Openvas 使用

最新版的kali没有安装,配好源,就可以安装。

一. 简介:

  Nessus是其中一个最流行的和有强力的漏洞扫描器,尤其是对UNIX系统。它最初是*和开放源码,但他们在2005年关闭了源代码,在2008年取消了免费的“注册Feed”版本。现在每年花费1200美元。在Nessus的基础上发展了一个免费开源的分支,OpenVAS

http://download.opensuse.org/repositories/security:/OpenVAS:/STABLE:/v4/CentOS_6/x86_64/

openVAS是一款免费的开放式风险评估工具,可以检测远程系统和应用程序中的安全问题。最初作为Nessus一个子工具,被称为 GNessUs。其特点就是允许继续免费开发。最早是由Portcullis Computer security公司的渗透测试人员发布的,之后由Slashdot网站的Tim Brown发布用户需要一种自动测试的方法,并确保正在运行一种最恰当的最新测试。OpenVAS包括一个*服务器和一个图形化的前端。这个服务器准许用户运行 几种不同的网络漏洞测试(以Nessus攻击脚本语言编写),而且OpenVAS可以经常对其进行更新。OpenVAS所有的代码都符合GPL规范。

  OpenVAS能够基于C/S(客户端/服务器),B/S(浏览器/服务器)架构进行工作,管理员通过浏览器或者专用客户端程序来下达扫描任务,服务器端负载授权,执行扫描操作并提供扫描结果。

一套完整的OpenVAS系统包括服务器端,客户端的多个组件。目前很多企业都会架设openvas服务器测试他们自己的站点。

1、       服务器层组件

openvas-scanner(扫描器):scanner监听端口为9391, 负责调用各种漏洞检测插件,完成实际的扫描操作。

openvas-manager(管理器):   监听端口为9390, 负责分配扫描任务,并根据扫描结果生产评估报告。

openvas-administrator(管理者):administrator监听端 口为9393, 负责管理配置信息,用户授权等相关工作。

2、客户层组件

openvas-cli(命令行接口):负责提供从命令行访问OpenVAS服务层程序。

greenbone-security-assistant(安装助手):负责提供访问OpenVAS服务层的web接口,便于通过浏览器来执行扫描任务,是使用最简便的客户层组件。

Greenbone-Desktop-Suite(桌面套件):负责提供访问OpenVAS服务层的图形程序界面,主要允许在Windows客户机中。

除了上述各工作组件以外,还有一个核心环节,那就是漏洞测试插件更新。OpenVAS系统的插件来源有两个途径,一、官方提供的NVT免费插件,二、Greenbone Sec公司提供的商业插件。

参考:http://blog.sina.com.cn/s/blog_c118afe90101ekvk.html

3. 一些组件介绍

openvassd :  扫描引擎

openvasmd:  管理引擎    可以添加用户等操作,详细查看help,

openvasad    认证工具

openvas-setup:       执行安装

openvas-check-setup:  可以在配置之前使用该工具进行检查,看哪里有问题,有问题的时候根据提示进行fix

以下的是同步三个漏洞库:

openvas-scapdata-sync

openvas-certdata-sync

openvas-nvt-sync    同步nvt库

下载:

http://www.openvas.org/download.html

注意:OpenVAS Server仅支持Linux系统。OpenVAS Client 没有特殊的要求

CentOS 6 Atomic
Debian 6-7 OBS
Fedora 15-20 Atomic
openSUSE 12.2, 12.3, SLE_11 SP 1-3, Factory, Tumbleweed OBS
Redhat 6 Atomic
Windows (only OMP CLI client) Greenbone

二:安装配置

1.安装: apt-get instll openvas      其他系统的安装:http://www.openvas.org/install-packages-v6.html

2.创建删除用户 (使用前需要先创建一个账户) 可以直接运行openvas-setup

  openvas-adduser

  openvas-rmuser

注:rules可以暂时不填写,在没有执行openvas-scapdata-sync之前发现没有openvas-adduser 命令,导致无法创建用户,进入登录界面后无法登录

3. 配置检测

  openvas-check-setup 命令检查系统的错误,并且会友好的提示错误和修复方法

  预计需要作的是创建CA,数据更新、重新创建数据库文件(整个过程需要较长时间,)

  openvas-nvt-sync可以用来在线更新扫描插件

  

4. 重新配置吧 openvas-setup  

  已经配置一半,无法启动,执行一下openvas-setup

  将执行导入插件

  重启openvas manager等.....

 靠,由于开始步骤错误,导致无法启动,最后执行完openvas-setup便自动配置、开启了服务

先参考:http://www.linuxidc.com/Linux/2013-05/84178.htm

5. 登录

    服务端启用客户层组件 Greenbone /etc/init.d/greenbone-security-assistant status/start

  在客户机中,可以使用浏览器连接到openvas系统的gsad服务(9392端口);gsad服务默认基于HTTPS协议提供web访问接口,因此访问时应使用“https://...”的URL路劲,并指定gsad服务的端口号,方可看到登录入口。如:https://localhost:9392。

若使用Greenbone桌面套件程序,则连接到openvas-manager服务(9390端口)。关于Greenbone桌面套件的使用,其操作思路和方法两者基本相似

  https://localhost:9392

/etc/default/greenbone-security-assistant    //访问web 端接口(gsad):访问opebvas 服务层的web 接口,默认监听地址为127.0.0.1,端口为9392
如果只是需要修改web 端接口(即9392端口)地址,则只需要修改/etc/default/greenbone-security-assistant 文件即可。
root@lrb-kali:~# vim /etc/default/greenbone-security-assistant
#GSA_ADDRESS=127.0.0.1
GSA_ADDRESS=0.0.0.0     #找到GSA_ADDRESS=127.0.0.1,并将该行复制(方便以后恢复或查阅),将原来的一行以#注释,并将新的一行的127.0.0.1 更改为openvas服务器的实际IP地址或者0.0.0.0 ,建议使用0.0.0.0 ,0.0.0.0 代表本机的任意地址(适用于服务器有多个IP或者是服务器IP有变动的情况)

root@lrb-kali:~# cat /usr/bin/openvas-status
#!/bin/bash#
echo "OpenVas Services Status"
service greenbone-security-assistant status
service openvas-scanner status
service openvas-administrator status
service openvas-manager status

参考资料:

http://myip.tw/itsmw/index.php?title=OpenVas

http://www.linuxidc.com/Linux/2013-05/84178.htm

http://www.scap.org.cn/

http://www.cnblogs.com/xuanhun/p/3921739.html

http://dengqi.blog.51cto.com/5685776/1269077

http://www.efficient-it.com.cn/space/69/viewspace/itemid/10680.html  (视频)

http://www.metasploit.cn/thread-643-1-1.html

6. 重启后重新登录:

  service openvas-administrator status

  /etc/init.d/openvas-scanner start

  /etc/init.d/greenbone-security-assistant status

  查看9392端口是否打开,并登录

https://127.0.0.1:9392

@  openvas-start

@  openvas-stop

注意: 有时按此步骤配置时出现问题,下次调试的时候再解决吧!!

三:写在最后

  1.  部署: 对于较大规模的企业可以部署多套系统,定制周期扫描任务。

  2.  脆弱性: 玩具毕竟不是万能的,需要定期维护,openvas、wvs等众多工具只是很好的框架,除了定期更新以外有能力的可以针对

企业自身的特点添加脚本。

  3.  机制: 拥有怎样怎样的工具不代表防护就很牛叉了,企业需要的是建立一套防护机制。

四:发散思维

  nessus也好,openvas也罢只是一个漏洞扫描的利器,这样一个利器的作用如何能发挥到极致呢?

上一篇:Randomized QuickSelect


下一篇:设置Firefox禁用js缓存