GNU/Linux >> Linux Esercitazione >  >> Linux

Scansione vulnerabilità OpenVAS 8.0

Scansione delle vulnerabilità è una fase cruciale di un test di penetrazione e avere uno scanner di vulnerabilità aggiornato nel tuo toolkit di sicurezza può spesso fare davvero la differenza, aiutandoti a scoprire elementi vulnerabili trascurati. Per questo motivo, abbiamo impacchettato manualmente lo strumento e le librerie OpenVAS 8.0 più recenti e appena rilasciati per Kali Linux. Sebbene nulla di importante sia cambiato in questa versione in termini di esecuzione dello scanner di vulnerabilità, volevamo fornire una rapida panoramica su come farlo funzionare.

Configurazione di Kali per la scansione delle vulnerabilità

Se non l'hai già fatto, assicurati che il tuo Kali sia aggiornato e installa l'ultimo OpenVAS. Una volta terminato, esegui il setup di openvas comando per configurare OpenVAS, scaricare le ultime regole, creare un utente amministratore e avviare i vari servizi. A seconda della larghezza di banda e delle risorse del computer, l'operazione potrebbe richiedere del tempo.

[email protected]:~# apt-get update
[email protected]:~# apt-get dist-upgrade

[email protected]:~# apt-get install openvas
[email protected]:~# openvas-setup
/var/lib/openvas/private/CA created
/var/lib/openvas/CA created

[i] This script synchronizes an NVT collection with the 'OpenVAS NVT Feed'.
[i] Online information about this feed: 'https://www.openvas.org/openvas-nvt-feed
...
sent 1143 bytes received 681741238 bytes 1736923.26 bytes/sec
total size is 681654050 speedup is 1.00
[i] Initializing scap database
[i] Updating CPEs
[i] Updating /var/lib/openvas/scap-data/nvdcve-2.0-2002.xml
[i] Updating /var/lib/openvas/scap-data/nvdcve-2.0-2003.xml
...
Write out database with 1 new entries
Data Base Updated
Restarting Greenbone Security Assistant: gsad.
User created with password '6062d074-0a4c-4de1-a26a-5f9f055b7c88'.

Una volta configurazione openvas completa il suo processo, il gestore OpenVAS, lo scanner e i servizi GSAD dovrebbero essere in ascolto:

[email protected]:~# netstat -antp
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 127.0.0.1:9390 0.0.0.0:* LISTEN 9583/openvasmd
tcp 0 0 127.0.0.1:9391 0.0.0.0:* LISTEN 9570/openvassd: Wai
tcp 0 0 127.0.0.1:9392 0.0.0.0:* LISTEN 9596/gsad

Avvio dei servizi OpenVAS

Se hai già configurato OpenVAS, puoi semplicemente avviare tutti i servizi necessari eseguendo openvas-start .

[email protected]:~# openvas-start
Starting OpenVas Services
Starting Greenbone Security Assistant: gsad.
Starting OpenVAS Scanner: openvassd.
Starting OpenVAS Manager: openvasmd.

Se devi risolvere eventuali problemi, puoi utilizzare openvas-check-setup per identificare il problema.

Connessione all'interfaccia Web OpenVAS

Punta il tuo browser su https://127.0.0.1:9392 , accetta il certificato SSL autofirmato e inserisci le credenziali per l'amministratore utente. La password amministratore è stata generata durante la fase di configurazione (guarda l'output sopra se te lo sei perso).

Questo è tutto! Ora OpenVAS è pronto per configurarlo ed eseguire una scansione rispetto a un determinato IP o intervallo. Buona scansione delle vulnerabilità!


Linux
  1. Installa OpenVAS su CentOS 6 / RHEL 6

  2. Come installare OpenVAS su Ubuntu 16.04 / Ubuntu 14.04

  3. Ubuntu – Dimostrazione di vulnerabilità su Ubuntu 9.04?

  4. Installa Nessus Vulnerability Scanner su CentOS

  5. Vulnerabilità di spoofing LSA di Windows CVE-2022-26925

Come installare OpenVAS Vulnerability Scanner su Centos 7

Red Hat Insights:gestione delle vulnerabilità

Skanlite – Un semplice strumento di scansione delle immagini per Linux

Rilevamento delle vulnerabilità di Wazuh

Verifica le vulnerabilità dei server Linux con OpenVAS

Che cos'è la vulnerabilità di Logjam?