OpenVAS: Unterschied zwischen den Versionen

Aus Foxwiki
Zeile 87: Zeile 87:
[[Kategorie:Freie Sicherheitssoftware]]
[[Kategorie:Freie Sicherheitssoftware]]
[[Kategorie:Hackerwerkzeug (Computersicherheit)]]
[[Kategorie:Hackerwerkzeug (Computersicherheit)]]
= Installation =
=== '''Voraussetzungen''' ===
* Kompatibilität: Oracle VirtualBox Version 6.1 oder höher
* Mindestanforderungen: 2 CPUs, 5 GB RAM
* Virtueller Netzwerkadapter mit direkter Internetanbindung '''Hinweis:''' Mit den Standardeinstellungen verwendet die Greenbone Enterprise TRIAL Bridged Networking und erwartet eine IP-Adresse von einem DHCP-Server. Dies kann neu konfiguriert werden.
=== '''Die Greenbone Enterprise TRIAL importieren''' ===
# OVA-Datei der Greenbone Enterprise TRIAL herunterladen.
# Oracle VirtualBox für das aktuelle Betriebssystem installieren.
# VirtualBox starten.
# ''Datei > Appliance importieren …'' in der Menüleiste wählen.
# Auf  klicken und OVA-Datei der Appliance im Dateisystem wählen.
# Auf ''Weiter'' klicken. → Die Appliance-Einstellungen werden angezeigt.
# Konfiguration der virtuellen Maschine kontrollieren. Werte können durch Doppelklicken in das Eingabefeld des entsprechenden Werts geändert werden.
# Auf ''Importieren'' klicken. → Die Appliance wird importiert. Dieser Vorgang kann bis zu 10 Minuten dauern. Wenn die Appliance importiert wurde, wird sie in der linken Spalte in VirtualBox angezeigt.
# Appliance in der Liste auswählen und auf ''Start'' klicken. → Falls eine Fehlermeldung angezeigt wird, mit Schritt 10 fortfahren. Falls keine Fehlermeldung angezeigt wird, wird das GOS-Administrationsmenü geöffnet und es kann mit dem grundlegenden System-Setup fortgefahren werden.
# Appliance in der Liste auswählen und auf ''Ändern'' klicken.
# ''Netzwerk > Adapter 1'' wählen.
# In der Drop-down-Liste ''Name'' den korrekten Netzwerkadapter wählen.
# Auf ''OK'' klicken.
# Appliance in der Liste auswählen und auf ''Start'' klicken. → Das GOS-Administrationsmenü wird geöffnet und es kann mit dem grundlegenden System-Setup fortgefahren werden.
=== '''Ein grundlegendes System-Setup durchführen''' ===
# Mit den folgenden Anmeldedaten einloggen: Benutzername: admin | Passwort: admin  → Beim ersten Einloggen zeigt das GOS-Administrationsmenü den First Setup Wizard an, um bei der Basis-Konfiguration von GOS behilflich zu sein.
# ''Yes'' wählen und <kbd>Enter</kbd> drücken, um den Wizard zu öffnen. '''Hinweis:''' Durch Wählen von ''No'' und Drücken von <kbd>Enter</kbd> kann der Wizard geschlossen werden. Schritte, die noch nicht abgeschlossen wurden, werden beim nächsten Einloggen erneut angezeigt. Durch Wählen von ''Cancel'' und Drücken von <kbd>Enter</kbd> kann der Wizard ebenfalls geschlossen werden. In diesem Fall werden unvollständige Schritte allerdings nicht erneut angezeigt. Jeder Schritt kann durch Wählen von ''Skip'' oder ''No'' und Drücken von <kbd>Enter</kbd> übersprungen werden. Übersprungene Schritte werden beim nächsten Einloggen erneut angezeigt.  → Es wird gefragt, ob ein Web-Benutzer angelegt werden soll. Dieser wird benötigt, um die Web-Oberfläche zu nutzen.  '''Hinweis:''' Der erste erstellte Web-Administrator (Web-Benutzer) ist automatisch der Feed Import Owner (mehr Informationen zum Feed Import Owner hier).
# ''Yes'' wählen und <kbd>Enter</kbd> drücken.
# Benutzernamen des Web-Administrators eingeben.
# Passwort des Web-Administrators zweimal eingeben.
# ''OK'' wählen und <kbd>Enter</kbd> drücken. → Eine Nachricht informiert den Benutzer darüber, das der Web-Administrator erstellt wurde.
# <kbd>Enter</kbd> drücken, um die Nachricht zu schließen. '''Hinweis:''' Falls kein gültiger Feed-Subskription-Schlüssel auf der Appliance gespeichert ist, nutzt die Appliance nur den öffentlichen Greenbone Community Feed und nicht den Greenbone Enterprise Feed. Ein Feed-Subskription-Schlüssel kann hier angefragt.  Der Schlüssel kann wie folgt eingegeben oder hochgeladen werden:
# ''Editor'' wählen und <kbd>Enter</kbd> drücken. → Der Editor wird geöffnet.
# Den Subskription-Schlüssel eingeben.
# <kbd>Strg</kbd> + <kbd>X</kbd> drücken.
# <kbd>Y</kbd> drücken, um die Änderungen zu speichern.
# <kbd>Enter</kbd> drücken.
oder
# ''HTTP Upload'' wählen und <kbd>Enter</kbd> drücken.
# Webbrowser öffnen und angezeigte URL eingeben.
# Auf ''Browse…'' klicken.
# Den Subskription-Schlüssel im Dateisystem wählen.
# Auf ''Upload'' klicken. → Eine Nachricht zeigt an, dass der Schlüssel erfolgreich importiert wurde.
# <kbd>Enter</kbd> drücken.
Nach dem letzten Schritt wird eine Statusprüfung durchgeführt. Eine Nachricht zeigt das Ergebnis an.
'''Hinweis:''' Nach dem Schließen der Nachricht durch Drücken von Enter kann das GOS-Administrationsmenü wie im Handbuch beschrieben genutzt werden. Falls es unvollständige oder übersprungene Schritte gibt, wird der First Setup Wizard beim nächsten Einloggen erneut angezeigt.
=== '''Auf die Web-Oberfläche zugreifen''' ===
Auf die Web-Oberfläche kann wie folgt zugegriffen werden:
# Webbrowser öffnen.
# IP-Adresse der Web-Oberfläche der Appliance eingeben. '''Hinweis:''' Die IP-Adresse der Web-Oberfläche der Appliance kann wie folgt angezeigt werden:
#* Während des Logins in das GOS-Administrationsmenü
#* Indem im GOS Administrationsmenü ''About'' gewählt und <kbd>Enter</kbd> gedrückt wird
# Mit dem Web-Administrator, der während des Setups erstellt wurde, einloggen. → Die Web-Oberfläche wird geöffnet.
=== '''Zusätzliche Hinweise''' ===
* Es wird empfohlen, das Passwort für den GOS-Administator wie im Handbuch beschrieben zu ändern.
* Die Greenbone Enterprise TRIAL nutzt ein selbstsigniertes TLS-Zertifikat. Beim Login auf der Web-Oberfläche wird dieses vom Webbrowser als unsicher angesehen und muss deshalb beim Webbrowser als Ausnahme hinzugefügt werden.
* Das Herunterfahren bzw. der Neustart der virtuellen Maschine sollte nur über den Menüpunkt ''Maintenance > Power'' im GOS-Administrationsmenü erfolgen, um sicherzustellen, dass wichtige Systemprozesse, wie z. B. das Feed-Update, nicht unterbrochen werden.

Version vom 10. November 2022, 12:24 Uhr

OpenVAS - Open Vulnerability Assassment System

Beschreibung

  • OpenVAS ist eine Schwachstellenanalyse-/Systemabsicherungs-Software, die auf dem Quellcode von Nessus basiert und ausgewählte Programme oder ganze IP-Bereiche auf Sicherheitslücken (z.B. Konfigurationsdateien, Firewall-Regeln, abgelaufene SSL-Zertifikate, Benutzeraccounts ohne Passwort) checkt und Vorschläge zur Schließung dieser Lücken in einem Testbericht liefert.
  • Sie ist mehrbenutzerfähig und serverbasiert.
  • Des Weiteren ist ergänzende Software einbindbar, um weitere Funktionen hinzuzufügen oder vorhandene zu verbessern oder zu erleichtern.
  • Greenbone ist der essenziellste Anbieter solcher Add-Ons oder Plug-Ins.
  • Häufige Updates halten die Module der Software auf aktuellem Stand.

Installation

  • OpenVAS wird häufig in einer virtuellen Maschine installiert

Funktion

Programminitialisierung (Beispiel OpenVAS4)

OpenVAS ist nicht einfach über den Konsolenbefehl "OpenVAS" ausführbar. Stattdessen muss eine Reihe von Befehlen eingegeben werden. Anleitung zur Ausführung von OpenVAS4

Programmablauf

  1. OpenVAS-Server lädt verfügbare Plug-Ins
  2. Admin wählt gewünschten Zielhost (lokal, IP-Bereiche oder Netzwerke), Einstellungen und Plug-Ins für Session über Client-Interface aus
  3. Testbericht wird ausgegeben und gibt Auskunft über offene Ports und Sicherheitslücken.
  4. Einstellungen und Scanergebnisse werden in SQL-Datenbank zentral gespeichert.

OpenVAS Manager

  • Der OpenVAS Manager ist das Herzstück der Software.
  • Er kontrolliert und steuert weitere hierarchisch untergeordnete Manager in einem Master/Slave-System und die SQL-Datenbank mit allen Konfigurationen und Scan-Ergebnissen.
  • Über das OMP (OpenVas Management Protocol) ist der OpenVAS Manager über Client-Programme (z.B. diverse Greenbone Plug-Ins) nutzbar.

Sonstiges

  • Testberichte sind in verschiedenen Formaten (z.B. XML) exportierbar.

Links

Intern

  1. Greenbone Security Manager

Extern

  1. https://de.wikipedia.org/wiki/OpenVAS
  2. https://www.greenbone.net/
  3. https://greenbone.github.io/docs/index.html
  4. https://github.com/greenbone/
  5. https://www.kali.org/downloads/
  6. https://docs.kali.org/installation/kali-linux-hard-disk-install
  7. https://www.howtoforge.com/tutorial/openvas-vulnerability-assessment-install-on-kali-linux/

Wikipedia

Das OpenVAS framework wurde in Greenbone Vulnerability Management (GVM) umbenannt und OpenVAS (nun Open Vulnerability Assessment Scanner) ist nur noch ein Teil davon.

{{#if: | | {{#invoke:WLink|getArticleBase}} }}

{{#if: OpenVAS-Logo-2010 |

OpenVAS-Logo-2010 |
 {{#if: {{#invoke:Wikidata|claim|P154}} | 
[[Datei:{{#invoke:Wikidata|claim|P154}}|150px]]
 }}

}}{{#if: |

{{{Screenshot}}}{{#if: |
{{{Beschreibung}}} }}|

}}

Basisdaten

{{#if: |

Maintainer
 {{#if: {{#invoke:Wikidata|claim|P126}} | 
Maintainer claim|P126|parameter=link|references=ja|list=, }}
 }}

}}{{#if: Greenbone Networks GmbH |

Entwickler
 {{#if: {{#invoke:Wikidata|claim|P178}} | 
Entwickler claim|P178|parameter=link|references=ja|list=, }}
 }}

}}{{#if: |

Erscheinungsjahr
 {{#if: {{#invoke:Wikidata|claim|P577}} | 
Erscheinungsjahr claim|P577|references=ja|list=, }} |
   {{#if: {{#invoke:Wikidata|claim|P571}} | 
Erscheinungsjahr claim|P571|references=ja|list=, }}
   }}
 }}

}}{{#ifeq: | KEINE_ANGABE || {{#if: |

Aktuelle Version
() }}
 {{#if: {{#invoke:Wikidata|claim|P348|P548|!Q3295609,Q51930650,Q2122918,Q21727724,Q1072356}} | 
Aktuelle Version claim|P348|P548|!Q3295609,Q51930650,Q2122918,Q21727724,Q1072356|references=ja}} {{#if: {{#invoke:Wikidata|claim|P348|P548|!Q3295609,Q51930650,Q2122918,Q21727724,Q1072356|qualifier=P577}} |
({{#invoke:Wikidata|claim|P348|P548|!Q3295609,Q51930650,Q2122918,Q21727724,Q1072356|qualifier=P577}}) }}}}}}

}}{{#if: |

Aktuelle Vorabversion
({{{AktuelleVorabVersionFreigabeDatum}}}) }}

}}{{#if: |

Ausführungsumgebung
 {{#if: GNU/Linux, FreeBSD | 
Betriebssystem GNU/Linux, FreeBSD |
   {{#if: {{#invoke:Wikidata|claim|P306}} | 
Betriebssystem claim|P306|parameter=link|references=ja|list=, }}
   }}
 }}

}}{{#if: |

Programmiersprache
 {{#if: {{#invoke:Wikidata|claim|P277}} | 
Programmiersprache claim|P277|parameter=link|references=ja|list=, }}
 }}

}}{{#if: Vulnerability Scanner |

Kategorie Vulnerability Scanner

}}{{#if: GPL (freie Software) |

Lizenz GPL (freie Software) |
 {{#if: {{#invoke:Wikidata|claim|P275}} | 
Lizenz claim|P275|parameter=link|references=ja|list=, }}
 }}

}}{{#if: ja |

deutschsprachig faculty|ja}} | ja | nein }}

}}{{#if: |

Sonstiges {{{Sonstiges}}}Vorlage:Infobox Software/Wartung/Sonstiges

}}{{#if: www.openvas.org |

www.openvas.org |
 {{#if: {{#invoke:Wikidata|claim|P856|notdeprecated=1}} | 
{{#invoke: WLink | formatURL | {{#invoke:Wikidata|claim|P856|parameter=link|notdeprecated=1}}}}
 }}

}}{{#if: |

Dateien [[c:Category:Created with {{{Dateien}}}|{{{Dateien}}}]]

}}

OpenVAS (Open Vulnerability Assessment System[1]) ist ein Framework aus verschiedenen Diensten und Werkzeugen und bildet eine Lösung für die Schwachstellen-Suche und das Schwachstellen-Management. Der eigentliche Sicherheits-Scanner wird ergänzt durch einen täglich aktualisierten Feed-Service mit sogenannten Network Vulnerability Tests (NVTs). Mit Stand Juni 2016 beinhaltet dieser Feed über 47.000 NVTs.[2] Sämtliche OpenVAS-Komponenten sind freie Software, die meisten davon sind unter der GPL lizenziert. OpenVAS wird auch vom deutschen Bundesamt für Sicherheit in der Informationstechnik beworben.[3]

Geschichte

OpenVAS, initial gestartet als GNessUs, ist eine freie Sicherheitssoftware. OpenVAS wurde von Nessus abgespalten, als Nessus 2005 zu einer proprietären Lizenz wechselte. Um weiterhin eine freie Version zu haben, wird OpenVAS seitdem auf Basis der letzten freien Version von Nessus weiterentwickelt, die Version 1.0 erschien im Oktober 2007.

Im Jahr 2006 war die offizielle Webpräsenz einige Zeit lang nicht erreichbar.[4] Mitte 2007 wurde OpenVAS wieder in die Liste der Projekte von Software in the Public Interest (SPI) aufgenommen.[5][6] Die Umstellung auf GitHub sowie die Einrichtung eines Community Forums wurde 2018 abgeschlossen,[7] 2019 wurde die Abgrenzung des eigenen Brandings abgeschlossen.

OpenVAS stellt nun, wie ursprünglich definiert und gestartet, den eigentlichen Schwachstellen-Scanner dar. Der OpenVAS-Scanner ist in die Grundstruktur des Greenbone Vulnerability Management (GVM) eingebettet.[7]

Weblinks

Einzelnachweise