LinuxPedia

Wiki libre et indépendant dédié à GNU-Linux et BSD.

Outils pour utilisateurs

Outils du site


opensuse:openvas4-11.4

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

opensuse:openvas4-11.4 [2018/11/17 13:53] (Version actuelle)
Ligne 1: Ligne 1:
 +====== Scanner de vulnérabilités libre ======
 +====== Openvas4 sur Opensuse 11.4 ======
 +
 +===== Présentation =====
 +{{:​opensuse:​openvas4-opensuse-obs.png|http://​openvas.org}} ​
 +
 +En marche pour prendre la place du populaire Nessus, OpenVAS est un Scanner de vulnerabilites. ​ Base sur Nessus dans sa version 2.2, derniere edition libre de ce dernier sortit en 2008. Proposé actuellement en version 4, OpenVAS ​ est disponible pour differentes distributions,​ tel que CENTOS, DEBIAN, FEDORA, REDHAT, UBUNTU, WINDOWS et bien sur openSUSE. Un reapitulatif est consultable [[http://​openvas.org/​install-packages.html|ici]]
 +
 +en cas de problème n’hésitez pas à poser vos questions sur le [[http://​www.alionet.org|Forum Alionet]]
 +===== Installation =====
 +
 +la procédure d'​installation est assez simple:
 +
 +==== Déclaration du dépôt ====
 +
 +pour cela exécuter la commande suivante en root dans un terminale:
 +
 +    zypper ar http://​download.opensuse.org/​repositories/​security:/​OpenVAS:/​STABLE:/​v4/​openSUSE_11.4/​security:​OpenVAS:​STABLE:​v4.repo
 +==== Installation d'​OpenVAS4 ====
 +
 +pour cela exécuter la commande suivante en root dans un terminale:
 +
 +    zypper --non-interactive --gpg-auto-import-keys in greenbone-security-assistant gsd openvas-cli openvas-scanner openvas-manager openvas-administrator sqlite3
 +==== Installation de plugins complémentaires (facultatif) ====
 +
 +Pour rendre votre scanner de vulnérabilité encore plus performant il vous faut installer quelques commandes externes (personnellement je les ai tous installés via les sources mais vous pouvez peut être les trouver dans les dépôts via [[http://​software.opensuse.org/​search|opensuse search]]
 +
 +  * **dirb** logiciel pour trouver les répertoires et fichiers d’un site internet non diffusés / cachés en testant les URL via un dictionnaire. http://​sourceforge.net/​projects/​dirb/​files/​dirb/​
 +  * **nikto** scanner de vulnérabilités permettant d’auditer de manière très simple vos serveurs Web.Ce logiciel permet de détecter différentes failles telles les XSS, l’utilisation d’une version trop ancienne de votre serveur Web,listing de répertoires plus ou moins sensibles etc… http://​cirt.net/​nikto2
 +  * **wapiti** scanner de pages web qui recherche parmis les applications,​ les scripts et les formulaires,​ les types de vulnerabilites suivants :
 +
 +         - * Erreur dans les traitements de fichier(include/​require en local ou depuis l’extérieur,​ fopen, readfile...)
 +         - * Injections dans les bases de données (PHP/​JSP/​ASP SQL)
 +         - * Injections XSS (Cross Site Scripting)
 +         - * Injection LDAP
 +         - * Détection de commandes d’exécution système(eval(),​ system(), passtru()...)
 +         - * Injections CRLF 
 +http://​sourceforge.net/​projects/​wapiti/​
 +  * **w3af** ​ environnement complet pour auditer et attaquer des applications web. Cet environnement fournit une plateforme solide pour des audits et tests d'​intrusion. http://​sourceforge.net/​projects/​wapiti/ ​
 +
 +==== Lancement rapide d'​OpenVAS4 ====
 +
 +pour cela exécuter les commandes suivantes en root dans un terminale:
 +
 +    ​
 +    test -e /​var/​lib/​openvas/​CA/​cacert.pem ​ || sudo openvas-mkcert -q
 +    sudo openvas-nvt-sync
 +    test -e /​var/​lib/​openvas/​users/​om || sudo openvas-mkcert-client -n om -i
 +    sudo /​etc/​init.d/​openvas-manager stop
 +    sudo /​etc/​init.d/​openvas-scanner stop
 +    sudo openvassd
 +    sudo openvasmd --migrate
 +    sudo openvasmd --rebuild
 +    sudo killall openvassd
 +    sleep 15
 +    sudo /​etc/​init.d/​openvas-scanner start
 +    sudo /​etc/​init.d/​openvas-manager start
 +    sudo /​etc/​init.d/​openvas-administrator restart
 +    sudo /​etc/​init.d/​greenbone-security-assistant restart
 +    test -e /​var/​lib/​openvas/​users/​admin || sudo openvasad -c add_user -n admin -r Admin
 +    ​
 +vous pouvez copier le bloc entier et le coller dans un terminale.il devrais finir par vous demandé le password admin pour pouvoir vous connecter au scanner via la commande gsd soit via un browser en https sur le port 9392
 +
 +
 +
 +==== Vérification de l'​installation ====
 +
 +une fois installé il existe un script qui vous dira si votre installation est prête à fonctionner,​ vous le trouverez [[http://​wald.intevation.org/​plugins/​scmsvn/​viewcvs.php/​*checkout*/​trunk/​tools/​openvas-check-setup?​root=openvas|ici]]
 +
 +télécharger le puis rendez le exécutable via la commande
 +
 +   chmod 755 openvas-check-setup
 +   
 +Puis lancer la commande:
 +
 +    ./​openvas-check-setup
 +
 +si tout c'est bien passé il doit vous donner ca:
 +
 +    hp16:/​home/​jluce/​Téléchargement # ./​openvas-check-setup ​
 +    openvas-check-setup 2.0.2
 +    Test completeness and readiness of OpenVAS-4
 +    ​
 +    Please report us any non-detected problems and
 +    help us to improve this check routine:
 +    http://​lists.wald.intevation.org/​mailman/​listinfo/​openvas-discuss
 +    ​
 +    Send us the log-file (/​tmp/​openvas-check-setup.log) to help analyze the problem.
 +    ​
 +    Use the parameter --server to skip checks for client tools
 +    like GSD and OpenVAS-CLI.
 +    ​
 +    Step 1: Checking OpenVAS Scanner ... 
 +        OK: OpenVAS Scanner is present in version 3.2.2.
 +        OK: OpenVAS Scanner CA Certificate is present as /​var/​lib/​openvas/​CA/​cacert.pem.
 +        OK: NVT collection in /​var/​lib/​openvas/​plugins contains 20477 NVTs.
 +    Step 2: Checking OpenVAS Manager ... 
 +        OK: OpenVAS Manager is present in version 2.0.2.
 +        OK: OpenVAS Manager client certificate is present as /​var/​lib/​openvas/​CA/​clientcert.pem.
 +        OK: OpenVAS Manager database found in /​var/​lib/​openvas/​mgr/​tasks.db.
 +        OK: sqlite3 found, extended checks of the OpenVAS Manager installation enabled.
 +        OK: OpenVAS Manager database is at revision 41.
 +        OK: OpenVAS Manager expects database at revision 41.
 +        OK: Database schema is up to date.
 +        OK: xsltproc found.
 +   Step 3: Checking OpenVAS Administrator ... 
 +        OK: OpenVAS Administrator is present in version 1.1.1.
 +        OK: At least one user exists.
 +        OK: At least one admin user exists.
 +   Step 4: Checking Greenbone Security Assistant (GSA) ... 
 +        OK: Greenbone Security Assistant is present in version 2.0.1.
 +   Step 5: Checking OpenVAS CLI ... 
 +        OK: OpenVAS CLI version 1.1.2.
 +   Step 6: Checking Greenbone Security Desktop (GSD) ... 
 +        OK: Greenbone Security Desktop is present in Version 1.1.1.
 +   Step 7: Checking if OpenVAS services are up and running ... 
 +        OK: netstat found, extended checks of the OpenVAS services enabled.
 +        OK: OpenVAS Scanner is listening on port 9391, which is the default port.
 +        OK: OpenVAS Manager is listening on port 9390, which is the default port.
 +        OK: OpenVAS Administrator is listening on port 9393, which is the default port.
 +        OK: Greenbone Security Assistant is listening on port 9392, which is the default port.
 +   
 +   It seems like your OpenVAS-4 installation is OK.
 +   
 +   If you think it is not OK, please report your observation
 +   and help us to improve this check routine:
 +   ​http://​lists.wald.intevation.org/​mailman/​listinfo/​openvas-discuss
 +   ​Please attach the log-file (/​tmp/​openvas-check-setup.log) to help us analyze the problem.
 +   
 +   ​hp16:/​home/​jluce/​Téléchargement #
 +
 +Si il vous pose un problème d'​utilisateur admin taper les commandes suivantes:
 +
 +   rm /​var/​lib/​openvas/​users/​admin ​
 +   sudo openvasad -c add_user -n admin -r Admin 
 +
 +et entrer a nouveau votre password pour l'​utilisateur par defaut admin. Pour des problemes d'​adresse IP ou de ports d'​écoute éditer/​modifier les fichiers:
 +
 +  * /​etc/​sysconfig/​openvas-administrator
 +  * /​etc/​sysconfig/​openvas-manager
 +  * /​etc/​sysconfig/​openvas-scanner
 +  * /​etc/​sysconfig/​greenbone-security-assistant
 +
 +Une fois que vous n'avez plus d'​erreur vous pouvez vous connécté sur l'​interface de greenbone en https sur l'​adresse IP que vous aurez déclarer précedement (par defaut https://​locahost:​9392 ) ou par l'​utilitaire "​gsd"​
 +
 +**Dans certains cas, il semble que tout ne se passe pas bien.** En particulier,​ il arrive d'​obtenir le message d'​erreur suivant :
 +
 +<​code>​Starting greenbone-security-assistant MHD HTTPS option 8 passed to MHD compiled without HTTPS support</​code>​
 +
 +lors du lancement de grenbone security assistant. La version de libmicrohttpd10 présente dans le dépôt packman est construite sans le support HTTPS, et notre assistant en a besoin. Pas de panique, allez dans YaST, rechercher le paquet, et sélectionnez la version provenant du dépôt d'​OpenVAS. Ils ont vu le problème, et proposent donc une version avec HTTPS :-)
 +===== Utilisation =====
 +
 +==== https://​locahost:​9392 ====
 +
 +Vous devez tomber sur ca:
 +
 +{{:​opensuse:​openvas1.png|}}
 +
 +cliquer sur "je comprends les risques"​ puis sur "​Ajouter une exception":​
 +
 +{{:​opensuse:​openvas2.png|}}
 +
 +Confirmer l'​exception de sécurité:
 +
 +{{:​opensuse:​openvas3.png?​660;​|}}
 +
 +Entrer les identifiants admin+ le mots de passe que vous avez donné a l'​installation:​
 +
 +{{:​opensuse:​openvas4.png?​660;​|}}
 +
 +vous n'avez plus qu'a créer les machines a scanner via l'​onglet "​targets":​
 +
 +{{:​opensuse:​openvas5.png?​660;​|}}
 +
 +puis créer une nouvelle tache via l'​onglet "New Task":
 +
 +{{:​opensuse:​openvas6.png?​660;​|}}
 +
 +une fois créée vous pouvez voir l'​avancement de la tache sur l'​onglet "​Task":​
 +
 +{{:​opensuse:​openvas7.png?​660;​|}}
 +
 +une fois terminer vous pouvez accéder au rapport de Vulnérabilité en cliquant sur la date correspondante sous "​last":​
 +
 +{{:​opensuse:​openvas8.png?​660;​|}}
 +
 +vous pouvez exporté les rapport au format HTML, txt, pdf, latex,​xml........
 +
 +pour plus de renseignements sur l'​utilisation de l'​interface web greenbone:
 +  * http://​www.openvas.org/​
 +  * http://​www.greenbone.net
 +  * la documentation incluse dans l'​interface web
 +
 +==== L'​utilitaire "​gsd"​ ====
 +
 +<note importante>​le package gsd-1.1.1-5.1.x86_64 a tendance a freezzé quand on rentre les éléments dans le formulaire de connection mais après plusieurs essais ça rentre ;​)</​note>​
 +dans un terminale lancer la commande gsd:
 +
 +{{:​opensuse:​openvasgsd.png|}}
 +
 +(c'est la que ça bug......) entrer les informations de connexion puis valider:
 +
 +{{:​opensuse:​openvasgsd1.png?​660;​|}}
 +l'​utilisation est peu ou prou la même chose qu'​avec l'​interface web
 +
 +have fun !
 +
 +
 +
 +
 +
 +
 +
 +
  
opensuse/openvas4-11.4.txt · Dernière modification: 2018/11/17 13:53 (modification externe)