Openvas è la versione open source di Nessus, che è emersa dopo che Nessus è diventato uno scanner a source a chiusura. Nessus è stato tra i primi scanner di vulnerabilità (ovviamente NMAP è più vecchio e può essere utilizzato anche per scansionare i buchi). Openvas. È considerato uno dei migliori scanner per la sicurezza, in questo articolo ti mostrerò come installarlo su Ubuntu e ti darò un'introduzione per la configurazione e la gestione delle scansioni sui sistemi Ubuntu. Iniziamo.
Installazione Openvas
Prima di tutto dovremo modificare i nostri repository come mostrato nell'immagine:
Quindi corri:
Aggiornamento APT-get
Ora continuiamo scaricando Openvas9
sudo apt-get installa openvas9
Alla domanda se per procedere a rispondere sì e continuare l'installazione, una nuova schermata che chiede di sì o no richiederà, seleziona sì e continua
Dopo aver installato OpenVas9, eseguire i seguenti comandi:
Sudo Greenbone-Nvt-Sync
Sudo Greenbone-Scapdata-Sync
Sudo Greenbone-certdata-sync
Potrebbe essere necessaria un'ora o più fino a quando il database non si aggiorna.
Dopo che la sincronizzazione termina riavvia i servizi e ricostruirà il database delle vulnerabilità eseguendo
Riavvio del servizio Openvas-Scanner
Servizio Openvas-Manager Riavvia
OpenVasmd --Rebuild --Progress
Apt-get Installa TexLive-Latex-Extra-No-Install-Recomments
Ultimo passaggio per terminare il processo di installazione:
sudo apt-get installa libopenvas9-dev
Installazione a pioli apriremo https: // localhost: 4000 e dobbiamo vedere la seguente schermata:
Importante: se si vede un errore SSL durante l'apertura della pagina, ignorala e continua avanti.
Accedi usando "Admin" sia come utente che come password e una volta dentro vai su "Configurazione" e "Target".
Configurazione dei nostri requisiti target e di scansione
Openvas può essere utilizzato sia dalla riga di comando che tramite i nostri browser. In questo tutorial spiegherò di usare la sua versione web che è totalmente intuitiva.
Dopo aver effettuato l'accesso fai clic su CONFIGURAZIONE poi BERSAGLIO Come mostrato nella seguente screenshot:
Una volta in "obiettivi" vedrai una piccola icona di una stella bianca all'interno di un quadrato azzurro, fai clic lì per aggiungere il tuo primo target.
Nella finestra successiva vedremo i seguenti campi
Nome: Qui scrivi il nome del tuo obiettivo.
Commento: no comment
Host Manuale / dal file: È possibile impostare l'IP o caricare un file con host diversi, è anche possibile scrivere un nome di dominio anziché un IP.
Escludi gli host: Se nel passaggio sopra hai definito una serie di IP qui puoi escludere gli host.
Ricerca inversa: Immagino, immagino che queste opzioni siano solo per scoprire i domini collegati a un IP se si inserisce un IP anziché un nome di dominio. Ho lasciato questa opzione no come per impostazione predefinita.
Elenco delle porte: Qui possiamo scegliere quali porte vogliamo scansionare, ti consiglio di lasciare tutte le porte sia TCP che UDP se hai tempo.
Test vivo: Lascia come impostazione predefinita, ma se il bersaglio non restituisce il ping (come ad esempio i server Amazon) potresti aver bisogno di selezionare "considera vivo" per eseguire la scansione nonostante la mancanza di ping.
Credenziali per assegni autenticati: Puoi aggiungere le credenziali del tuo sistema per consentire a Openvas controllare le vulnerabilità locali.
È necessario inserire un indirizzo IP o un nome di dominio, l'intervallo di porte che si desidera scansionare e le credenziali solo se si desidera verificare le vulnerabilità locali e un nome per identificare l'attività.
Per continuare, nel menu principale (la stessa barra dei menu in cui abbiamo trovato la configurazione) troverai "scansioni", fai clic lì e seleziona "attività" dal sottomenu e nella seguente schermata vedrai di nuovo una stella bianca all'interno Un quadrato azzurro nella parte superiore sinistra dello schermo (esattamente come quando abbiamo creato il bersaglio).
La finestra mostrata di seguito sarà pronta
Target di scansione: Qui sceglieremo l'obiettivo che vogliamo scansionare, è un menu a discesa che visualizzerà tutti gli obiettivi che definiamo.
Avvisi: Invia una notifica in condizioni specifiche, è possibile ricevere notifiche e -mail, ad esempio, non è utile per noi ora.
Oltrepassare: Ciò è utile per modificare il comportamento di reporting di Openvas. Attraverso questa funzione puoi prevenire falsi positivi o ottenere Openvas per avvisare le condizioni altrimenti non lo farebbe.
Min Qod: Ciò significa "qualità minima di rilevamento" e con questa opzione puoi chiedere a Openvas di mostrare solo le minacce potenziali reali. Se si imposta il 100% e Openvas rileva un buco, è sicuro un foro di sicurezza funzionale, uno sfruttabile, per questo tutorial ho lasciato il 70% predefinito.
Autodelete: Questa opzione ci consente di sovrascrivere i vecchi rapporti, puoi scegliere quanti rapporti si desidera salvare per attività, per impostazione predefinita se si segna su Autodelete Openvas salverà gli ultimi 5 rapporti ma puoi modificarlo.
Scansione Configura: Questa opzione è quella di selezionare l'intensità della scansione, per provare Openvas selezionare una scansione veloce prima di andare con un vero target. La scansione più profonda e ultima potrebbe richiedere giorni ..
Interfaccia della sorgente di rete: Qui puoi specificare il dispositivo di rete.Non l'ho fatto per questo tutorial.
Ordine per gli host target:Tocca questa opzione se hai selezionato un intervallo IP o più obiettivi e hai priorità riguardanti l'ordine in cui gli obiettivi sono scansionati.
Massimo eseguito contemporaneamente NVT per host: Qui puoi definire il massimo delle vulnerabilità controllate per ciascun obiettivo contemporaneamente.
Hosti massimi scannerizzati contemporaneamente: Se hai target e compiti diversi, puoi eseguire scansioni simultanee, qui puoi definire il massimo delle esecuzioni simultanee.
Scansionare il target
Dopo tutti i passaggi sopra, riceveremo la seguente schermata, per avviare la scansione dobbiamo premere il pulsante di gioco bianco all'interno di un quadrato verde nella parte inferiore della pagina, dove appare il nostro compito "Linuxhintfast".
Puoi attendere lì o facoltativamente fare clic sul nome della tua attività e otterrai la seguente schermata
Dovrai aggiornare la pagina per vedere i progressi. Una volta completata la scansione, è possibile fare clic su "Risultati" per vederli e facoltativamente puoi scaricarli come XML, allego i report XML di una scansione contro https: // www.Linuxinstitute.Org come esempio (con l'approvazione del webmaster).
Dopo aver fatto clic sui risultati vedrai quanto segue, in cui compaiono 6 avvertimenti medi. Fai clic sull'area contrassegnata (quella gialla, che può essere rossa se gli avvertimenti sono gravi) per vedere i dettagli.
Qui l'elenco dettagliato delle 6 vulnerabilità medie rilevate:
Spero che questa introduzione a Openvas e Guida all'installazione ti farà iniziare con questa soluzione di scansione di sicurezza molto potente.