OpenVAS ist die Open -Source -Version von Nessus, die sich entstand. Nessus gehörte zu den ersten Schwachstellenscannern (natürlich ist NMAP älter und kann auch zum Scannen von Löchern verwendet werden). Openvas. Es gilt als einer der besten Sicherheits -Scanner. In diesem Artikel werde ich Ihnen zeigen. Lass uns anfangen.
OpenVAS -Installation
Zunächst müssen wir unsere Repositorys wie im Bild gezeigt ändern:
Dann renne :
APT-Get-Update
Lassen Sie uns nun weiterhin OpenVAS9 herunterladen
sudo apt-get installieren openvas9
Wenn Sie gefragt werden, ob Sie mit Ja antworten und die Installation fortsetzen sollen, wählen Sie ein neuer Bildschirm, in dem Sie mit Ja oder Nein gefragt werden, einfach Ja und fahren Sie fort
Führen Sie nach der Installation von OpenVAS9 die folgenden Befehle aus:
sudo greenbone-nvt-sync
sudo greenbone-scapdata-sync
Sudo Greenbone-CertData-Sync
Es kann eine Stunde oder länger dauern, bis die Datenbank aktualisiert werden.
Nach dem Ende der Synchronisierung starten Sie die Dienste neu und bauen Sie die Schwachstellendatenbank durch Ausführen neu auf
Service OpenVAS-Scanner Neustart
Service OpenVas-Manager Neustart
OpenVasmd -Rebuild -Progress
APT-Get Installieren Sie TexLive-Latex-Extra-nicht in der Installation von Empfehlungen
Letzter Schritt, um den Installationsprozess zu beenden:
sudo apt-get install libopenvas9-dev
Aftter Installation Wir öffnen https: // localhost: 4000 und wir müssen den folgenden Bildschirm sehen:
Wichtig: Wenn Sie beim Öffnen der Seite einen SSL -Fehler sehen, ignorieren Sie sie und fahren Sie fort.
Melden Sie sich sowohl als Benutzer als auch als Kennwort an, sondern wenden Sie sich an „Konfiguration“ und „Ziel“.
Konfigurieren unserer Ziel- und Scananforderungen
OpenVAs können sowohl über die Befehlszeile als auch über unsere Browser verwendet werden. In diesem Tutorial werde ich erklären, die Webversion zu verwenden, die völlig intuitiv ist.
Nach dem Anmelden klicken Sie auf AUFBAU und dann ZIEL Wie im folgenden Screenshot gezeigt:
Wenn Sie in „Zielen“ in einem hellblauen Quadrat ein kleines Symbol eines weißen Sterns sehen, klicken Sie dorthin, um Ihr erstes Ziel hinzuzufügen.
Im nächsten Fenster sehen wir die folgenden Felder
Name: Hier schreiben Sie den Namen Ihres Ziels.
Kommentar: kein Kommentar
Hosts Handbuch / aus der Datei: Sie können die IP einstellen oder eine Datei mit verschiedenen Hosts laden. Sie können auch einen Domänennamen anstelle einer IP schreiben.
Gastgeber ausschließen: Wenn Sie im obigen Schritt eine Reihe von IPs hier definiert haben, können Sie Hosts ausschließen.
Rückwärtssuche: Ich denke, ich denke nur, dass diese Optionen Domänen entdecken, die mit einer IP verbunden sind, wenn Sie eine IP anstelle eines Domainnamens eingeben. Ich habe diese Option nein wie standardmäßig verlassen.
Portliste: Hier können wir auswählen, welche Ports wir scannen möchten. Ich empfehle, alle Ports sowohl TCP als auch UDP zu hinterlassen, wenn Sie Zeit haben.
Alive Test: Laufen Sie als Standardeinsatz, aber wenn Ihr Ziel Ping nicht zurückgibt (wie z.
Anmeldeinformationen für authentifizierte Schecks: Sie können die Anmeldeinformationen Ihres Systems hinzufügen, damit OpenVAS nach lokalen Schwachstellen überprüfen kann.
Sie müssen eine IP -Adresse oder einen Domainnamen, den Bereich der Ports eingeben, die Sie scannen möchten, und Anmeldeinformationen nur, wenn Sie nach lokalen Schwachstellen suchen möchten, und einen Namen, um die Aufgabe zu identifizieren.
Um fortzufahren, klicken Sie im Hauptmenü (die gleiche Menüleiste, in der wir Konfiguration gefunden haben) „Scans“, klicken Sie dorthin und wählen Ein hellblaues Quadrat auf der oberen linken Seite Ihres Bildschirms (genau wie beim Erstellen des Ziels).
Das unten gezeigte Fenster fordert auf
Ziele scannen: Hier wählen wir das Ziel, das wir scannen möchten. Es handelt sich um ein Dropdown -Menü, in dem alle Ziele angezeigt werden, die wir definieren.
Warnungen: Sendet eine Benachrichtigung unter bestimmten Bedingungen. Sie können beispielsweise E -Mail -Benachrichtigungen erhalten. Sie ist uns jetzt nicht nützlich.
Überschreiben: Dies ist nützlich, um das Berichtsverhalten von OpenVAS zu ändern. Durch diese Funktion können Sie falsch positiv verhindern oder OpenVAS dazu bringen, die Bedingungen zu benachrichtigen, sonst würde dies nicht der Fall sein.
Min qod: Dies bedeutet „minimale Qualität der Erkennung“ und mit dieser Option können Sie OpenVAS bitten, nur echte potenzielle Bedrohungen zu zeigen. Wenn Sie 100% einstellen und OpenVAs ein Loch erkennt, ist es sicher ein funktionales Sicherheitsloch, ein ausblosierbares, für dieses Tutorial habe ich den Standard 70% verlassen.
Autodelete: Mit dieser Option können wir alte Berichte überschreiben.
Scan -Konfiguration: Diese Option besteht darin, die Intensität des Scans auszuwählen, um OpenVAS zu versuchen, einen schnellen Scan auszuwählen, bevor Sie mit einem realen Ziel gehen. Der tiefste und ultimative Scan kann Tage dauern ..
Netzwerkquellschnittstelle: Hier können Sie das Netzwerkgerät angeben.Ich habe für dieses Tutorial nicht.
Bestellung für Zielhosts:Berühren Sie diese Option, wenn Sie einen IP -Bereich oder mehrere Ziele ausgewählt haben und Prioritäten in Bezug auf die Reihenfolge haben, in der Ziele gescannt werden.
Maximal gleichzeitig ausgeführt NVT pro Host: Hier können Sie das Maximum an Schwachstellen definieren, die für jedes Ziel gleichzeitig überprüft wurden.
Maximal gleichzeitig gescannte Gastgeber: Wenn Sie unterschiedliche Ziele und Aufgaben haben, können Sie gleichzeitige Scans ausführen. Hier können Sie das Maximum der gleichzeitigen Hinrichtungen definieren.
Scannen des Ziels
Nach all den obigen Schritten erhalten wir den folgenden Bildschirm, um den Scan zu starten.
Sie können dort warten oder optional auf den Namen Ihrer Aufgabe klicken und den folgenden Bildschirm erhalten
Sie müssen die Seite aktualisieren, um den Fortschritt zu sehen. Sobald der Scan abgeschlossen ist, können Sie auf „Ergebnisse“ klicken, um sie anzuzeigen. Optional können Sie sie als XML herunterladen. Ich füge die XML -Berichte eines Scans gegen https: // www bei.Linuxinstitute.org als Beispiel (mit Zustimmung des Webmasters).
Nach dem Klicken auf die Ergebnisse sehen Sie Folgendes, in denen 6 mittelgroße Warnungen erscheinen. Klicken Sie auf den markierten Bereich (der gelbe, der rot sein kann, wenn die Warnungen schwerwiegend sind), um Details anzuzeigen.
Hier die detaillierte Liste der 6 erfassten mittelschweren Schwachstellen:
Ich hoffe.