LinuxPedia

Wiki libre et indépendant dédié à GNU-Linux et BSD.

Outils pour utilisateurs

Outils du site


opensuse:openvas4-11.4

Scanner de vulnérabilités libre

Openvas4 sur Opensuse 11.4

Présentation

http://openvas.org

En marche pour prendre la place du populaire Nessus, OpenVAS est un Scanner de vulnerabilites. Base sur Nessus dans sa version 2.2, derniere edition libre de ce dernier sortit en 2008. Proposé actuellement en version 4, OpenVAS est disponible pour differentes distributions, tel que CENTOS, DEBIAN, FEDORA, REDHAT, UBUNTU, WINDOWS et bien sur openSUSE. Un reapitulatif est consultable ici

en cas de problème n’hésitez pas à poser vos questions sur le Forum Alionet

Installation

la procédure d'installation est assez simple:

Déclaration du dépôt

pour cela exécuter la commande suivante en root dans un terminale:

  zypper ar http://download.opensuse.org/repositories/security:/OpenVAS:/STABLE:/v4/openSUSE_11.4/security:OpenVAS:STABLE:v4.repo

Installation d'OpenVAS4

pour cela exécuter la commande suivante en root dans un terminale:

  zypper --non-interactive --gpg-auto-import-keys in greenbone-security-assistant gsd openvas-cli openvas-scanner openvas-manager openvas-administrator sqlite3

Installation de plugins complémentaires (facultatif)

Pour rendre votre scanner de vulnérabilité encore plus performant il vous faut installer quelques commandes externes (personnellement je les ai tous installés via les sources mais vous pouvez peut être les trouver dans les dépôts via opensuse search

  • dirb logiciel pour trouver les répertoires et fichiers d’un site internet non diffusés / cachés en testant les URL via un dictionnaire. http://sourceforge.net/projects/dirb/files/dirb/
  • nikto scanner de vulnérabilités permettant d’auditer de manière très simple vos serveurs Web.Ce logiciel permet de détecter différentes failles telles les XSS, l’utilisation d’une version trop ancienne de votre serveur Web,listing de répertoires plus ou moins sensibles etc… http://cirt.net/nikto2
  • wapiti scanner de pages web qui recherche parmis les applications, les scripts et les formulaires, les types de vulnerabilites suivants :
  1. * Erreur dans les traitements de fichier(include/require en local ou depuis l’extérieur, fopen, readfile…)
  2. * Injections dans les bases de données (PHP/JSP/ASP SQL)
  3. * Injections XSS (Cross Site Scripting)
  4. * Injection LDAP
  5. * Détection de commandes d’exécution système(eval(), system(), passtru()…)
  6. * Injections CRLF

http://sourceforge.net/projects/wapiti/

  • w3af environnement complet pour auditer et attaquer des applications web. Cet environnement fournit une plateforme solide pour des audits et tests d'intrusion. http://sourceforge.net/projects/wapiti/

Lancement rapide d'OpenVAS4

pour cela exécuter les commandes suivantes en root dans un terminale:

  
  test -e /var/lib/openvas/CA/cacert.pem  || sudo openvas-mkcert -q
  sudo openvas-nvt-sync
  test -e /var/lib/openvas/users/om || sudo openvas-mkcert-client -n om -i
  sudo /etc/init.d/openvas-manager stop
  sudo /etc/init.d/openvas-scanner stop
  sudo openvassd
  sudo openvasmd --migrate
  sudo openvasmd --rebuild
  sudo killall openvassd
  sleep 15
  sudo /etc/init.d/openvas-scanner start
  sudo /etc/init.d/openvas-manager start
  sudo /etc/init.d/openvas-administrator restart
  sudo /etc/init.d/greenbone-security-assistant restart
  test -e /var/lib/openvas/users/admin || sudo openvasad -c add_user -n admin -r Admin
  

vous pouvez copier le bloc entier et le coller dans un terminale.il devrais finir par vous demandé le password admin pour pouvoir vous connecter au scanner via la commande gsd soit via un browser en https sur le port 9392

Vérification de l'installation

une fois installé il existe un script qui vous dira si votre installation est prête à fonctionner, vous le trouverez ici

télécharger le puis rendez le exécutable via la commande

 chmod 755 openvas-check-setup
 

Puis lancer la commande:

  ./openvas-check-setup

si tout c'est bien passé il doit vous donner ca:

  hp16:/home/jluce/Téléchargement # ./openvas-check-setup 
  openvas-check-setup 2.0.2
  Test completeness and readiness of OpenVAS-4
  
  Please report us any non-detected problems and
  help us to improve this check routine:
  http://lists.wald.intevation.org/mailman/listinfo/openvas-discuss
  
  Send us the log-file (/tmp/openvas-check-setup.log) to help analyze the problem.
  
  Use the parameter --server to skip checks for client tools
  like GSD and OpenVAS-CLI.
  
  Step 1: Checking OpenVAS Scanner ... 
      OK: OpenVAS Scanner is present in version 3.2.2.
      OK: OpenVAS Scanner CA Certificate is present as /var/lib/openvas/CA/cacert.pem.
      OK: NVT collection in /var/lib/openvas/plugins contains 20477 NVTs.
  Step 2: Checking OpenVAS Manager ... 
      OK: OpenVAS Manager is present in version 2.0.2.
      OK: OpenVAS Manager client certificate is present as /var/lib/openvas/CA/clientcert.pem.
      OK: OpenVAS Manager database found in /var/lib/openvas/mgr/tasks.db.
      OK: sqlite3 found, extended checks of the OpenVAS Manager installation enabled.
      OK: OpenVAS Manager database is at revision 41.
      OK: OpenVAS Manager expects database at revision 41.
      OK: Database schema is up to date.
      OK: xsltproc found.
 Step 3: Checking OpenVAS Administrator ... 
      OK: OpenVAS Administrator is present in version 1.1.1.
      OK: At least one user exists.
      OK: At least one admin user exists.
 Step 4: Checking Greenbone Security Assistant (GSA) ... 
      OK: Greenbone Security Assistant is present in version 2.0.1.
 Step 5: Checking OpenVAS CLI ... 
      OK: OpenVAS CLI version 1.1.2.
 Step 6: Checking Greenbone Security Desktop (GSD) ... 
      OK: Greenbone Security Desktop is present in Version 1.1.1.
 Step 7: Checking if OpenVAS services are up and running ... 
      OK: netstat found, extended checks of the OpenVAS services enabled.
      OK: OpenVAS Scanner is listening on port 9391, which is the default port.
      OK: OpenVAS Manager is listening on port 9390, which is the default port.
      OK: OpenVAS Administrator is listening on port 9393, which is the default port.
      OK: Greenbone Security Assistant is listening on port 9392, which is the default port.
 
 It seems like your OpenVAS-4 installation is OK.
 
 If you think it is not OK, please report your observation
 and help us to improve this check routine:
 http://lists.wald.intevation.org/mailman/listinfo/openvas-discuss
 Please attach the log-file (/tmp/openvas-check-setup.log) to help us analyze the problem.
 
 hp16:/home/jluce/Téléchargement #

Si il vous pose un problème d'utilisateur admin taper les commandes suivantes:

 rm /var/lib/openvas/users/admin 
 sudo openvasad -c add_user -n admin -r Admin 

et entrer a nouveau votre password pour l'utilisateur par defaut admin. Pour des problemes d'adresse IP ou de ports d'écoute éditer/modifier les fichiers:

  • /etc/sysconfig/openvas-administrator
  • /etc/sysconfig/openvas-manager
  • /etc/sysconfig/openvas-scanner
  • /etc/sysconfig/greenbone-security-assistant

Une fois que vous n'avez plus d'erreur vous pouvez vous connécté sur l'interface de greenbone en https sur l'adresse IP que vous aurez déclarer précedement (par defaut https://locahost:9392 ) ou par l'utilitaire “gsd”

Dans certains cas, il semble que tout ne se passe pas bien. En particulier, il arrive d'obtenir le message d'erreur suivant :

Starting greenbone-security-assistant MHD HTTPS option 8 passed to MHD compiled without HTTPS support

lors du lancement de grenbone security assistant. La version de libmicrohttpd10 présente dans le dépôt packman est construite sans le support HTTPS, et notre assistant en a besoin. Pas de panique, allez dans YaST, rechercher le paquet, et sélectionnez la version provenant du dépôt d'OpenVAS. Ils ont vu le problème, et proposent donc une version avec HTTPS :-)

Utilisation

https://locahost:9392

Vous devez tomber sur ca:

cliquer sur “je comprends les risques” puis sur “Ajouter une exception”:

Confirmer l'exception de sécurité:

Entrer les identifiants admin+ le mots de passe que vous avez donné a l'installation:

vous n'avez plus qu'a créer les machines a scanner via l'onglet “targets”:

puis créer une nouvelle tache via l'onglet “New Task”:

une fois créée vous pouvez voir l'avancement de la tache sur l'onglet “Task”:

une fois terminer vous pouvez accéder au rapport de Vulnérabilité en cliquant sur la date correspondante sous “last”:

vous pouvez exporté les rapport au format HTML, txt, pdf, latex,xml……..

pour plus de renseignements sur l'utilisation de l'interface web greenbone:

L'utilitaire "gsd"

<note importante>le package gsd-1.1.1-5.1.x86_64 a tendance a freezzé quand on rentre les éléments dans le formulaire de connection mais après plusieurs essais ça rentre ;)</note> dans un terminale lancer la commande gsd:

(c'est la que ça bug……) entrer les informations de connexion puis valider:

l'utilisation est peu ou prou la même chose qu'avec l'interface web

have fun !

opensuse/openvas4-11.4.txt · Dernière modification : 2018/11/17 12:53 de 127.0.0.1