openvas_install

OpenVAS - Présentation et Installation

CréationNicolas THOREZ 2020/05/11 12:25

OpenVAS, pour Open Vulnerability Assessment Scanner, est un logiciel de test de pénétration réseau. Il est utile pour vérifier l'existence de failles de sécurité sur un serveur ou un service réseau. Une fois ses tests terminés, il affiche son rapport avec des préconisations pour la résolution des failles détectées.

Environnement

Procédure testée et réalisée sur un VM Debian 10 hébergée sur un ESXi 6.

Droits

Cette procédure nécessite des droits root. Par conséquent, faîtes attention à ce que vous faîtes.
  • Comme toujours avant toute installation, on met à jour son serveur :

apt-get update
apt-get upgrade -y

  • On peut lancer l'installation des paquets OpenVAS :

apt-get install -y openvas

  • Une fois l'installation terminée, on peut lancer la configuration automatique de OpenVAS :

Patience

Attention, cette étape peut être assez longue.

openvas-setup

  • A la fin de la configuration, OpenVAS crée automatiquement l'utilisateur admin avec un mot de passe aléatoire qu'il indique dans la console, par exemple :

...
sent 43 bytes  received 114 bytes  314.00 bytes/sec
total size is 13  speedup is 0.08
Greenbone community feed server - http://feed.community.greenbone.net/
This service is hosted by Greenbone Networks - http://www.greenbone.net/

All transactions are logged.

If you have any questions, please use the Greenbone community portal. 
See https://community.greenbone.net for details.

By using this service you agree to our terms and conditions.

Only one sync per time, otherwise the source ip will be temporarily blocked.

receiving incremental file list
timestamp
             13 100%   12.70kB/s    0:00:00 (xfr#1, to-chk=0/1)

sent 43 bytes  received 114 bytes  104.67 bytes/sec
total size is 13  speedup is 0.08
User created with password '1dd2de57-3132-4061-8dfb-e41e74c74af7'.

Installation

A partir de là, OpenVAS est accessible à l'adresse : https://127.0.0.1:9392
  • On peut vouloir accéder à OpenVAS depuis une adresse IP publique. Dans ce cas, on édite les fichiers /lib/systemd/system/greenbone-security-assistant.service et /lib/systemd/system/openvas-manager.service en y remplaçant chaque itération de 127.0.0.1 par l'adresse IP publique du serveur (dans notre exemple, on utilisera l'adresse 1.2.3.4) :

cd /lib/systemd/system
sed -i 's/127.0.0.1/1.2.3.4/g' greenbone-security-assistant.service
sed -i 's/127.0.0.1/1.2.3.4/g' openvas-manager.service

  • Les adresses modifiées, on n'oublie pas de recharger les services et de redémarrer OpenVAS :

systemctl daemon-reload
openvas-stop
openvas-start

Installation

Désormais, OpenVAS est disponible à l'adresse https://1.2.3.4:9392
  • Les définitions de menaces et failles de sécurité sont mis à jour une fois par semaine sur les sites de sécurité mais la mise à jour au niveau de OpenVAS est, elle, manuelle par défaut. Pour l'automatiser, on va créer un script bash à cet effet :

nano /usr/local/batch/update-openvas-feeds.sh
#!/bin/bash

# Script de mise à jour des définitions de OpenVAS

/usr/sbin/greenbone-nvt-sync
/usr/sbin/greenbone-certdata-sync
/usr/sbin/greenbone-scapdata-sync
/usr/sbin/openvasmd -update -progress
/usr/bin/openvas-stop && /usr/bin/openvas-start

  • On donne les droits d'exéxution à ce nouveau script :

chmod +x /usr/local/batch/update-openvas-feeds.sh

  • Il ne nous reste plus qu'à mettre en place un cron pour lancer le script une fois par semaine, le samedi à 1h00 du matin par exemple :

nano /etc/cron.d/update-openvas-feeds
0 1 * * 6 root /usr/local/batch/openvas-feeds-update.sh

Installation

Voilà, OpenVAS peut désormais être correctement utilisé.

Sécurité

N'oubliez pas de changer le mot de passe à votre première connexion, même si celui donné par défaut semble assez compliqué à cracker.
Entrer votre commentaire. La syntaxe wiki est autorisée:
 
  • openvas_install.txt
  • Dernière modification : 2021/03/05 20:45
  • de nekan