Openvas Ubuntu Instalação e tutorial

Openvas Ubuntu Instalação e tutorial

Openvas é a versão de código aberto de Nessus, que surgiu depois que Nessus se tornou um scanner de código fechado. Nessus estava entre os primeiros scanners de vulnerabilidade (é claro que o NMAP é mais antigo e também pode ser usado para digitalizar buracos). Openvas. Ele é considerado um dos melhores scanners de segurança, neste artigo mostrarei como instalá -lo no Ubuntu e dar uma introdução a você configurar e executar suas varreduras nos sistemas Ubuntu. Vamos começar.

Instalação Openvas

Primeiro de tudo, precisaremos modificar nossos repositórios, como mostrado na imagem:

Então corra :

Atualização APT-Get

Agora vamos continuar baixando o Openvas9

sudo apt-get install Openvas9

Quando perguntado se prosseguir responda sim e continue a instalação, uma nova tela perguntando sim ou não solicitará, basta selecionar sim e continuar

Depois que o Openvas9 é instalado, execute os seguintes comandos:

Sudo Greenbone-NVT-Sync
Sudo Greenbone-Scapdata-Sync
Sudo Greenbone-Certdata-Sync

Pode levar uma hora ou mais até que as atualizações do banco de dados.
Após o final da sincronização, reinicie os serviços e reconstrua o banco de dados de vulnerabilidades executando

Serviço Openvas-Scanner Reiniciar
Serviço Openvas-manager reiniciar
OpenVasmd --Rebuild --progress
instalar apt-get texlive-latex-ex-extra-não-Install-Recommends

Último passo para encerrar o processo de instalação:

sudo apt-get install libopenvas9-dev

Depois de instalar, abriremos https: // localhost: 4000 e devemos ver a seguinte tela:

IMPORTANTE: Se você vir um erro SSL ao abrir a página, ignore -o e continue à frente.

Faça login usando "admin" como usuário e senha e, uma vez dentro, vá para "Configuração" e "Target".


Configurando nosso alvo e requisitos de digitalização

Openvas pode ser usado na linha de comando e através de nossos navegadores. Neste tutorial, explicarei usar sua versão da web, que é totalmente intuitiva.
Depois de fazer login, clique em CONFIGURAÇÃO e então ALVO Conforme mostrado na captura de tela a seguir:

Uma vez em "alvos", você verá um pequeno ícone de uma estrela branca dentro de um quadrado azul claro, clique lá para adicionar seu primeiro alvo.

Na próxima janela, veremos os seguintes campos

Nome: Aqui você escreve o nome do seu alvo.
Comente: sem comentários
Hosts Manual / From File: Você pode definir o IP ou carregar um arquivo com hosts diferentes, você também pode escrever um nome de domínio em vez de um IP.
Excluir hosts: Se na etapa acima, você definiu uma variedade de IPs aqui, você pode excluir hosts.
Pesquisa reversa: Acho que só acho que essas opções são descobrir domínios vinculados a um IP se você inserir um IP em vez de um nome de domínio. Eu deixei esta opção não como por padrão.
Lista de portas: Aqui podemos escolher quais portas queremos digitalizar, eu recomendo deixar todas as portas TCP e UDP se você tiver tempo.
Teste vivo: Deixe como padrão, mas se seu alvo não retornar Ping (como os servidores Amazon, por exemplo), pode ser necessário selecionar "Considere vivo" para realizar a varredura, apesar da falta de ping.
Credenciais para cheques autenticados: Você pode adicionar as credenciais do seu sistema para permitir a verificação do Openvas para as vulnerabilidades locais.

Você precisa inserir um endereço IP ou nome de domínio, a gama de portas que deseja digitalizar e credenciais somente se quiser verificar as vulnerabilidades locais e um nome para identificar a tarefa.

Para continuar, no menu principal (a mesma barra de menu na qual encontramos configuração), você encontrará "Scanns", clique lá e selecione "Tarefa" no submenu e, na tela seguinte, você verá novamente uma estrela branca dentro Um quadrado azul claro no lado superior esquerdo da tela (exatamente como quando criamos o alvo).

A janela mostrada abaixo será solicitada

Digitalizar metas: Aqui vamos escolher o alvo que queremos digitalizar, é um menu suspenso que exibirá todos os alvos que definimos.
Alertas: Envia uma notificação em condições específicas, você pode receber notificações por email, por exemplo, não é útil para nós agora.
Sobrepor: Isso é útil para modificar o comportamento de relatório do Openvas. Através desse recurso, você pode impedir o falso positivo ou obter o Openvas para notificar as condições, caso contrário, não.
Min Qod: Isso significa "qualidade mínima de detecção" e, com esta opção, você pode pedir ao Openvas para mostrar apenas ameaças reais em potencial. Se você definir 100% e o Openvas detectar um buraco, é com certeza um buraco de segurança funcional, explorável, para este tutorial, deixei o padrão 70%.
Autodelete: Esta opção nos permite substituir relatórios antigos, você pode escolher quantos relatórios deseja economizar por tarefa, por padrão se você marcar para o AutodElete Openvas salvará os últimos 5 relatórios, mas você pode editar isso.
Scan Config: Esta opção é selecionar a intensidade da varredura, para tentar o Openvas Selecionar uma varredura rápida antes de ir com um alvo real. A varredura mais profunda e definitiva pode levar dias…

Interface de fonte de rede: Aqui você pode especificar o dispositivo de rede.Eu não fiz este tutorial.
Ordem para hosts de destino:
Toque nessa opção se você selecionou um intervalo de IP ou vários alvos e terá prioridades em relação à ordem em que as metas são digitalizadas.
NVT máximo executado simultaneamente por host:
Aqui você pode definir o máximo de vulnerabilidades verificadas para cada alvo simultaneamente.
Os hosts máximos digitalizados simultaneamente: Se você tiver alvos e tarefas diferentes, pode executar verificações simultâneas, aqui você pode definir o máximo de execuções simultâneas.

Digitalizando o alvo

Depois de todas as etapas acima, receberemos a seguinte tela, para iniciar a varredura, precisamos pressionar o botão Branco Play dentro de um quadrado verde na parte inferior da página, onde nossa tarefa “Linuxhintfast” aparece.

Você pode esperar lá ou clicar opcionalmente no nome da sua tarefa e obterá a seguinte tela

Você precisará atualizar a página para ver o progresso. Depois que a varredura for concluída, você pode clicar em "Resultados" para vê -los e, opcionalmente.LinuxInstitute.org como exemplo (com a aprovação do webmaster).

Depois de clicar nos resultados, você verá o seguinte, no qual 6 avisos médios aparecem. Clique na área marcada (a amarela, que pode ser vermelha se os avisos forem graves) para ver os detalhes.

Aqui, a lista detalhada das 6 vulnerabilidades médias detectadas:

Espero que esta introdução ao Openvas e Guia de instalação o que você inicie com esta poderosa solução de varredura de segurança.