_open_socket(port);
    if(! soc) exit(0);
    
    r= http_get(item:string("/?", crap(6100)), port:port);
    send(socket:soc, data: r);
    r = http_recv(socket:soc);
    close(soc);
    
    if(http_is_dead(port: port)) { security_hole(port); }
    Passo 4)

    Procure por tags de comando:
    Código:
    script_id(11085);
    Este é o comando com o código de armazenamento no banco de dados de vulnerabilidades do OpenVAS.
    Código:
    script_bugtraq_id(2715, 84);
    ID do Bugtraq do site Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... e Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... .
    Código:
    name = "Personal Web Sharing overflow ";
    Nome do plugin que explora a vulnerabilidade.

    Depois a sequência abaixo se refere a descrição do plugin ao clicar/selecionar bem como ao emitir o relatório no final da Varredura.
    Código:
    desc = "
    It was possible to kill the Personal Web Sharing
    service by sending it a too long request.
    
    A cracker may exploit this vulnerability to make your web server
    crash continually.
    
    Solution : upgrade your software or protect it with a filtering reverse proxy
    
    Risk factor : High";
    
    script_description(desc);
    
    summary = "Too long request kills PWS";
    script_summary(summary);
    
    script_category(ACT_DENIAL);
    
    script_copyright("This script is Copyright (C) 2002 Michel Arboi");
    family = "Denial of Service";
    script_family(family);
    script_require_ports("Services/www", 80);
    script_dependencie("find_service.nes", "httpver.nasl", "http_version.nasl");
    exit(0);
    }
    O bloco abaixo pode ser totalmente traduzido ao português, menos a variável 'desc=':
    Código:
    desc = "
    It was possible to kill the Personal Web Sharing
    service by sending it a too long request.
    
    A cracker may exploit this vulnerability to make your web server
    crash continually.
    
    Solution : upgrade your software or protect it with a filtering reverse proxy
    
    Risk factor : High";
    A variável 'desc =' faz parte do fluxo do programa.

    Obrigado!

    Fonte: VivaoLinux
    Postado Por: RedDeviL
X
Working...
X