|
|
(15 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) |
Zeile 1: |
Zeile 1: |
| '''OpenVAS''' - Open Vulnerability Assassment System
| | #WEITERLEITUNG [[Greenbone]] |
| | |
| ==Beschreibung==
| |
| * OpenVAS ist eine Schwachstellenanalyse-/Systemabsicherungs-Software, die auf dem Quellcode von Nessus basiert und ausgewählte Programme oder ganze IP-Bereiche auf Sicherheitslücken (z.B. Konfigurationsdateien, Firewall-Regeln, abgelaufene SSL-Zertifikate, Benutzeraccounts ohne Passwort) checkt und Vorschläge zur Schließung dieser Lücken in einem Testbericht liefert.
| |
| * Sie ist mehrbenutzerfähig und serverbasiert.
| |
| * Des Weiteren ist ergänzende Software einbindbar, um weitere Funktionen hinzuzufügen oder vorhandene zu verbessern oder zu erleichtern.
| |
| * Greenbone ist der essenziellste Anbieter solcher Add-Ons oder Plug-Ins.
| |
| * Häufige Updates halten die Module der Software auf aktuellem Stand.
| |
| | |
| ==Installation==
| |
| * OpenVAS wird häufig in einer virtuellen Maschine installiert
| |
| | |
| ==Funktion==
| |
| ===Programminitialisierung (Beispiel OpenVAS4)===
| |
| OpenVAS ist nicht einfach über den Konsolenbefehl <nowiki> "OpenVAS" </nowiki> ausführbar.
| |
| Stattdessen muss eine Reihe von Befehlen eingegeben werden.
| |
| [https://www.admin-magazin.de/Das-Heft/2012/03/Der-Vulnerability-Scanner-OpenVAS/(offset)/4 Anleitung zur Ausführung von OpenVAS4]
| |
| | |
| ===Programmablauf===
| |
| # OpenVAS-Server lädt verfügbare Plug-Ins
| |
| # Admin wählt gewünschten Zielhost (lokal, IP-Bereiche oder Netzwerke), Einstellungen und Plug-Ins für Session über Client-Interface aus
| |
| # Testbericht wird ausgegeben und gibt Auskunft über offene Ports und Sicherheitslücken.
| |
| # Einstellungen und Scanergebnisse werden in SQL-Datenbank zentral gespeichert. </br>
| |
| | |
| ===OpenVAS Manager===
| |
| * Der OpenVAS Manager ist das Herzstück der Software.
| |
| * Er kontrolliert und steuert weitere hierarchisch untergeordnete Manager in einem Master/Slave-System und die SQL-Datenbank mit allen Konfigurationen und Scan-Ergebnissen.
| |
| * Über das OMP (OpenVas Management Protocol) ist der OpenVAS Manager über Client-Programme (z.B. diverse Greenbone Plug-Ins) nutzbar.
| |
| | |
| ==Sonstiges==
| |
| * Testberichte sind in verschiedenen Formaten (z.B. XML) exportierbar.
| |
| | |
| = Links =
| |
| == Intern ==
| |
| # [[Greenbone Security Manager]]
| |
| | |
| == Extern ==
| |
| # https://de.wikipedia.org/wiki/OpenVAS
| |
| # https://www.greenbone.net/
| |
| # https://greenbone.github.io/docs/index.html
| |
| # https://github.com/greenbone/
| |
| # https://www.kali.org/downloads/
| |
| # https://docs.kali.org/installation/kali-linux-hard-disk-install
| |
| # https://www.howtoforge.com/tutorial/openvas-vulnerability-assessment-install-on-kali-linux/ | |
| | |
| [[Kategorie:Informationssicherheit:Prüfen]]
| |
| | |
| = Wikipedia =
| |
| {{Veraltet | Bezug | Das OpenVAS framework wurde in Greenbone Vulnerability Management (GVM) umbenannt und OpenVAS (nun Open Vulnerability Assessment Scanner) ist nur noch ein Teil davon. Der Artikel sollte entsprechend angepasst werden. | seit=2020}}
| |
| {{Infobox Software
| |
| | Name=
| |
| | Logo= [[Datei:OpenVAS-Logo-2010.png|OpenVAS-Logo-2010]]
| |
| | Hersteller= Greenbone Networks GmbH
| |
| | Betriebssystem= [[Linux|GNU/Linux]], [[FreeBSD]]
| |
| | AktuelleVersion= <!-- Wikidata -->
| |
| | AktuelleVersionFreigabeDatum= <!-- Wikidata -->
| |
| | Kategorie= [[Vulnerability Scanner]]
| |
| | Lizenz= [[GNU General Public License|GPL]] ([[freie Software]])
| |
| | Deutsch= ja
| |
| | Website= [http://www.openvas.org/index-de.html www.openvas.org]
| |
| }}
| |
| | |
| '''OpenVAS''' ('''''Open''' '''V'''ulnerability '''A'''ssessment '''S'''ystem''<ref>http://www.openvas.org/</ref>) ist ein [[Framework]] aus verschiedenen Diensten und Werkzeugen und bildet eine Lösung für die [[Sicherheitslücke|Schwachstellen]]-Suche und das Schwachstellen-Management.
| |
| Der eigentliche Sicherheits-Scanner wird ergänzt durch einen täglich aktualisierten Feed-Service mit sogenannten ''Network Vulnerability Tests'' (NVTs). Mit Stand Juni 2016 beinhaltet dieser Feed über 47.000 NVTs.<ref>[http://www.openvas.org/openvas-nvt-feed.html About OpenVAS NVT Feed]</ref>
| |
| Sämtliche OpenVAS-Komponenten sind [[freie Software]], die meisten davon sind unter der [[GNU General Public License|GPL]] lizenziert.
| |
| OpenVAS wird auch vom deutschen [[Bundesamt für Sicherheit in der Informationstechnik]] beworben.<ref>Webseite des Bundesamts für Sicherheit in der Informationstechnik: [https://www.bsi.bund.de/EN/Topics/Industry_CI/ICS/Tools/OpenVAS/OpenVAS_node.html Vulnerability Assessment System (OpenVAS)]</ref>
| |
| | |
| == Geschichte ==
| |
| ''OpenVAS'', initial gestartet als ''GNessUs'', ist eine freie [[Sicherheitssoftware]].
| |
| OpenVAS wurde von [[Nessus (Software)|Nessus]] [[Abspaltung (Softwareentwicklung)|abgespalten]], als Nessus 2005 zu einer proprietären Lizenz wechselte. Um weiterhin eine freie Version zu haben, wird OpenVAS seitdem auf Basis der letzten freien Version von Nessus weiterentwickelt, die Version 1.0 erschien im Oktober 2007.
| |
| | |
| Im Jahr 2006 war die offizielle Webpräsenz einige Zeit lang nicht erreichbar.<ref>Linux.com: [http://www.linux.com/article.pl?sid=06/11/22/1815246 SPI set to settle long-standing domain name dispute]</ref> Mitte 2007 wurde OpenVAS wieder in die Liste der Projekte von [[Software_in_the_Public_Interest|Software in the Public Interest (SPI)]] aufgenommen.<ref>http://www.spi-inc.org/corporate/resolutions/2007/2007-06-18.iwj.2/</ref><ref>[http://www.spi-inc.org/projects SPI Associate Projects]</ref>
| |
| Die Umstellung auf [[GitHub]] sowie die Einrichtung eines Community Forums wurde 2018 abgeschlossen,<ref name="ovas">{{Internetquelle|url=http://www.openvas.org/index-de.html|titel=OpenVAS - Open Vulnerability Assessment System - Die Geschichte von OpenVAS|zugriff=2019-02-07}}</ref> 2019 wurde die Abgrenzung des eigenen Brandings abgeschlossen.
| |
| | |
| OpenVAS stellt nun, wie ursprünglich definiert und gestartet, den eigentlichen Schwachstellen-Scanner dar. Der OpenVAS-Scanner ist in die Grundstruktur des ''Greenbone Vulnerability Management'' (GVM) eingebettet.<ref name="ovas"/>
| |
| | |
| == Weblinks ==
| |
| * [http://www.openvas.org/index-de.html Website von OpenVAS]
| |
| * [https://www.greenbone.net/it-sicherheit-informationssicherheit-datensicherheit/ Website von Greenbone]
| |
| * {{GitHub|greenbone/openvas}}
| |
| | |
| == Einzelnachweise ==
| |
| <references />
| |
| | |
| {{SORTIERUNG:Openvas}}
| |
| [[Kategorie:Freie Sicherheitssoftware]]
| |
| [[Kategorie:Hackerwerkzeug (Computersicherheit)]]
| |
| | |
| | |
| = Installation =
| |
| | |
| === '''Voraussetzungen''' ===
| |
| | |
| * Kompatibilität: Oracle VirtualBox Version 6.1 oder höher
| |
| * Mindestanforderungen: 2 CPUs, 5 GB RAM
| |
| * Virtueller Netzwerkadapter mit direkter Internetanbindung '''Hinweis:''' Mit den Standardeinstellungen verwendet die Greenbone Enterprise TRIAL Bridged Networking und erwartet eine IP-Adresse von einem DHCP-Server. Dies kann neu konfiguriert werden.
| |
| | |
| === '''Die Greenbone Enterprise TRIAL importieren''' ===
| |
| | |
| # OVA-Datei der Greenbone Enterprise TRIAL herunterladen.
| |
| # Oracle VirtualBox für das aktuelle Betriebssystem installieren.
| |
| # VirtualBox starten.
| |
| # ''Datei > Appliance importieren …'' in der Menüleiste wählen.
| |
| # Auf klicken und OVA-Datei der Appliance im Dateisystem wählen.
| |
| # Auf ''Weiter'' klicken. → Die Appliance-Einstellungen werden angezeigt.
| |
| # Konfiguration der virtuellen Maschine kontrollieren. Werte können durch Doppelklicken in das Eingabefeld des entsprechenden Werts geändert werden.
| |
| # Auf ''Importieren'' klicken. → Die Appliance wird importiert. Dieser Vorgang kann bis zu 10 Minuten dauern. Wenn die Appliance importiert wurde, wird sie in der linken Spalte in VirtualBox angezeigt.
| |
| # Appliance in der Liste auswählen und auf ''Start'' klicken. → Falls eine Fehlermeldung angezeigt wird, mit Schritt 10 fortfahren. Falls keine Fehlermeldung angezeigt wird, wird das GOS-Administrationsmenü geöffnet und es kann mit dem grundlegenden System-Setup fortgefahren werden.
| |
| # Appliance in der Liste auswählen und auf ''Ändern'' klicken.
| |
| # ''Netzwerk > Adapter 1'' wählen.
| |
| # In der Drop-down-Liste ''Name'' den korrekten Netzwerkadapter wählen.
| |
| # Auf ''OK'' klicken.
| |
| # Appliance in der Liste auswählen und auf ''Start'' klicken. → Das GOS-Administrationsmenü wird geöffnet und es kann mit dem grundlegenden System-Setup fortgefahren werden.
| |
| | |
| === '''Ein grundlegendes System-Setup durchführen''' ===
| |
| | |
| # Mit den folgenden Anmeldedaten einloggen: Benutzername: admin | Passwort: admin → Beim ersten Einloggen zeigt das GOS-Administrationsmenü den First Setup Wizard an, um bei der Basis-Konfiguration von GOS behilflich zu sein.
| |
| # ''Yes'' wählen und <kbd>Enter</kbd> drücken, um den Wizard zu öffnen. '''Hinweis:''' Durch Wählen von ''No'' und Drücken von <kbd>Enter</kbd> kann der Wizard geschlossen werden. Schritte, die noch nicht abgeschlossen wurden, werden beim nächsten Einloggen erneut angezeigt. Durch Wählen von ''Cancel'' und Drücken von <kbd>Enter</kbd> kann der Wizard ebenfalls geschlossen werden. In diesem Fall werden unvollständige Schritte allerdings nicht erneut angezeigt. Jeder Schritt kann durch Wählen von ''Skip'' oder ''No'' und Drücken von <kbd>Enter</kbd> übersprungen werden. Übersprungene Schritte werden beim nächsten Einloggen erneut angezeigt. → Es wird gefragt, ob ein Web-Benutzer angelegt werden soll. Dieser wird benötigt, um die Web-Oberfläche zu nutzen. '''Hinweis:''' Der erste erstellte Web-Administrator (Web-Benutzer) ist automatisch der Feed Import Owner (mehr Informationen zum Feed Import Owner hier).
| |
| # ''Yes'' wählen und <kbd>Enter</kbd> drücken.
| |
| # Benutzernamen des Web-Administrators eingeben.
| |
| # Passwort des Web-Administrators zweimal eingeben.
| |
| # ''OK'' wählen und <kbd>Enter</kbd> drücken. → Eine Nachricht informiert den Benutzer darüber, das der Web-Administrator erstellt wurde.
| |
| # <kbd>Enter</kbd> drücken, um die Nachricht zu schließen. '''Hinweis:''' Falls kein gültiger Feed-Subskription-Schlüssel auf der Appliance gespeichert ist, nutzt die Appliance nur den öffentlichen Greenbone Community Feed und nicht den Greenbone Enterprise Feed. Ein Feed-Subskription-Schlüssel kann hier angefragt. Der Schlüssel kann wie folgt eingegeben oder hochgeladen werden:
| |
| # ''Editor'' wählen und <kbd>Enter</kbd> drücken. → Der Editor wird geöffnet.
| |
| # Den Subskription-Schlüssel eingeben.
| |
| # <kbd>Strg</kbd> + <kbd>X</kbd> drücken.
| |
| # <kbd>Y</kbd> drücken, um die Änderungen zu speichern.
| |
| # <kbd>Enter</kbd> drücken.
| |
| | |
| oder
| |
| | |
| # ''HTTP Upload'' wählen und <kbd>Enter</kbd> drücken.
| |
| # Webbrowser öffnen und angezeigte URL eingeben.
| |
| # Auf ''Browse…'' klicken.
| |
| # Den Subskription-Schlüssel im Dateisystem wählen.
| |
| # Auf ''Upload'' klicken. → Eine Nachricht zeigt an, dass der Schlüssel erfolgreich importiert wurde.
| |
| # <kbd>Enter</kbd> drücken.
| |
| | |
| Nach dem letzten Schritt wird eine Statusprüfung durchgeführt. Eine Nachricht zeigt das Ergebnis an.
| |
| | |
| '''Hinweis:''' Nach dem Schließen der Nachricht durch Drücken von Enter kann das GOS-Administrationsmenü wie im Handbuch beschrieben genutzt werden. Falls es unvollständige oder übersprungene Schritte gibt, wird der First Setup Wizard beim nächsten Einloggen erneut angezeigt.
| |
| | |
| === '''Auf die Web-Oberfläche zugreifen''' ===
| |
| Auf die Web-Oberfläche kann wie folgt zugegriffen werden:
| |
| | |
| # Webbrowser öffnen.
| |
| # IP-Adresse der Web-Oberfläche der Appliance eingeben. '''Hinweis:''' Die IP-Adresse der Web-Oberfläche der Appliance kann wie folgt angezeigt werden:
| |
| #* Während des Logins in das GOS-Administrationsmenü
| |
| #* Indem im GOS Administrationsmenü ''About'' gewählt und <kbd>Enter</kbd> gedrückt wird
| |
| # Mit dem Web-Administrator, der während des Setups erstellt wurde, einloggen. → Die Web-Oberfläche wird geöffnet.
| |
| | |
| === '''Zusätzliche Hinweise''' ===
| |
| | |
| * Es wird empfohlen, das Passwort für den GOS-Administator wie im Handbuch beschrieben zu ändern.
| |
| * Die Greenbone Enterprise TRIAL nutzt ein selbstsigniertes TLS-Zertifikat. Beim Login auf der Web-Oberfläche wird dieses vom Webbrowser als unsicher angesehen und muss deshalb beim Webbrowser als Ausnahme hinzugefügt werden.
| |
| * Das Herunterfahren bzw. der Neustart der virtuellen Maschine sollte nur über den Menüpunkt ''Maintenance > Power'' im GOS-Administrationsmenü erfolgen, um sicherzustellen, dass wichtige Systemprozesse, wie z. B. das Feed-Update, nicht unterbrochen werden.
| |