GNU/Linux >> LINUX-Kenntnisse >  >> Linux

OpenVAS 8.0 Schwachstellen-Scanning

Schwachstellen-Scanning ist eine entscheidende Phase eines Penetrationstests und ein aktualisierter Schwachstellen-Scanner in Ihrem Sicherheits-Toolkit kann oft einen echten Unterschied machen, indem er Ihnen hilft, übersehene Schwachstellen zu entdecken. Aus diesem Grund haben wir das neueste und neu veröffentlichte OpenVAS 8.0-Tool und die Bibliotheken für Kali Linux manuell gepackt. Obwohl sich in dieser Version in Bezug auf die Ausführung des Schwachstellen-Scanners nichts Wesentliches geändert hat, wollten wir einen schnellen Überblick darüber geben, wie man ihn zum Laufen bringt.

Einrichten von Kali für das Scannen auf Schwachstellen

Falls noch nicht geschehen, vergewissern Sie sich, dass Ihr Kali auf dem neuesten Stand ist, und installieren Sie das neueste OpenVAS. Führen Sie anschließend das openvas-setup aus Befehl, um OpenVAS einzurichten, die neuesten Regeln herunterzuladen, einen Administratorbenutzer zu erstellen und die verschiedenen Dienste zu starten. Abhängig von Ihrer Bandbreite und Ihren Computerressourcen kann dies eine Weile dauern.

[email protected]:~# apt-get update
[email protected]:~# apt-get dist-upgrade

[email protected]:~# apt-get install openvas
[email protected]:~# openvas-setup
/var/lib/openvas/private/CA created
/var/lib/openvas/CA created

[i] This script synchronizes an NVT collection with the 'OpenVAS NVT Feed'.
[i] Online information about this feed: 'https://www.openvas.org/openvas-nvt-feed
...
sent 1143 bytes received 681741238 bytes 1736923.26 bytes/sec
total size is 681654050 speedup is 1.00
[i] Initializing scap database
[i] Updating CPEs
[i] Updating /var/lib/openvas/scap-data/nvdcve-2.0-2002.xml
[i] Updating /var/lib/openvas/scap-data/nvdcve-2.0-2003.xml
...
Write out database with 1 new entries
Data Base Updated
Restarting Greenbone Security Assistant: gsad.
User created with password '6062d074-0a4c-4de1-a26a-5f9f055b7c88'.

Einmal openvas-setup seinen Prozess abgeschlossen hat, sollten der OpenVAS-Manager, der Scanner und die GSAD-Dienste lauschen:

[email protected]:~# netstat -antp
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 127.0.0.1:9390 0.0.0.0:* LISTEN 9583/openvasmd
tcp 0 0 127.0.0.1:9391 0.0.0.0:* LISTEN 9570/openvassd: Wai
tcp 0 0 127.0.0.1:9392 0.0.0.0:* LISTEN 9596/gsad

Starten der OpenVAS-Dienste

Wenn Sie OpenVAS bereits konfiguriert haben, können Sie einfach alle erforderlichen Dienste starten, indem Sie openvas-start ausführen .

[email protected]:~# openvas-start
Starting OpenVas Services
Starting Greenbone Security Assistant: gsad.
Starting OpenVAS Scanner: openvassd.
Starting OpenVAS Manager: openvasmd.

Wenn Sie Probleme beheben müssen, können Sie openvas-check-setup verwenden um das Problem zu identifizieren.

Herstellen einer Verbindung zur OpenVAS-Webschnittstelle

Richten Sie Ihren Browser auf https://127.0.0.1:9392 , akzeptieren Sie das selbstsignierte SSL-Zertifikat und fügen Sie die Anmeldeinformationen für den Administrator hinzu Benutzer. Das Admin-Passwort wurde während der Einrichtungsphase generiert (sehen Sie sich die Ausgabe oben an, wenn Sie es verpasst haben).

Das ist es! Jetzt ist OpenVAS für Sie bereit, um es zu konfigurieren und einen Scan gegen eine bestimmte IP oder einen bestimmten Bereich durchzuführen. Viel Spaß beim Schwachstellenscannen!


Linux
  1. Installieren Sie OpenVAS auf CentOS 6 / RHEL 6

  2. So installieren Sie OpenVAS unter Ubuntu 16.04 / Ubuntu 14.04

  3. Ubuntu – Schwachstellendemonstration auf Ubuntu 9.04?

  4. Installieren Sie Nessus Vulnerability Scanner auf CentOS

  5. Was ist die VENOM-Sicherheitslücke?

So installieren Sie OpenVAS Vulnerability Scanner auf Centos 7

Red Hat Insights:Schwachstellenmanagement

Skanlite – Ein einfaches Bildscan-Tool für Linux

Wazuh Schwachstellenerkennung

Überprüfen Sie Linux-Server-Schwachstellen mit OpenVAS

Was ist die Logjam-Schwachstelle?