Traduzindo plugins do OpenVAS/Nessus para português

Quem atua na área de segurança da informação sabe o quanto é complicado e trabalhoso quando devemos entregar relatórios. Nem todo mundo gosta de criar relatórios na visão do cliente e pior é, quando o cliente quer em nosso idioma e não em inglês. Nesse artigo mostrarei como traduzir os plugins do OpenVAS/Nessus para o português do Brasil.

[ Hits: 13.414 ]

Por: Mauro Risonho de Paula Assumpção A.K.A firebits em 19/01/2010


Introdução



Para traduzir os plugins do OpenVAS/Nessus para português a tarefa é simples.

Passo 1)

Baixe os plugins, no caso OpenVAS, direto do site do desenvolvedor, com rsync. Caso não possua o rsync, instale-o com o comando:

# apt-get install rsync
# apt-get install grsync


O grsync é a versão gráfica (GUI) do aplicativo.

Passo 2)

Você deve usar o rsync desta forma no diretório que você deseja fazer download dos plugins:

rsync://rsync.openvas.org:/nvt-feed

Obs: Não aconselho que seja baixado na pasta de produção do OpenVAS, pois você irá traduzir primeiro e se algo der errado o OpenVAS pode parar de funcionar.

Passo 3)

Abra no Gedit (devido a opção de formação em Linguagem C) qualquer arquivo .NASL. No nosso exemplo, abriremos o arquivo:

# gedit PWS_DoS.nasl

Obs.: Escolha a visualização da sintaxe de Linguagem C, no Gedit, no menu "View->HighLight Mode->Sources->C" e você terá a visualização dos comandos na Linguagem C, pois a Linguagem de Vulnerabilidade NASL é similar a linguagem C.

Vejamos o conteúdo do arquivo PWS_DoS.nasl abaixo:

#
# This script was written by Michel Arboi <arboi@alussinan.org>
#
# Script audit and contributions from Carmichael Security <http://www.carmichaelsecurity.com>
# Erik Anderson <eanders@carmichaelsecurity.com>
#
#
# GPL
# *untested*
#
# References:
# To: BUGTRAQ@SECURITYFOCUS.COM
# Subject: Personal Web Sharing remote stop
# Date: Thu, 10 May 2001 07:32:43 +0200 (EET)
# Frok: "Jass Seljamaa" <jass@email.isp.ee>
#
# Affected:
# Personal Web sharing v1.5.5
#



if(description)
{
script_id(11085);
script_bugtraq_id(2715, 84);
script_version ("$Revision: 4334 $");
name = "Personal Web Sharing overflow ";
script_name(name);

desc = "
It was possible to kill the Personal Web Sharing
service by sending it a too long request.

A cracker may exploit this vulnerability to make your web server
crash continually.

Solution : upgrade your software or protect it with a filtering reverse proxy

Risk factor : High";

script_description(desc);

summary = "Too long request kills PWS";
script_summary(summary);

script_category(ACT_DENIAL);

script_copyright("This script is Copyright (C) 2002 Michel Arboi");
family = "Denial of Service";
script_family(family);
script_require_ports("Services/www", 80);
script_dependencie("find_service.nes", "httpver.nasl", "http_version.nasl");
exit(0);
}

########

include("http_func.inc");

port = get_http_port(default:80);

if(! get_port_state(port)) exit(0);

if (http_is_dead(port: port)) exit(0);

soc = http_open_socket(port);
if(! soc) exit(0);

r= http_get(item:string("/?", crap(6100)), port:port);
send(socket:soc, data: r);
r = http_recv(socket:soc);
close(soc);

if(http_is_dead(port: port)) { security_hole(port); }

Passo 4)

Procure por tags de comando:

script_id(11085);

Este é o comando com o código de armazenamento no banco de dados de vulnerabilidades do OpenVAS.

script_bugtraq_id(2715, 84);

ID do Bugtraq do site http://www.securityfocus.com/ e http://www.securityfocus.com/archive/1 .

name = "Personal Web Sharing overflow ";

Nome do plugin que explora a vulnerabilidade.

Depois a sequência abaixo se refere a descrição do plugin ao clicar/selecionar bem como ao emitir o relatório no final da Varredura.

desc = "
It was possible to kill the Personal Web Sharing
service by sending it a too long request.

A cracker may exploit this vulnerability to make your web server
crash continually.

Solution : upgrade your software or protect it with a filtering reverse proxy

Risk factor : High";

script_description(desc);

summary = "Too long request kills PWS";
script_summary(summary);

script_category(ACT_DENIAL);

script_copyright("This script is Copyright (C) 2002 Michel Arboi");
family = "Denial of Service";
script_family(family);
script_require_ports("Services/www", 80);
script_dependencie("find_service.nes", "httpver.nasl", "http_version.nasl");
exit(0);
}

O bloco abaixo pode ser totalmente traduzido ao português, menos a variável 'desc=':

desc = "
It was possible to kill the Personal Web Sharing
service by sending it a too long request.

A cracker may exploit this vulnerability to make your web server
crash continually.

Solution : upgrade your software or protect it with a filtering reverse proxy

Risk factor : High";

A variável 'desc =' faz parte do fluxo do programa.

Espero ter ajudado com este artigo e que muitos possam traduzir as mensagens de cada plugin, criando um tópico aqui nesta seção do Backtrack Brasil, como neste exemplo:

OpenVAS - PWS_DoS.nal - Brasil

Seria bom se depois de traduzir, postarem o código-fonte do plugin no post que cada um criou e anexar o arquivo do código-fonte.

Contamos com sua ajuda, afinal, você pode nos ajudar a traduzir os mais de 20.000 plugins (aumenta a cada dia) e ter a honra que adicionar seu nome no plugin, como o tradutor do mesmo.

Estamos organizando cursos sobre Backtrack4 e Metasploit, em Campinas-SP, caso tenha interesse, fica aqui o contato firebits@backtrack.com.br, com 15 no mínimo.

Fazendo os cursos você aprende mais e ajuda a manter o Backtrack Brasil.

Obrigado!

   

Páginas do artigo
   1. Introdução
Outros artigos deste autor

A vida de quem vive de TI: It Crowd!

Os 5 princípios básicos de segurança para empresas

Teste de vulnerabilidades com OpenVAS 3.0

É o hora do churrasco de... exploits! Quê?!? Não! Para churrasco e exploits, use Beef

CheckSecurity - Ferramenta para segurança simples e eficaz, com opção para plugins

Leitura recomendada

ProFTPD + ClamAV - FTP livre de vírus

Protegendo seu servidor de e-mail Postfix

Resetando senha de usuário root em sistemas Debian e Red Hat

Projeto Sharingan

Rootkit: Uma nova ameaça?

  
Comentários

Nenhum comentário foi encontrado.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts