當前位置:
首頁 > 新聞 > OpenVAS開源風險評估系統部署方案

OpenVAS開源風險評估系統部署方案

OpenVAS,即開放式漏洞評估系統,是一個用於評估目標漏洞的傑出框架。功能十分強大,最重要的是,它是「開源」的——就是免費的意思啦~

它與著名的Nessus「本是同根生」,在Nessus商業化之後仍然堅持開源,號稱「當前最好用的開源漏洞掃描工具」。最新版的Kali Linux(kali 3.0)不再自帶OpenVAS了,所以我們要自己部署OpenVAS漏洞檢測系統。其核心部件是一個伺服器,包括一套網路漏洞測試程序,可以檢測遠程系統和應用程序中的安全問題。

但是它的最常用用途是檢測目標網路或主機的安全性。它的評估能力來源於數萬個漏洞測試程序,這些程序都是以插件的形式存在。openvas是基於C/S(客戶端/伺服器),B/S(瀏覽器/伺服器)架構進行工作,用戶通過瀏覽器或者專用客戶端程序來下達掃描任務,伺服器端負責授權,執行掃描操作並提供掃描結果。

本文檔屬於部署方案文檔,詳細介紹了部署方法,搭建部署過程中有很多踩過的坑,這裡整理出來供參考。


OpenVAS系統架構


一套完整的openvas系統包括伺服器端和客戶端的多個組件,如下圖所示:


kali Linux安裝openvas


我這裡是在kali linux系統上安裝的openvas,最新版本的kalilinux系統是不帶openvas的

注意:openvas伺服器端僅支持安裝在linux操作系統中,客戶端安裝在windows和Linux系統均可。

我的linux系統版本號如下:

虛擬機的網路連接方式如下,設置為橋接模式,設置為NAT。


安裝openvas過程

1. 更新軟體包列表:


apt-get update

2. 獲取到最新的軟體包:


apt-get dist-upgrade

3. 安裝openvas

apt-get install openvas

執行以上命令後,如果沒有報錯,說明已經成功安裝openvas。


kali Linux配置openvas

4.下載並更新OpenVAS庫


openvas-setup

在更新openvas庫過程中創立了證書,下載及更新了一切掃描插件。

5.在更新OpenVAS庫時,自動為admin用戶創建了一個密碼,只是該密碼比較長,不容易記憶,我們使用如下命令將admin密碼修改為容易記憶的密碼,以kali123為例:

另外,我們新增一個普通用戶wdl1,如下圖:

6.openvas-check setup

這個命令用於查錯並用來確認OpenVAS是否成功安裝,用apt-get安裝總會出現這樣那樣的錯誤,我們可以用openvas-check-setup查看安裝到哪步出錯了,以及缺少什麼東西。

當出現如下結果時,表示安裝成功:

然後輸入openvasmd –rebuild:rebuild the openvasmd database

安裝完成後,在應用程序—〉漏洞分析中會出現openvas這個應用,如下圖:

注意:openvas安裝好之後並沒有openvas-restart命令和openvas-status命令,該命令需要自定義安裝。

在/usr/bin目錄下,新建兩個文件夾,分別為openvas-restart和openvas-status,然後賦予這兩個文件可執行的許可權:

openvas-restart和openvas-status內容分別如下:

之後就能夠使用openvas-restart命令重啟系統,使用openvas-status察看openvas系統狀態了:

可以看到openvas目前處於運行狀態。


kali linux啟動openvas

由於OpenVAS是基於C/S,B/S架構進行工作的,所以,如果要使用該漏洞檢測系統,必須先將OpenVAS服務啟動,客戶端才能連接進行測試。

雙擊應用程序中的openvas start啟動openvas服務,出現如下界面:

或者輸入命令行程序openvas-start來啟動openvas服務


使用客戶端訪問openvas伺服器

當openvas服務成功啟動後,用戶就可以連接openvas伺服器並進行掃描了。根據前面的介紹,可知openvas有三種不同的客戶端,分別是:OpenVAS命令行介面,Greenbone安全助手和Greenbone桌面套件。而且客戶端能夠用於各種操作系統。在kali linux中,默認安裝的是Greenbone安全助手。

本部署方案中使用最簡單的瀏覽器客戶端方式訪問OpenVAS服務。因為,這種使用方式不僅簡單,而且不需要客戶額外安裝應用程序,避免了枯燥的命令行方式,用戶在任何操作系統中只要通過瀏覽器就可以在本地或遠程連接OpenVAS伺服器來對目標主機或網路進行漏洞檢測。


通過使用瀏覽器客戶端訪問openvas伺服器進行漏洞檢測

然後我們使用客戶層組件Greenbone-security-assistant訪問openvas伺服器,通過瀏覽器來建立掃描任務。

綠骨安全助手 GSA( Greenbone Security Assistant)是開放漏洞評估系統 OpenVAS(OpenVulnerability Assessment System)的基於網頁的用戶圖形界面。 GSA 通過 OpenVAS Management Protocol (OMP) 連接 OpenVAS Manager。 通過實現完整的 OMP 特性集合,GSA 提供了一個直接了當的、非常強力的途徑以管理網路漏洞掃描。


配置外部訪問

安裝完成後,openvas默認設置的監聽地址為127.0.0.1,每次使用都只能用linux虛擬機打開瀏覽器通過https://127.0.0.1:9392來進行登錄掃描,不如通過自己的電腦瀏覽器連接到openvas伺服器直接進行掃描來的方便。

如果openvas安裝在遠程伺服器或者虛擬機裡面,則必須用伺服器或者虛擬機打開瀏覽器來掃描,這樣比較麻煩。

用戶更加希望,通過自己的電腦瀏覽器連接到openvas伺服器,直接進行掃描。下面介紹配置外部訪問的方法:

openvas

新版本

有兩種方式控制openvas的開關,一種是服務的方式,一種是腳本的方式。


1.服務的方式

這種方式是通過openvas-start/openvas-stop腳本啟動和關閉的,這兩個腳本里調用的是service指令。啟動openvas服務的腳本都存放在/lib/systemd/system下。

修改三個配置文件openvas-manager.service,openvas-scanner.service和greenbone-security-assistant.service,將配置文件中的監聽IP由127.0.0.1改為0.0.0.0(相比於更改為openvas伺服器的實際IP地址,改為0.0.0.0會更好,因為0.0.0.0代表本機的任意地址,適用於伺服器有多個IP或者伺服器IP有變動的情況)。修改後的三個配置文件內容如下:


2.腳本的方式

需要三個腳本控制開啟和關閉openvas,


/etc/init.d/openvas-manager //管理manager服務

/etc/init.d/openvas-scanner //管理scanner服務

/etc/init.d/greenbone-security-assistant //管理gsad服務

這三個腳本對應了三個配置文件,分別為:


/etc/default/openvas-manager

/etc/default/openvas-scanner

/etc/default/greenbone-security-assistant

分別修改配置文件中的監聽ip,由127.0.0.1改為0.0.0.0,保存。修改後三個配置文件的內容分別如下:

察看openvas的監聽地址,如下圖:

或者使用ps aux | less命令查看系統目前正在運行的進程。

可以看到,openvas監聽地址已由127.0.0.1變為0.0.0.0。

察看linux虛擬機的IP地址為192.168.9.208:

在不登錄linux伺服器的情況下,即可在本機windows系統的客戶端瀏覽器中輸入https://192.168.9.208:9392/login/login.html 連接openvas伺服器進行漏洞檢測。

注意:要保證主機和虛擬機間能通信。經過在多台台式機測試,測試者都能通過自己台式機瀏覽器連接我部署的openvas漏洞檢測系統進行主機和網路安全測試。

*本文作者:魅影兒,轉載請註明來自FreeBuf.COM


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

TAG:FreeBuf |

您可能感興趣

《EVE Online》開發商:為規避風險而叫停VR項目
區塊鏈安全公司PeckShield發布EOS高危賬號預警,存在「彩虹」攻擊被盜風險
Firefox 62將使用DNS over HTTPS技術終結DNS查找明碼風險
【FB TV】一周「BUF大事件」:Windows任務管理器發現0-day漏洞;Fortnite安卓應用被曝存在高風險安全漏洞
ARE YOU READY?分娩前風險解析
App出海必備:Google Play和蘋果App Store法律風險匯總
部分 MacBook Pro 存在電池膨脹風險,蘋果公布電池更換計劃
iPhone Face ID風險會比AI換臉風險更大嗎?
雲安全風險(一):Azure CSV注入漏洞
首個!FDA批准23andMe直接面向消費者的BRCA基因癌症風險檢測產品
IBM X-Force Red 發現新型網路風險:用郵寄方式入侵 WiFi 網路
台工業級網路設備提供商Lantech 串口伺服器曝嚴重漏洞;美DHS這樣評估系統性風險中的供應鏈威脅
Oculus聯合創始人潑VR冷水:FB大量投資VR有風險
FDA批准PD-1/PD-L1抑製劑Imfinzi用於降低NSCLC惡化風險
opwnwrt-rpcd服務ACL配置錯誤風險分析
Github的盛宴與Hangover:開源軟體的著作權法律風險
基於 SMRT 測序技術對 CRISPR-Cas9 基因編輯技術的安全評估——基因編輯或具有癌症風險
UC Berkeley研究可解釋的AI,預測退伍軍人自殺風險
國際最先進的Themis財務風險預警評級服務入駐CFI
SEC正調查Facebook:是否未充分警示數據泄露風險