opensuse:openvas4-11.4
no way to compare when less than two revisions
Différences
Ci-dessous, les différences entre deux révisions de la page.
— | opensuse:openvas4-11.4 [2018/11/17 12:53] (Version actuelle) – créée - modification externe 127.0.0.1 | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | ====== Scanner de vulnérabilités libre ====== | ||
+ | ====== Openvas4 sur Opensuse 11.4 ====== | ||
+ | |||
+ | ===== Présentation ===== | ||
+ | {{: | ||
+ | |||
+ | En marche pour prendre la place du populaire Nessus, OpenVAS est un Scanner de vulnerabilites. | ||
+ | |||
+ | en cas de problème n’hésitez pas à poser vos questions sur le [[http:// | ||
+ | ===== Installation ===== | ||
+ | |||
+ | la procédure d' | ||
+ | |||
+ | ==== Déclaration du dépôt ==== | ||
+ | |||
+ | pour cela exécuter la commande suivante en root dans un terminale: | ||
+ | |||
+ | zypper ar http:// | ||
+ | ==== Installation d' | ||
+ | |||
+ | pour cela exécuter la commande suivante en root dans un terminale: | ||
+ | |||
+ | zypper --non-interactive --gpg-auto-import-keys in greenbone-security-assistant gsd openvas-cli openvas-scanner openvas-manager openvas-administrator sqlite3 | ||
+ | ==== Installation de plugins complémentaires (facultatif) ==== | ||
+ | |||
+ | Pour rendre votre scanner de vulnérabilité encore plus performant il vous faut installer quelques commandes externes (personnellement je les ai tous installés via les sources mais vous pouvez peut être les trouver dans les dépôts via [[http:// | ||
+ | |||
+ | * **dirb** logiciel pour trouver les répertoires et fichiers d’un site internet non diffusés / cachés en testant les URL via un dictionnaire. http:// | ||
+ | * **nikto** scanner de vulnérabilités permettant d’auditer de manière très simple vos serveurs Web.Ce logiciel permet de détecter différentes failles telles les XSS, l’utilisation d’une version trop ancienne de votre serveur Web,listing de répertoires plus ou moins sensibles etc… http:// | ||
+ | * **wapiti** scanner de pages web qui recherche parmis les applications, | ||
+ | |||
+ | - * Erreur dans les traitements de fichier(include/ | ||
+ | - * Injections dans les bases de données (PHP/ | ||
+ | - * Injections XSS (Cross Site Scripting) | ||
+ | - * Injection LDAP | ||
+ | - * Détection de commandes d’exécution système(eval(), | ||
+ | - * Injections CRLF | ||
+ | http:// | ||
+ | * **w3af** | ||
+ | |||
+ | ==== Lancement rapide d' | ||
+ | |||
+ | pour cela exécuter les commandes suivantes en root dans un terminale: | ||
+ | |||
+ | | ||
+ | test -e / | ||
+ | sudo openvas-nvt-sync | ||
+ | test -e / | ||
+ | sudo / | ||
+ | sudo / | ||
+ | sudo openvassd | ||
+ | sudo openvasmd --migrate | ||
+ | sudo openvasmd --rebuild | ||
+ | sudo killall openvassd | ||
+ | sleep 15 | ||
+ | sudo / | ||
+ | sudo / | ||
+ | sudo / | ||
+ | sudo / | ||
+ | test -e / | ||
+ | | ||
+ | vous pouvez copier le bloc entier et le coller dans un terminale.il devrais finir par vous demandé le password admin pour pouvoir vous connecter au scanner via la commande gsd soit via un browser en https sur le port 9392 | ||
+ | |||
+ | |||
+ | |||
+ | ==== Vérification de l' | ||
+ | |||
+ | une fois installé il existe un script qui vous dira si votre installation est prête à fonctionner, | ||
+ | |||
+ | télécharger le puis rendez le exécutable via la commande | ||
+ | |||
+ | chmod 755 openvas-check-setup | ||
+ | |||
+ | Puis lancer la commande: | ||
+ | |||
+ | ./ | ||
+ | |||
+ | si tout c'est bien passé il doit vous donner ca: | ||
+ | |||
+ | hp16:/ | ||
+ | openvas-check-setup 2.0.2 | ||
+ | Test completeness and readiness of OpenVAS-4 | ||
+ | | ||
+ | Please report us any non-detected problems and | ||
+ | help us to improve this check routine: | ||
+ | http:// | ||
+ | | ||
+ | Send us the log-file (/ | ||
+ | | ||
+ | Use the parameter --server to skip checks for client tools | ||
+ | like GSD and OpenVAS-CLI. | ||
+ | | ||
+ | Step 1: Checking OpenVAS Scanner ... | ||
+ | OK: OpenVAS Scanner is present in version 3.2.2. | ||
+ | OK: OpenVAS Scanner CA Certificate is present as / | ||
+ | OK: NVT collection in / | ||
+ | Step 2: Checking OpenVAS Manager ... | ||
+ | OK: OpenVAS Manager is present in version 2.0.2. | ||
+ | OK: OpenVAS Manager client certificate is present as / | ||
+ | OK: OpenVAS Manager database found in / | ||
+ | OK: sqlite3 found, extended checks of the OpenVAS Manager installation enabled. | ||
+ | OK: OpenVAS Manager database is at revision 41. | ||
+ | OK: OpenVAS Manager expects database at revision 41. | ||
+ | OK: Database schema is up to date. | ||
+ | OK: xsltproc found. | ||
+ | Step 3: Checking OpenVAS Administrator ... | ||
+ | OK: OpenVAS Administrator is present in version 1.1.1. | ||
+ | OK: At least one user exists. | ||
+ | OK: At least one admin user exists. | ||
+ | Step 4: Checking Greenbone Security Assistant (GSA) ... | ||
+ | OK: Greenbone Security Assistant is present in version 2.0.1. | ||
+ | Step 5: Checking OpenVAS CLI ... | ||
+ | OK: OpenVAS CLI version 1.1.2. | ||
+ | Step 6: Checking Greenbone Security Desktop (GSD) ... | ||
+ | OK: Greenbone Security Desktop is present in Version 1.1.1. | ||
+ | Step 7: Checking if OpenVAS services are up and running ... | ||
+ | OK: netstat found, extended checks of the OpenVAS services enabled. | ||
+ | OK: OpenVAS Scanner is listening on port 9391, which is the default port. | ||
+ | OK: OpenVAS Manager is listening on port 9390, which is the default port. | ||
+ | OK: OpenVAS Administrator is listening on port 9393, which is the default port. | ||
+ | OK: Greenbone Security Assistant is listening on port 9392, which is the default port. | ||
+ | |||
+ | It seems like your OpenVAS-4 installation is OK. | ||
+ | |||
+ | If you think it is not OK, please report your observation | ||
+ | and help us to improve this check routine: | ||
+ | | ||
+ | | ||
+ | |||
+ | | ||
+ | |||
+ | Si il vous pose un problème d' | ||
+ | |||
+ | rm / | ||
+ | sudo openvasad -c add_user -n admin -r Admin | ||
+ | |||
+ | et entrer a nouveau votre password pour l' | ||
+ | |||
+ | * / | ||
+ | * / | ||
+ | * / | ||
+ | * / | ||
+ | |||
+ | Une fois que vous n'avez plus d' | ||
+ | |||
+ | **Dans certains cas, il semble que tout ne se passe pas bien.** En particulier, | ||
+ | |||
+ | < | ||
+ | |||
+ | lors du lancement de grenbone security assistant. La version de libmicrohttpd10 présente dans le dépôt packman est construite sans le support HTTPS, et notre assistant en a besoin. Pas de panique, allez dans YaST, rechercher le paquet, et sélectionnez la version provenant du dépôt d' | ||
+ | ===== Utilisation ===== | ||
+ | |||
+ | ==== https:// | ||
+ | |||
+ | Vous devez tomber sur ca: | ||
+ | |||
+ | {{: | ||
+ | |||
+ | cliquer sur "je comprends les risques" | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Confirmer l' | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Entrer les identifiants admin+ le mots de passe que vous avez donné a l' | ||
+ | |||
+ | {{: | ||
+ | |||
+ | vous n'avez plus qu'a créer les machines a scanner via l' | ||
+ | |||
+ | {{: | ||
+ | |||
+ | puis créer une nouvelle tache via l' | ||
+ | |||
+ | {{: | ||
+ | |||
+ | une fois créée vous pouvez voir l' | ||
+ | |||
+ | {{: | ||
+ | |||
+ | une fois terminer vous pouvez accéder au rapport de Vulnérabilité en cliquant sur la date correspondante sous " | ||
+ | |||
+ | {{: | ||
+ | |||
+ | vous pouvez exporté les rapport au format HTML, txt, pdf, latex, | ||
+ | |||
+ | pour plus de renseignements sur l' | ||
+ | * http:// | ||
+ | * http:// | ||
+ | * la documentation incluse dans l' | ||
+ | |||
+ | ==== L' | ||
+ | |||
+ | <note importante> | ||
+ | dans un terminale lancer la commande gsd: | ||
+ | |||
+ | {{: | ||
+ | |||
+ | (c'est la que ça bug......) entrer les informations de connexion puis valider: | ||
+ | |||
+ | {{: | ||
+ | l' | ||
+ | |||
+ | have fun ! | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
opensuse/openvas4-11.4.txt · Dernière modification : 2018/11/17 12:53 de 127.0.0.1