OpenVAS: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Weiterleitung nach Greenbone erstellt
 
(12 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''OpenVAS''' - Open Vulnerability Assassment System
#WEITERLEITUNG [[Greenbone]]
'''topic''' kurze Beschreibung
== Beschreibung ==
== Installation ==
== Anwendungen ==
=== Fehlerbehebung ===
== Syntax ==
=== Optionen ===
=== Parameter ===
=== Umgebungsvariablen ===
=== Exit-Status ===
== Konfiguration ==
=== Dateien ===
== Sicherheit ==
== Dokumentation ==
=== RFC ===
=== Man-Pages ===
=== Info-Pages ===
== Siehe auch ==
== Links ==
=== Projekt-Homepage ===
=== Weblinks ===
=== Einzelnachweise ===
<references />
== Testfragen ==
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 1''
<div class="mw-collapsible-content">'''Antwort1'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 2''
<div class="mw-collapsible-content">'''Antwort2'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 3''
<div class="mw-collapsible-content">'''Antwort3'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 4''
<div class="mw-collapsible-content">'''Antwort4'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 5''
<div class="mw-collapsible-content">'''Antwort5'''</div>
</div>
 
[[Kategorie:Entwurf]]
 
= TMP =
==Beschreibung==
* OpenVAS ist eine Schwachstellenanalyse-/Systemabsicherungs-Software, die auf dem Quellcode von Nessus basiert und ausgewählte Programme oder ganze IP-Bereiche auf Sicherheitslücken (z.B. Konfigurationsdateien, Firewall-Regeln, abgelaufene SSL-Zertifikate, Benutzeraccounts ohne Passwort) checkt und Vorschläge zur Schließung dieser Lücken in einem Testbericht liefert.
* Sie ist mehrbenutzerfähig und serverbasiert.
* Des Weiteren ist ergänzende Software einbindbar, um weitere Funktionen hinzuzufügen oder vorhandene zu verbessern oder zu erleichtern.
* Greenbone ist der essenziellste Anbieter solcher Add-Ons oder Plug-Ins.
* Häufige Updates halten die Module der Software auf aktuellem Stand.
 
==Installation==
* OpenVAS wird häufig in einer virtuellen Maschine installiert
 
==Funktion==
===Programminitialisierung (Beispiel OpenVAS4)===
OpenVAS ist nicht einfach über den Konsolenbefehl <nowiki> "OpenVAS" </nowiki> ausführbar.
Stattdessen muss eine Reihe von Befehlen eingegeben werden.
[https://www.admin-magazin.de/Das-Heft/2012/03/Der-Vulnerability-Scanner-OpenVAS/(offset)/4 Anleitung zur Ausführung von OpenVAS4]
 
===Programmablauf===
# OpenVAS-Server lädt verfügbare Plug-Ins
# Admin wählt gewünschten Zielhost (lokal, IP-Bereiche oder Netzwerke), Einstellungen und Plug-Ins für Session über Client-Interface aus
# Testbericht wird ausgegeben und gibt Auskunft über offene Ports und Sicherheitslücken.
# Einstellungen und Scanergebnisse werden in SQL-Datenbank zentral gespeichert. </br>
 
===OpenVAS Manager===
* Der OpenVAS Manager ist das Herzstück der Software.
* Er kontrolliert und steuert weitere hierarchisch untergeordnete Manager in einem Master/Slave-System und die SQL-Datenbank mit allen Konfigurationen und Scan-Ergebnissen.
* Über das OMP (OpenVas Management Protocol) ist der OpenVAS Manager über Client-Programme (z.B. diverse Greenbone Plug-Ins) nutzbar.
 
==Sonstiges==
* Testberichte sind in verschiedenen Formaten (z.B. XML) exportierbar.
 
= Links =
== Intern ==
# [[Greenbone Security Manager]]
 
== Extern ==
# https://de.wikipedia.org/wiki/OpenVAS
# https://www.greenbone.net/
# https://greenbone.github.io/docs/index.html
# https://github.com/greenbone/
# https://www.kali.org/downloads/
# https://docs.kali.org/installation/kali-linux-hard-disk-install
# https://www.howtoforge.com/tutorial/openvas-vulnerability-assessment-install-on-kali-linux/
 
[[Kategorie:Informationssicherheit:Prüfen]]
 
= Wikipedia =
Das OpenVAS framework wurde in Greenbone Vulnerability Management (GVM) umbenannt und OpenVAS (nun Open Vulnerability Assessment Scanner) ist nur noch ein Teil davon.
 
{{Infobox Software
| Name=
| Logo= [[Datei:OpenVAS-Logo-2010.png|OpenVAS-Logo-2010]]
| Hersteller= Greenbone Networks GmbH
| Betriebssystem= [[Linux|GNU/Linux]], [[FreeBSD]]
| AktuelleVersion= <!-- Wikidata -->
| AktuelleVersionFreigabeDatum= <!-- Wikidata -->
| Kategorie= [[Vulnerability Scanner]]
| Lizenz= [[GNU General Public License|GPL]] ([[freie Software]])
| Deutsch= ja
| Website= [http://www.openvas.org/index-de.html www.openvas.org]
}}
 
'''OpenVAS''' ('''''Open''' '''V'''ulnerability '''A'''ssessment '''S'''ystem''<ref>http://www.openvas.org/</ref>) ist ein [[Framework]] aus verschiedenen Diensten und Werkzeugen und bildet eine Lösung für die [[Sicherheitslücke|Schwachstellen]]-Suche und das Schwachstellen-Management.
Der eigentliche Sicherheits-Scanner wird ergänzt durch einen täglich aktualisierten Feed-Service mit sogenannten ''Network Vulnerability Tests'' (NVTs). Mit Stand Juni 2016 beinhaltet dieser Feed über 47.000 NVTs.<ref>[http://www.openvas.org/openvas-nvt-feed.html About OpenVAS NVT Feed]</ref>
Sämtliche OpenVAS-Komponenten sind [[freie Software]], die meisten davon sind unter der [[GNU General Public License|GPL]] lizenziert.
OpenVAS wird auch vom deutschen [[Bundesamt für Sicherheit in der Informationstechnik]] beworben.<ref>Webseite des Bundesamts für Sicherheit in der Informationstechnik: [https://www.bsi.bund.de/EN/Topics/Industry_CI/ICS/Tools/OpenVAS/OpenVAS_node.html Vulnerability Assessment System (OpenVAS)]</ref>
 
== Geschichte ==
''OpenVAS'', initial gestartet als ''GNessUs'', ist eine freie [[Sicherheitssoftware]].
OpenVAS wurde von [[Nessus (Software)|Nessus]] [[Abspaltung (Softwareentwicklung)|abgespalten]], als Nessus 2005 zu einer proprietären Lizenz wechselte. Um weiterhin eine freie Version zu haben, wird OpenVAS seitdem auf Basis der letzten freien Version von Nessus weiterentwickelt, die Version 1.0 erschien im Oktober 2007.
 
Im Jahr 2006 war die offizielle Webpräsenz einige Zeit lang nicht erreichbar.<ref>Linux.com: [http://www.linux.com/article.pl?sid=06/11/22/1815246 SPI set to settle long-standing domain name dispute]</ref> Mitte 2007 wurde OpenVAS wieder in die Liste der Projekte von [[Software_in_the_Public_Interest|Software in the Public Interest (SPI)]] aufgenommen.<ref>http://www.spi-inc.org/corporate/resolutions/2007/2007-06-18.iwj.2/</ref><ref>[http://www.spi-inc.org/projects SPI Associate Projects]</ref>
Die Umstellung auf [[GitHub]] sowie die Einrichtung eines Community Forums wurde 2018 abgeschlossen,<ref name="ovas">{{Internetquelle|url=http://www.openvas.org/index-de.html|titel=OpenVAS - Open Vulnerability Assessment System - Die Geschichte von OpenVAS|zugriff=2019-02-07}}</ref> 2019 wurde die Abgrenzung des eigenen Brandings abgeschlossen.
 
OpenVAS stellt nun, wie ursprünglich definiert und gestartet, den eigentlichen Schwachstellen-Scanner dar. Der OpenVAS-Scanner ist in die Grundstruktur des ''Greenbone Vulnerability Management'' (GVM) eingebettet.<ref name="ovas"/>
 
== Weblinks ==
* [http://www.openvas.org/index-de.html Website von OpenVAS]
* [https://www.greenbone.net/it-sicherheit-informationssicherheit-datensicherheit/ Website von Greenbone]
* {{GitHub|greenbone/openvas}}
 
== Einzelnachweise ==
<references />
 
{{SORTIERUNG:Openvas}}
[[Kategorie:Freie Sicherheitssoftware]]
[[Kategorie:Hackerwerkzeug (Computersicherheit)]]

Aktuelle Version vom 1. März 2024, 13:10 Uhr

Weiterleitung nach: