
OpenVAS to dość popularny i wysoce zaawansowany skaner i menedżer luk open-source dla serwerów i narzędzi sieciowych. OpenVAS zawiera kilka usług i narzędzi. Oto kilka najważniejszych funkcji, które są niezbędne dla każdego serwera.
- Greenbone Security Assistant, graficzny interfejs, który pozwala zarządzać skanowaniem luk w zabezpieczeniach z aplikacji internetowej
- baza danych, która przechowuje wyniki i konfiguracje
- regularnie aktualizowany kanał nvts (testy luk w sieci)
- skaner, który uruchamia Nvts
- zainstaluj OpenVAS 9 na Ubuntu 18.04 LTS
- Krok 1 – dodaj repozytorium PPA
- Krok 2 – Aktualizacja systemu
- Krok 3 – Zainstaluj SQLite
- Krok 4 – Zainstaluj OpenVAS 9
- Krok 5 – Zainstaluj inne potrzebne pakiety
- Krok 6 – Uruchom ponownie Usługi OpenVAS
- Krok 7-Sprawdź procesy OpenVAS
- Krok 8 – Sprawdź instalację
- Krok 9 – Przetestuj instalację
zainstaluj OpenVAS 9 na Ubuntu 18.04 LTS
zanim przejdziemy do części instalacyjnej, musimy dodać repozytorium PPA do systemu.
Krok 1 – dodaj repozytorium PPA
wykonaj wszystkie polecenia w użytkowniku root.
sudo add-apt-repository ppa:mrazavi/openvas
Krok 2 – Aktualizacja systemu
sudo apt-get update
teraz zainstalujemy potrzebne pakiety.
Krok 3 – Zainstaluj SQLite
SQLite jest biblioteką w języku C, która jest najczęściej używanym silnikiem bazy danych na świecie.
sudo apt install sqlite3
Krok 4 – Zainstaluj OpenVAS 9
teraz jest czas na zainstalowanie OpenVAS 9.
sudo apt install openvas9
poprosi o skonfigurowanie gniazda Redis Unix. Następnie wybierz Tak i kontynuuj.

po zakończeniu instalacji musisz skonfigurować niektóre pakiety.
Krok 5 – Zainstaluj inne potrzebne pakiety
do raportowania PDF, musimy zainstalować kilka pakietów dla niego.
sudo apt install texlive-latex-extra --no-install-recommends
sudo apt install texlive-fonts-recommended
potrzebujemy narzędzia „openvas-nasl”, które jest dostarczane przez pakiet” libopenvas9-dev”, aby uruchamiać skrypty NASL OpenVAS przeciwko obiektowi docelowemu lub czasami rozwiązywać i sprawdzać Skrypty NASL pod kątem błędów.
możesz go zainstalować za pomocą następującego polecenia:
sudo apt install libopenvas9-dev
dodamy dane dotyczące luk w zabezpieczeniach do bazy danych, synchronizując je z kanałami. Można to zrobić za pomocą następujących poleceń.
greenbone-nvt-sync
greenbone-scapdata-sync

greenbone-certdata-sync
te synchronizacje będą miały trochę czasu na aktualizację.
po zakończeniu aktualizacji możemy ponownie uruchomić usługi.
Krok 6 – Uruchom ponownie Usługi OpenVAS
Uruchom ponownie skaner OpenVAS.
systemctl restart openvas-scanner
Uruchom ponownie menedżera OpenVAS.
systemctl restart openvas-manager
Uruchom ponownie asystenta bezpieczeństwa Greenbone.
systemctl restart openvas-gsa
następnie włącz ponownie uruchomione usługi podczas rozruchu systemu.
systemctl enable openvas-scanner
systemctl enable openvas-manager
systemctl enable openvas-gsa
Krok 7-Sprawdź procesy OpenVAS
ps -aux | grep openvas

Odbuduj pamięć podręczną NVTs, a wszystkie zsynchronizowane dane zostaną załadowane do menedżera.
openvasmd --rebuild --progress
Krok 8 – Sprawdź instalację
tutaj użyjemy narzędzia openvas-check-setup do sprawdzenia stanu instalacji OpenVAS.
Pobierz i skopiuj do ścieżki:
wget --no-check-certificate https://svn.wald.intevation.org/svn/openvas/branches/tools-attic/openvas-check-setup -P /usr/local/bin/
daj pozwolenie na wykonanie.
chmod +x /usr/local/bin/openvas-check-setup
teraz sprawdź instalację.
openvas-check-setup --v9

Krok 9 – Przetestuj instalację
teraz wszystko jest w porządku. Możemy przeglądać interfejs WWW. Otwórz przeglądarkę i użyj następującego adresu URL.
https://Server-Ip:4000
domyślna nazwa użytkownika i hasło to „admin”

po zalogowaniu możesz zobaczyć Pulpit Nawigacyjny.

teraz dodamy cel skanowania. Więc kliknij Skanowanie – > zadanie. Następnie otrzymasz następujące okno.

Dodaj cel.

następnie rozpocznij skanowanie, a zobaczysz, że skanowanie jest uruchomione.

po zakończeniu skanowania można pobrać raporty w formacie PDF.