Traduzindo plugins do OpenVAS/Nessus para português

Quem atua na área de segurança da informação sabe o quanto é complicado e trabalhoso quando devemos entregar relatórios. Nem todo mundo gosta de criar relatórios na visão do cliente e pior é, quando o cliente quer em nosso idioma e não em inglês. Nesse artigo mostrarei como traduzir os plugins do OpenVAS/Nessus para o português do Brasil.

[ Hits: 13.418 ]

Por: Mauro Risonho de Paula Assumpção A.K.A firebits em 19/01/2010


Introdução



Para traduzir os plugins do OpenVAS/Nessus para português a tarefa é simples.

Passo 1)

Baixe os plugins, no caso OpenVAS, direto do site do desenvolvedor, com rsync. Caso não possua o rsync, instale-o com o comando:

# apt-get install rsync
# apt-get install grsync


O grsync é a versão gráfica (GUI) do aplicativo.

Passo 2)

Você deve usar o rsync desta forma no diretório que você deseja fazer download dos plugins:

rsync://rsync.openvas.org:/nvt-feed

Obs: Não aconselho que seja baixado na pasta de produção do OpenVAS, pois você irá traduzir primeiro e se algo der errado o OpenVAS pode parar de funcionar.

Passo 3)

Abra no Gedit (devido a opção de formação em Linguagem C) qualquer arquivo .NASL. No nosso exemplo, abriremos o arquivo:

# gedit PWS_DoS.nasl

Obs.: Escolha a visualização da sintaxe de Linguagem C, no Gedit, no menu "View->HighLight Mode->Sources->C" e você terá a visualização dos comandos na Linguagem C, pois a Linguagem de Vulnerabilidade NASL é similar a linguagem C.

Vejamos o conteúdo do arquivo PWS_DoS.nasl abaixo:

#
# This script was written by Michel Arboi <arboi@alussinan.org>
#
# Script audit and contributions from Carmichael Security <http://www.carmichaelsecurity.com>
# Erik Anderson <eanders@carmichaelsecurity.com>
#
#
# GPL
# *untested*
#
# References:
# To: BUGTRAQ@SECURITYFOCUS.COM
# Subject: Personal Web Sharing remote stop
# Date: Thu, 10 May 2001 07:32:43 +0200 (EET)
# Frok: "Jass Seljamaa" <jass@email.isp.ee>
#
# Affected:
# Personal Web sharing v1.5.5
#



if(description)
{
script_id(11085);
script_bugtraq_id(2715, 84);
script_version ("$Revision: 4334 $");
name = "Personal Web Sharing overflow ";
script_name(name);

desc = "
It was possible to kill the Personal Web Sharing
service by sending it a too long request.

A cracker may exploit this vulnerability to make your web server
crash continually.

Solution : upgrade your software or protect it with a filtering reverse proxy

Risk factor : High";

script_description(desc);

summary = "Too long request kills PWS";
script_summary(summary);

script_category(ACT_DENIAL);

script_copyright("This script is Copyright (C) 2002 Michel Arboi");
family = "Denial of Service";
script_family(family);
script_require_ports("Services/www", 80);
script_dependencie("find_service.nes", "httpver.nasl", "http_version.nasl");
exit(0);
}

########

include("http_func.inc");

port = get_http_port(default:80);

if(! get_port_state(port)) exit(0);

if (http_is_dead(port: port)) exit(0);

soc = http_open_socket(port);
if(! soc) exit(0);

r= http_get(item:string("/?", crap(6100)), port:port);
send(socket:soc, data: r);
r = http_recv(socket:soc);
close(soc);

if(http_is_dead(port: port)) { security_hole(port); }

Passo 4)

Procure por tags de comando:

script_id(11085);

Este é o comando com o código de armazenamento no banco de dados de vulnerabilidades do OpenVAS.

script_bugtraq_id(2715, 84);

ID do Bugtraq do site http://www.securityfocus.com/ e http://www.securityfocus.com/archive/1 .

name = "Personal Web Sharing overflow ";

Nome do plugin que explora a vulnerabilidade.

Depois a sequência abaixo se refere a descrição do plugin ao clicar/selecionar bem como ao emitir o relatório no final da Varredura.

desc = "
It was possible to kill the Personal Web Sharing
service by sending it a too long request.

A cracker may exploit this vulnerability to make your web server
crash continually.

Solution : upgrade your software or protect it with a filtering reverse proxy

Risk factor : High";

script_description(desc);

summary = "Too long request kills PWS";
script_summary(summary);

script_category(ACT_DENIAL);

script_copyright("This script is Copyright (C) 2002 Michel Arboi");
family = "Denial of Service";
script_family(family);
script_require_ports("Services/www", 80);
script_dependencie("find_service.nes", "httpver.nasl", "http_version.nasl");
exit(0);
}

O bloco abaixo pode ser totalmente traduzido ao português, menos a variável 'desc=':

desc = "
It was possible to kill the Personal Web Sharing
service by sending it a too long request.

A cracker may exploit this vulnerability to make your web server
crash continually.

Solution : upgrade your software or protect it with a filtering reverse proxy

Risk factor : High";

A variável 'desc =' faz parte do fluxo do programa.

Espero ter ajudado com este artigo e que muitos possam traduzir as mensagens de cada plugin, criando um tópico aqui nesta seção do Backtrack Brasil, como neste exemplo:

OpenVAS - PWS_DoS.nal - Brasil

Seria bom se depois de traduzir, postarem o código-fonte do plugin no post que cada um criou e anexar o arquivo do código-fonte.

Contamos com sua ajuda, afinal, você pode nos ajudar a traduzir os mais de 20.000 plugins (aumenta a cada dia) e ter a honra que adicionar seu nome no plugin, como o tradutor do mesmo.

Estamos organizando cursos sobre Backtrack4 e Metasploit, em Campinas-SP, caso tenha interesse, fica aqui o contato firebits@backtrack.com.br, com 15 no mínimo.

Fazendo os cursos você aprende mais e ajuda a manter o Backtrack Brasil.

Obrigado!

   

Páginas do artigo
   1. Introdução
Outros artigos deste autor

Verifique a sua fortaleza com lsat - software de auditoria em servidores e desktops

CheckSecurity - Ferramenta para segurança simples e eficaz, com opção para plugins

PHPIDS - PHP Intrusion Detection System, deixe seu site livre de intrusos!

Wow! O que esta câmera de segurança está fazendo aí?

Double Dragon: chkrootkit e portsentry, agora vai rolar pancadaria nos intrusos!

Leitura recomendada

Capturando e-mails da rede com Mailsnarf

Checando vulnerabilidades com o Nikto

Auditorias Teste de Invasão para Proteção de Redes Corporativas

O que é e como funciona um ataque de força bruta

Servidor Samba "Autoservice"

  
Comentários

Nenhum comentário foi encontrado.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts