GNU/Linux >> Tutoriels Linux >  >> Linux

Analyse de vulnérabilité OpenVAS 8.0

Analyse des vulnérabilités est une phase cruciale d'un test d'intrusion et avoir un scanner de vulnérabilité mis à jour dans votre boîte à outils de sécurité peut souvent faire une réelle différence en vous aidant à découvrir des éléments vulnérables négligés. Pour cette raison, nous avons empaqueté manuellement l'outil et les bibliothèques OpenVAS 8.0 les plus récents et les plus récents pour Kali Linux. Bien que rien de majeur n'ait changé dans cette version en termes d'exécution du scanner de vulnérabilités, nous voulions donner un aperçu rapide sur la façon de le rendre opérationnel.

Configuration de Kali pour l'analyse des vulnérabilités

Si vous ne l'avez pas déjà fait, assurez-vous que votre Kali est à jour et installez la dernière version d'OpenVAS. Une fois cela fait, exécutez le openvas-setup commande pour configurer OpenVAS, télécharger les dernières règles, créer un utilisateur administrateur et démarrer les différents services. Selon votre bande passante et vos ressources informatiques, cela peut prendre un certain temps.

[email protected]:~# apt-get update
[email protected]:~# apt-get dist-upgrade

[email protected]:~# apt-get install openvas
[email protected]:~# openvas-setup
/var/lib/openvas/private/CA created
/var/lib/openvas/CA created

[i] This script synchronizes an NVT collection with the 'OpenVAS NVT Feed'.
[i] Online information about this feed: 'https://www.openvas.org/openvas-nvt-feed
...
sent 1143 bytes received 681741238 bytes 1736923.26 bytes/sec
total size is 681654050 speedup is 1.00
[i] Initializing scap database
[i] Updating CPEs
[i] Updating /var/lib/openvas/scap-data/nvdcve-2.0-2002.xml
[i] Updating /var/lib/openvas/scap-data/nvdcve-2.0-2003.xml
...
Write out database with 1 new entries
Data Base Updated
Restarting Greenbone Security Assistant: gsad.
User created with password '6062d074-0a4c-4de1-a26a-5f9f055b7c88'.

Une fois openvas-setup termine son processus, le gestionnaire OpenVAS, le scanner et les services GSAD doivent être à l'écoute :

[email protected]:~# netstat -antp
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 127.0.0.1:9390 0.0.0.0:* LISTEN 9583/openvasmd
tcp 0 0 127.0.0.1:9391 0.0.0.0:* LISTEN 9570/openvassd: Wai
tcp 0 0 127.0.0.1:9392 0.0.0.0:* LISTEN 9596/gsad

Démarrage des services OpenVAS

Si vous avez déjà configuré OpenVAS, vous pouvez simplement démarrer tous les services nécessaires en exécutant openvas-start .

[email protected]:~# openvas-start
Starting OpenVas Services
Starting Greenbone Security Assistant: gsad.
Starting OpenVAS Scanner: openvassd.
Starting OpenVAS Manager: openvasmd.

Si vous avez besoin de résoudre des problèmes, vous pouvez utiliser openvas-check-setup pour identifier le problème.

Connexion à l'interface Web OpenVAS

Dirigez votre navigateur vers https://127.0.0.1:9392 , acceptez le certificat SSL auto-signé et branchez les informations d'identification pour l'administrateur utilisateur. Le mot de passe administrateur a été généré lors de la phase de configuration (regardez la sortie ci-dessus si vous l'avez manquée).

C'est ça! Maintenant, OpenVAS est prêt pour que vous le configuriez et exécutiez une analyse sur une adresse IP ou une plage donnée. Bonne analyse des vulnérabilités !


Linux
  1. Installez OpenVAS sur CentOS 6 / RHEL 6

  2. Installez OpenVAS sur CentOS 7 / RHEL 7

  3. Comment installer OpenVAS sur Ubuntu 16.04 / Ubuntu 14.04

  4. Installer Nessus Vulnerability Scanner sur CentOS

  5. Configuration et réglage d'OpenVAS dans Kali Linux

Comment installer OpenVAS Vulnerability Scanner sur Centos 7

Red Hat Insights :gestion des vulnérabilités

Skanlite - Un outil simple d'analyse d'images pour Linux

Détection de vulnérabilité Wazuh

Vérifier les vulnérabilités du serveur Linux avec OpenVAS

Qu'est-ce que la vulnérabilité Logjam ?