Quem atua na área de segurança da informação sabe o quanto é complicado e trabalhoso quando devemos entregar relatórios. Nem todo mundo gosta de criar relatórios na visão do cliente e pior é, quando o cliente quer em nosso idioma e não em inglês. Nesse artigo mostrarei como traduzir os plugins do OpenVAS/Nessus para o português do Brasil.
Por: Mauro Risonho de Paula Assumpção A.K.A firebits
Introdução
Para traduzir os plugins do OpenVAS/Nessus para português a tarefa é simples.
Passo 1)
Baixe os plugins, no caso OpenVAS, direto do site do desenvolvedor, com rsync. Caso não possua o rsync, instale-o com o comando:
# apt-get install rsync
# apt-get install grsync
O grsync é a versão gráfica (GUI) do aplicativo.
Passo 2)
Você deve usar o rsync desta forma no diretório que você deseja fazer download dos plugins:
rsync://rsync.openvas.org:/nvt-feed
Obs: Não aconselho que seja baixado na pasta de produção do OpenVAS, pois você irá traduzir primeiro e se algo der errado o OpenVAS pode parar de funcionar.
Passo 3)
Abra no Gedit (devido a opção de formação em Linguagem C) qualquer arquivo .NASL. No nosso exemplo, abriremos o arquivo:
# gedit PWS_DoS.nasl
Obs.: Escolha a visualização da sintaxe de Linguagem C, no Gedit, no menu "View->HighLight Mode->Sources->C" e você terá a visualização dos comandos na Linguagem C, pois a Linguagem de Vulnerabilidade NASL é similar a linguagem C.
Vejamos o conteúdo do arquivo PWS_DoS.nasl abaixo:
Passo 4)
Procure por tags de comando:
Este é o comando com o código de armazenamento no banco de dados de vulnerabilidades do OpenVAS.
ID do Bugtraq do site Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... e Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... .
Nome do plugin que explora a vulnerabilidade.
Depois a sequência abaixo se refere a descrição do plugin ao clicar/selecionar bem como ao emitir o relatório no final da Varredura.
O bloco abaixo pode ser totalmente traduzido ao português, menos a variável 'desc=':
A variável 'desc =' faz parte do fluxo do programa.
Obrigado!
Fonte: VivaoLinux
Postado Por: RedDeviL
Por: Mauro Risonho de Paula Assumpção A.K.A firebits
Introdução
Para traduzir os plugins do OpenVAS/Nessus para português a tarefa é simples.
Passo 1)
Baixe os plugins, no caso OpenVAS, direto do site do desenvolvedor, com rsync. Caso não possua o rsync, instale-o com o comando:
# apt-get install rsync
# apt-get install grsync
O grsync é a versão gráfica (GUI) do aplicativo.
Passo 2)
Você deve usar o rsync desta forma no diretório que você deseja fazer download dos plugins:
rsync://rsync.openvas.org:/nvt-feed
Obs: Não aconselho que seja baixado na pasta de produção do OpenVAS, pois você irá traduzir primeiro e se algo der errado o OpenVAS pode parar de funcionar.
Passo 3)
Abra no Gedit (devido a opção de formação em Linguagem C) qualquer arquivo .NASL. No nosso exemplo, abriremos o arquivo:
# gedit PWS_DoS.nasl
Obs.: Escolha a visualização da sintaxe de Linguagem C, no Gedit, no menu "View->HighLight Mode->Sources->C" e você terá a visualização dos comandos na Linguagem C, pois a Linguagem de Vulnerabilidade NASL é similar a linguagem C.
Vejamos o conteúdo do arquivo PWS_DoS.nasl abaixo:
Código:
#
# This script was written by Michel Arboi <arboi@alussinan.org>
#
# Script audit and contributions from Carmichael Security <http://www.carmichaelsecurity.com>
# Erik Anderson <eanders@carmichaelsecurity.com>
#
#
# GPL
# *untested*
#
# References:
# To: BUGTRAQ@SECURITYFOCUS.COM
# Subject: Personal Web Sharing remote stop
# Date: Thu, 10 May 2001 07:32:43 +0200 (EET)
# Frok: "Jass Seljamaa" <jass@email.isp.ee>
#
# Affected:
# Personal Web sharing v1.5.5
#
if(description)
{
script_id(11085);
script_bugtraq_id(2715, 84);
script_version ("$Revision: 4334 $");
name = "Personal Web Sharing overflow ";
script_name(name);
desc = "
It was possible to kill the Personal Web Sharing
service by sending it a too long request.
A cracker may exploit this vulnerability to make your web server
crash continually.
Solution : upgrade your software or protect it with a filtering reverse proxy
Risk factor : High";
script_description(desc);
summary = "Too long request kills PWS";
script_summary(summary);
script_category(ACT_DENIAL);
script_copyright("This script is Copyright (C) 2002 Michel Arboi");
family = "Denial of Service";
script_family(family);
script_require_ports("Services/www", 80);
script_dependencie("find_service.nes", "httpver.nasl", "http_version.nasl");
exit(0);
}
########
include("http_func.inc");
port = get_http_port(default:80);
if(! get_port_state(port)) exit(0);
if (http_is_dead(port: port)) exit(0);
soc = http_open_socket(port);
if(! soc) exit(0);
r= http_get(item:string("/?", crap(6100)), port:port);
send(socket:soc, data: r);
r = http_recv(socket:soc);
close(soc);
if(http_is_dead(port: port)) { security_hole(port); }
Procure por tags de comando:
Código:
script_id(11085);
Código:
script_bugtraq_id(2715, 84);
Código:
name = "Personal Web Sharing overflow ";
Depois a sequência abaixo se refere a descrição do plugin ao clicar/selecionar bem como ao emitir o relatório no final da Varredura.
Código:
desc = " It was possible to kill the Personal Web Sharing service by sending it a too long request. A cracker may exploit this vulnerability to make your web server crash continually. Solution : upgrade your software or protect it with a filtering reverse proxy Risk factor : High"; script_description(desc); summary = "Too long request kills PWS"; script_summary(summary); script_category(ACT_DENIAL); script_copyright("This script is Copyright (C) 2002 Michel Arboi"); family = "Denial of Service"; script_family(family); script_require_ports("Services/www", 80); script_dependencie("find_service.nes", "httpver.nasl", "http_version.nasl"); exit(0); }
Código:
desc = " It was possible to kill the Personal Web Sharing service by sending it a too long request. A cracker may exploit this vulnerability to make your web server crash continually. Solution : upgrade your software or protect it with a filtering reverse proxy Risk factor : High";
Obrigado!
Fonte: VivaoLinux
Postado Por: RedDeviL