Para traduzir os plugins do
OpenVAS/
Nessus para português a tarefa é simples.
Passo 1)
Baixe os plugins, no caso OpenVAS, direto do site do desenvolvedor, com rsync. Caso não possua o rsync, instale-o com o comando:
# apt-get install rsync
# apt-get install grsync
O grsync é a versão gráfica (GUI) do aplicativo.
Passo 2)
Você deve usar o rsync desta forma no diretório que você deseja fazer download dos plugins:
rsync://rsync.openvas.org:/nvt-feed
Obs: Não aconselho que seja baixado na pasta de produção do OpenVAS, pois você irá traduzir primeiro e se algo der errado o OpenVAS pode parar de funcionar.
Passo 3)
Abra no Gedit (devido a opção de formação em Linguagem C) qualquer arquivo .NASL. No nosso exemplo, abriremos o arquivo:
# gedit PWS_DoS.nasl
Obs.: Escolha a visualização da sintaxe de Linguagem C, no Gedit, no menu "View->HighLight Mode->Sources->C" e você terá a visualização dos comandos na Linguagem C, pois a Linguagem de Vulnerabilidade NASL é similar a linguagem C.
Vejamos o conteúdo do arquivo PWS_DoS.nasl abaixo:
#
# This script was written by Michel Arboi <arboi@alussinan.org>
#
# Script audit and contributions from Carmichael Security <http://www.carmichaelsecurity.com>
# Erik Anderson <eanders@carmichaelsecurity.com>
#
#
# GPL
# *untested*
#
# References:
# To: BUGTRAQ@SECURITYFOCUS.COM
# Subject: Personal Web Sharing remote stop
# Date: Thu, 10 May 2001 07:32:43 +0200 (EET)
# Frok: "Jass Seljamaa" <jass@email.isp.ee>
#
# Affected:
# Personal Web sharing v1.5.5
#
if(description)
{
script_id(11085);
script_bugtraq_id(2715, 84);
script_version ("$Revision: 4334 $");
name = "Personal Web Sharing overflow ";
script_name(name);
desc = "
It was possible to kill the Personal Web Sharing
service by sending it a too long request.
A cracker may exploit this vulnerability to make your web server
crash continually.
Solution : upgrade your software or protect it with a filtering reverse proxy
Risk factor : High";
script_description(desc);
summary = "Too long request kills PWS";
script_summary(summary);
script_category(ACT_DENIAL);
script_copyright("This script is Copyright (C) 2002 Michel Arboi");
family = "Denial of Service";
script_family(family);
script_require_ports("Services/www", 80);
script_dependencie("find_service.nes", "httpver.nasl", "http_version.nasl");
exit(0);
}
########
include("http_func.inc");
port = get_http_port(default:80);
if(! get_port_state(port)) exit(0);
if (http_is_dead(port: port)) exit(0);
soc = http_open_socket(port);
if(! soc) exit(0);
r= http_get(item:string("/?", crap(6100)), port:port);
send(socket:soc, data: r);
r = http_recv(socket:soc);
close(soc);
if(http_is_dead(port: port)) { security_hole(port); }
Passo 4)
Procure por tags de comando:
script_id(11085);
Este é o comando com o código de armazenamento no banco de dados de vulnerabilidades do OpenVAS.
script_bugtraq_id(2715, 84);
ID do Bugtraq do site
http://www.securityfocus.com/ e
http://www.securityfocus.com/archive/1 .
name = "Personal Web Sharing overflow ";
Nome do plugin que explora a vulnerabilidade.
Depois a sequência abaixo se refere a descrição do plugin ao clicar/selecionar bem como ao emitir o relatório no final da Varredura.
desc = "
It was possible to kill the Personal Web Sharing
service by sending it a too long request.
A cracker may exploit this vulnerability to make your web server
crash continually.
Solution : upgrade your software or protect it with a filtering reverse proxy
Risk factor : High";
script_description(desc);
summary = "Too long request kills PWS";
script_summary(summary);
script_category(ACT_DENIAL);
script_copyright("This script is Copyright (C) 2002 Michel Arboi");
family = "Denial of Service";
script_family(family);
script_require_ports("Services/www", 80);
script_dependencie("find_service.nes", "httpver.nasl", "http_version.nasl");
exit(0);
}
O bloco abaixo pode ser totalmente traduzido ao português, menos a variável 'desc=':
desc = "
It was possible to kill the Personal Web Sharing
service by sending it a too long request.
A cracker may exploit this vulnerability to make your web server
crash continually.
Solution : upgrade your software or protect it with a filtering reverse proxy
Risk factor : High";
A variável 'desc =' faz parte do fluxo do programa.
Espero ter ajudado com este artigo e que muitos possam traduzir as mensagens de cada plugin, criando um tópico aqui nesta seção do
Backtrack Brasil, como neste exemplo:
OpenVAS - PWS_DoS.nal - Brasil
Seria bom se depois de traduzir, postarem o código-fonte do plugin no post que cada um criou e anexar o arquivo do código-fonte.
Contamos com sua ajuda, afinal, você pode nos ajudar a traduzir os mais de 20.000 plugins (aumenta a cada dia) e ter a honra que adicionar seu nome no plugin, como o tradutor do mesmo.
Estamos organizando cursos sobre Backtrack4 e Metasploit, em Campinas-SP, caso tenha interesse, fica aqui o contato firebits@backtrack.com.br, com 15 no mínimo.
Fazendo os cursos você aprende mais e ajuda a manter o
Backtrack Brasil.
Obrigado!