OpenVAS開源風險評估系統部署方案

OpenVAS,即開放式漏洞評估系統,是一個用於評估目標漏洞的傑出框架。功能十分強大,最重要的是,它是「開源」的——就是免費的意思啦~html

它與著名的Nessus「本是同根生」,在Nessus商業化以後仍然堅持開源,號稱「當前最好用的開源漏洞掃描工具」。最新版的Kali Linux(kali 3.0)再也不自帶OpenVAS了,因此咱們要本身部署OpenVAS漏洞檢測系統。其核心部件是一個服務器,包括一套網絡漏洞測試程序,能夠檢測遠程系統和應用程序中的安全問題。linux

可是它的最經常使用用途是檢測目標網絡或主機的安全性。它的評估能力來源於數萬個漏洞測試程序,這些程序都是以插件的形式存在。openvas是基於C/S(客戶端/服務器),B/S(瀏覽器/服務器)架構進行工做,用戶經過瀏覽器或者專用客戶端程序來下達掃描任務,服務器端負責受權,執行掃描操做並提供掃描結果。windows

本文檔屬於部署方案文檔,詳細介紹了部署方法,搭建部署過程當中有不少踩過的坑,這裏整理出來供參考。瀏覽器

OpenVAS系統架構

一套完整的openvas系統包括服務器端和客戶端的多個組件,以下圖所示:安全

image001.jpg

服務器層組件(建議都安裝) 客戶層組件(任選其一安裝便可)
OpenVAS-scanner(掃描器) 負責調用各類漏洞檢測插件,完成實際的掃描操做。 OpenVAS-cli(命令行接口) 負責提供從命令行訪問OpenVAS服務層程序。
OpenVAS-manager(管理器) 負責分配掃描任務,並根據掃描結果生產評估報告。 Greenbone-security-assistant(安全助手) 負責提供訪問OpenVAS服務層的Web接口,便於經過瀏覽器來創建掃描任務,是使用最簡便的客戶層組件。
OpenVAS-administrator(管理者) 負責管理配置信息,用戶受權等相關工做。 Greenbone-Desktop-Suite(桌面套件) 負責提供訪問OpenVAS服務層的圖形程序界面,主要在windows系統中使用。

kali Linux安裝openvas

我這裏是在kali linux系統上安裝的openvas,最新版本的kalilinux系統是不帶openvas的服務器

注意:openvas服務器端僅支持安裝在linux操做系統中,客戶端安裝在windows和Linux系統都可。網絡

個人linux系統版本號以下:架構

image002.jpg

image003.jpg

虛擬機的網絡鏈接方式以下,設置爲橋接模式,設置爲NAT。框架

image004.jpg

安裝openvas過程

1. 更新軟件包列表:less

         apt-get update

image005.jpg

2. 獲取到最新的軟件包:

         apt-get dist-upgrade

image006.jpg

3. 安裝openvas

         apt-get install openvas

執行以上命令後,若是沒有報錯,說明已經成功安裝openvas。

kali Linux配置openvas

4.下載並更新OpenVAS庫

openvas-setup

image007.jpg

在更新openvas庫過程當中創立了證書,下載及更新了一切掃描插件。

5.在更新OpenVAS庫時,自動爲admin用戶建立了一個密碼,只是該密碼比較長,不容易記憶,咱們使用以下命令將admin密碼修改成容易記憶的密碼,以kali123爲例:

         image008.jpg

另外,咱們新增一個普通用戶wdl1,以下圖:

image009.png

6.openvas-check setup

這個命令用於查錯並用來確認OpenVAS是否成功安裝,用apt-get安裝總會出現這樣那樣的錯誤,咱們能夠用openvas-check-setup查看安裝到哪步出錯了,以及缺乏什麼東西。

image010.jpg

當出現以下結果時,表示安裝成功:

image011.jpg

而後輸入openvasmd –rebuild:rebuild the openvasmd database

image012.png

安裝完成後,在應用程序—〉漏洞分析中會出現openvas這個應用,以下圖:

image013.png

注意:openvas安裝好以後並無openvas-restart命令和openvas-status命令,該命令須要自定義安裝。

在/usr/bin目錄下,新建兩個文件夾,分別爲openvas-restart和openvas-status,而後賦予這兩個文件可執行的權限:

image014.jpg

openvas-restart和openvas-status內容分別以下:

image015.png

以後就可以使用openvas-restart命令重啓系統,使用openvas-status察看openvas系統狀態了:

image016.jpg

image017.jpg

能夠看到openvas目前處於運行狀態。

kali linux啓動openvas

因爲OpenVAS是基於C/S,B/S架構進行工做的,因此,若是要使用該漏洞檢測系統,必須先將OpenVAS服務啓動,客戶端才能鏈接進行測試。

雙擊應用程序中的openvas start啓動openvas服務,出現以下界面:

image018.png

或者輸入命令行程序openvas-start來啓動openvas服務

image019.jpg

使用客戶端訪問openvas服務器

當openvas服務成功啓動後,用戶就能夠鏈接openvas服務器並進行掃描了。根據前面的介紹,可知openvas有三種不一樣的客戶端,分別是:OpenVAS命令行接口,Greenbone安全助手和Greenbone桌面套件。並且客戶端可以用於各類操做系統。在kali linux中,默認安裝的是Greenbone安全助手。

 本部署方案中使用最簡單的瀏覽器客戶端方式訪問OpenVAS服務。由於,這種使用方式不只簡單,並且不須要客戶額外安裝應用程序,避免了枯燥的命令行方式,用戶在任何操做系統中只要經過瀏覽器就能夠在本地或遠程鏈接OpenVAS服務器來對目標主機或網絡進行漏洞檢測。

經過使用瀏覽器客戶端訪問openvas服務器進行漏洞檢測

而後咱們使用客戶層組件Greenbone-security-assistant訪問openvas服務器,經過瀏覽器來創建掃描任務。

image020.jpg

 

image021.jpg

綠骨安全助手 GSA( Greenbone Security Assistant)是開放漏洞評估系統 OpenVAS(OpenVulnerability Assessment System)的基於網頁的用戶圖形界面。 GSA 經過 OpenVAS Management Protocol (OMP) 鏈接 OpenVAS Manager。 經過實現完整的 OMP 特性集合,GSA 提供了一個直接了當的、很是強力的途徑以管理網絡漏洞掃描。

配置外部訪問

安裝完成後,openvas默認設置的監聽地址爲127.0.0.1,每次使用都只能用linux虛擬機打開瀏覽器經過https://127.0.0.1:9392來進行登陸掃描,不如經過本身的電腦瀏覽器鏈接到openvas服務器直接進行掃描來的方便。

若是openvas安裝在遠程服務器或者虛擬機裏面,則必須用服務器或者虛擬機打開瀏覽器來掃描,這樣比較麻煩。用戶更加但願,經過本身的電腦瀏覽器鏈接到openvas服務器,直接進行掃描。下面介紹配置外部訪問的方法:

openvas新版本有兩種方式控制openvas的開關,一種是服務的方式,一種是腳本的方式。

1.服務的方式

這種方式是經過openvas-start/openvas-stop腳本啓動和關閉的,這兩個腳本里調用的是service指令。啓動openvas服務的腳本都存放在/lib/systemd/system下。

修改三個配置文件openvas-manager.service,openvas-scanner.service和greenbone-security-assistant.service,將配置文件中的監聽IP由127.0.0.1改成0.0.0.0(相比於更改成openvas服務器的實際IP地址,改成0.0.0.0會更好,由於0.0.0.0表明本機的任意地址,適用於服務器有多個IP或者服務器IP有變更的狀況)。修改後的三個配置文件內容以下:

image022.jpg

image023.jpg

image024.jpg

2.腳本的方式

須要三個腳本控制開啓和關閉openvas,

/etc/init.d/openvas-manager  //管理manager服務

/etc/init.d/openvas-scanner  //管理scanner服務

/etc/init.d/greenbone-security-assistant //管理gsad服務

這三個腳本對應了三個配置文件,分別爲:

/etc/default/openvas-manager

/etc/default/openvas-scanner

/etc/default/greenbone-security-assistant

image025.jpg

分別修改配置文件中的監聽ip,由127.0.0.1改成0.0.0.0,保存。修改後三個配置文件的內容分別以下:

image026.jpg

image027.jpg

image028.jpg

察看openvas的監聽地址,以下圖:

image029.jpg

image030.jpg

或者使用ps aux | less命令查看系統目前正在運行的進程。

能夠看到,openvas監聽地址已由127.0.0.1變爲0.0.0.0。

察看linux虛擬機的IP地址爲192.168.9.208:

image031.jpg

在不登陸linux服務器的狀況下,便可在本機windows系統的客戶端瀏覽器中輸入https://192.168.9.208:9392/login/login.html 鏈接openvas服務器進行漏洞檢測。

注意:要保證主機和虛擬機間能通訊。通過在多臺臺式機測試,測試者都能經過本身臺式機瀏覽器鏈接我部署的openvas漏洞檢測系統進行主機和網絡安全測試。

image032.jpg

 *本文做者:魅影兒,轉載請註明來自FreeBuf.COM

相關文章
相關標籤/搜索