Openvas Ubuntu -installasjon og opplæring

Openvas Ubuntu -installasjon og opplæring

Openvas er open source -versjonen av Nessus, som dukket opp etter at Nessus ble en lukket kildeskanner. Nessus var blant de første sårbarhetsskannerne (selvfølgelig er NMAP eldre og det kan brukes til å skanne hull også). Openvas. Det regnes som en av de beste sikkerhetsskannere, i denne artikkelen vil jeg vise deg hvordan du installerer den på Ubuntu og gir deg en introduksjon til å få det oppsett og kjøre skanninger på Ubuntu Systems. La oss komme i gang.

Openvas installasjon

Først av alt må vi endre våre depoter som vist på bildet:

Løp deretter:

APT-Få oppdatering

La oss nå fortsette med å laste ned OpenVas9

sudo apt-get install openvas9

På spørsmål om du skal fortsette å svare ja og fortsette installasjonen, vil en ny skjerm som spør ja eller nei be om, bare velg ja og fortsett

Etter at OpenVas9 er installert, kjør følgende kommandoer:

Sudo Greenbone-Nvt-sync
sudo greenbone-scapdata-sync
sudo greenbone-certdata-sync

Det kan ta en time eller mer før databasen oppdateres.
Etter at synkroniseringen er på nytt, starter tjenestene på nytt og gjenoppbygger Sårbarhetsdatabasen ved å kjøre

Service OpenVas-Scanner omstart
Service OpenVas-Manager-omstart
OpenVasMD -Rebuild -Progress
APT-Få install TexLive-Latex-Extra-Ingen-installer-anbefaler

Siste trinn for å avslutte installasjonsprosessen:

sudo apt-get installere libopenvas9-dev

AFTTER Installere Vi åpner https: // localhost: 4000 og vi må se følgende skjermbilde:

Viktig: Hvis du ser en SSL -feil når du åpner siden, kan du ignorere den og fortsette fremover.

Logg inn ved å bruke "admin" både som bruker og passord og en gang inne, gå til "konfigurasjon" og "mål".


Konfigurere våre mål- og skanningskrav

Openvas kan brukes både fra kommandolinjen og gjennom nettleserne våre. I denne opplæringen vil jeg forklare å bruke dens webversjon som er helt intuitiv.
Etter å ha logget inn klikk på Konfigurasjon og så MÅL Som vist på følgende skjermbilde:

En gang i "mål" vil du se et lite ikon av en hvit stjerne innenfor en lyseblå firkant, klikk der for å legge til ditt første mål.

I neste vindu ser vi følgende felt

Navn: Her skriver du navnet på målet ditt.
Kommentar: ingen kommentar
Verter manual / fra fil: Du kan angi IP eller laste inn en fil med forskjellige verter, du kan også skrive et domenenavn i stedet for en IP.
Ekskluder verter: Hvis du i trinnet over definerte en rekke IP -er her, kan du ekskludere verter.
Omvendt oppslag: Jeg antar at jeg bare antar at disse alternativene er å oppdage domener koblet til en IP hvis du legger inn en IP i stedet for et domenenavn. Jeg forlot dette alternativet nei som som standard.
Portliste: Her kan vi velge hvilke porter vi vil skanne, jeg anbefaler å legge igjen alle porter både TCP og UDP hvis du har tid.
Alive Test: La være som standard, men hvis målet ditt ikke returnerer Ping (som for eksempel Amazon -servere), kan det hende du må velge "vurdere levende" for å utføre skanningen til tross for mangelen på ping.
Legitimasjon for autentiserte sjekker: Du kan legge til systemets legitimasjon for å tillate OpenVas -sjekk for lokale sårbarheter.

Du må legge inn en IP -adresse eller domenenavn, utvalget av porter du vil skanne og legitimasjon bare hvis du vil se etter lokale sårbarheter, og et navn for å identifisere oppgaven.

For å fortsette, i hovedmenyen (den samme menylinjen som vi fant konfigurasjon), finner du "skanninger", klikk der og velger "oppgave" fra undermenyen, og i følgende skjermbilder vil du igjen se en hvit stjerne innenfor En lyseblå firkant på øverste venstre side av skjermen (akkurat som da vi opprettet målet).

Vinduet som vises nedenfor vil be om

Skann mål: Her velger vi målet vi vil skanne, det er en rullegardinmeny som vil vise alle mål vi definerer.
Varsler: Sender et varsel under spesifikke forhold, du kan for eksempel få e -postvarsler, det er ikke nyttig for oss nå.
Overstyring: Dette er nyttig for å endre rapporteringsatferden til Openvas. Gjennom denne funksjonen kan du forhindre falsk positiv eller få Openvas for å varsle forholdene ellers ville det ikke.
Min Qod: Dette betyr "minimal kvalitet på deteksjonen", og med dette alternativet kan du be Openvas om å vise bare reelle potensielle trusler. Hvis du angir 100% og Openvas oppdager et hull, er det helt sikkert et funksjonelt sikkerhetshull, en utnyttbar, for denne opplæringen la jeg standard 70%.
Autodelete: Dette alternativet lar oss overskrive gamle rapporter, du kan velge hvor mange rapporter du vil lagre per oppgave, som standard hvis du markerer til AutoDelete Openvas vil lagre de siste 5 rapportene, men du kan redigere dette.
Skannekonfigurasjon: Dette alternativet er å velge intensiteten til skanningen, for å prøve OpenVas Velg en rask skanning før du går med et reelt mål. Den mest dype og ultimate skanningen kan ta dager ..

Nettverkskilde -grensesnitt: Her kan du spesifisere nettverksenheten.Jeg gjorde ikke for denne opplæringen.
Bestill for målverter:
Berør dette alternativet hvis du valgte et IP -område eller flere mål, og du har prioriteringer angående rekkefølgen som mål blir skannet.
Maksimalt utført samtidig NVT per vert:
Her kan du definere maksimum av sårbarheter som er sjekket for hvert mål samtidig.
Maksimalt samtidig skannede verter: Hvis du har forskjellige mål og oppgaver, kan du kjøre samtidige skanninger, her kan du definere maksimum av samtidige henrettelser.

Skanne målet

Etter alle trinnene ovenfor, mottar vi følgende skjermbilde, for å starte skanningen vi trenger å trykke på White Play -knappen på et grønt firkant nederst på siden, der oppgaven vår "LinuxHintfast" vises.

Du kan vente der eller eventuelt klikke på oppgavens navn, så får du følgende skjermbilde

Du må oppdatere siden for å se fremdriften. Når skanningen er fullført, kan du klikke på “Resultater” for å se dem, og eventuelt kan du laste dem ned som XML, jeg legger ved XML -rapportene om en skanning mot https: // www.Linuxinstitute.org som eksempel (med webmasterens godkjenning).

Etter å ha klikket på resultatene vil du se følgende, der 6 medium advarsler vises. Klikk på det markerte området (det gule, som kan være rødt hvis advarslene er alvorlige) for å se detaljer.

Her oppdaget den detaljerte listen over de 6 middels sårbarheter som er oppdaget:

Jeg håper denne introduksjonen til Openvas og installasjonsguide kommer i gang med denne veldig kraftige sikkerhetsskanningsløsningen.