OpenVAS: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
'''OpenVAS''' - Open Vulnerability Assassment System
'''OpenVAS''' - Open Vulnerability Assassment System
'''topic''' kurze Beschreibung
== Beschreibung ==
== Installation ==
== Anwendungen ==
=== Fehlerbehebung ===
== Syntax ==
=== Optionen ===
=== Parameter ===
=== Umgebungsvariablen ===
=== Exit-Status ===
== Konfiguration ==
=== Dateien ===
== Sicherheit ==
== Dokumentation ==
=== RFC ===
=== Man-Pages ===
=== Info-Pages ===
== Siehe auch ==
== Links ==
=== Projekt-Homepage ===
=== Weblinks ===
=== Einzelnachweise ===
<references />
== Testfragen ==
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 1''
<div class="mw-collapsible-content">'''Antwort1'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 2''
<div class="mw-collapsible-content">'''Antwort2'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 3''
<div class="mw-collapsible-content">'''Antwort3'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 4''
<div class="mw-collapsible-content">'''Antwort4'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 5''
<div class="mw-collapsible-content">'''Antwort5'''</div>
</div>


[[Kategorie:Entwurf]]
= TMP =
==Beschreibung==
==Beschreibung==
* OpenVAS ist eine Schwachstellenanalyse-/Systemabsicherungs-Software, die auf dem Quellcode von Nessus basiert und ausgewählte Programme oder ganze IP-Bereiche auf Sicherheitslücken (z.B. Konfigurationsdateien, Firewall-Regeln, abgelaufene SSL-Zertifikate, Benutzeraccounts ohne Passwort) checkt und Vorschläge zur Schließung dieser Lücken in einem Testbericht liefert.
* OpenVAS ist eine Schwachstellenanalyse-/Systemabsicherungs-Software, die auf dem Quellcode von Nessus basiert und ausgewählte Programme oder ganze IP-Bereiche auf Sicherheitslücken (z.B. Konfigurationsdateien, Firewall-Regeln, abgelaufene SSL-Zertifikate, Benutzeraccounts ohne Passwort) checkt und Vorschläge zur Schließung dieser Lücken in einem Testbericht liefert.

Version vom 10. November 2022, 13:15 Uhr

OpenVAS - Open Vulnerability Assassment System topic kurze Beschreibung

Beschreibung

Installation

Anwendungen

Fehlerbehebung

Syntax

Optionen

Parameter

Umgebungsvariablen

Exit-Status

Konfiguration

Dateien

Sicherheit

Dokumentation

RFC

Man-Pages

Info-Pages

Siehe auch

Links

Projekt-Homepage

Weblinks

Einzelnachweise

Testfragen

Testfrage 1

Antwort1

Testfrage 2

Antwort2

Testfrage 3

Antwort3

Testfrage 4

Antwort4

Testfrage 5

Antwort5

TMP

Beschreibung

  • OpenVAS ist eine Schwachstellenanalyse-/Systemabsicherungs-Software, die auf dem Quellcode von Nessus basiert und ausgewählte Programme oder ganze IP-Bereiche auf Sicherheitslücken (z.B. Konfigurationsdateien, Firewall-Regeln, abgelaufene SSL-Zertifikate, Benutzeraccounts ohne Passwort) checkt und Vorschläge zur Schließung dieser Lücken in einem Testbericht liefert.
  • Sie ist mehrbenutzerfähig und serverbasiert.
  • Des Weiteren ist ergänzende Software einbindbar, um weitere Funktionen hinzuzufügen oder vorhandene zu verbessern oder zu erleichtern.
  • Greenbone ist der essenziellste Anbieter solcher Add-Ons oder Plug-Ins.
  • Häufige Updates halten die Module der Software auf aktuellem Stand.

Installation

  • OpenVAS wird häufig in einer virtuellen Maschine installiert

Funktion

Programminitialisierung (Beispiel OpenVAS4)

OpenVAS ist nicht einfach über den Konsolenbefehl "OpenVAS" ausführbar. Stattdessen muss eine Reihe von Befehlen eingegeben werden. Anleitung zur Ausführung von OpenVAS4

Programmablauf

  1. OpenVAS-Server lädt verfügbare Plug-Ins
  2. Admin wählt gewünschten Zielhost (lokal, IP-Bereiche oder Netzwerke), Einstellungen und Plug-Ins für Session über Client-Interface aus
  3. Testbericht wird ausgegeben und gibt Auskunft über offene Ports und Sicherheitslücken.
  4. Einstellungen und Scanergebnisse werden in SQL-Datenbank zentral gespeichert.

OpenVAS Manager

  • Der OpenVAS Manager ist das Herzstück der Software.
  • Er kontrolliert und steuert weitere hierarchisch untergeordnete Manager in einem Master/Slave-System und die SQL-Datenbank mit allen Konfigurationen und Scan-Ergebnissen.
  • Über das OMP (OpenVas Management Protocol) ist der OpenVAS Manager über Client-Programme (z.B. diverse Greenbone Plug-Ins) nutzbar.

Sonstiges

  • Testberichte sind in verschiedenen Formaten (z.B. XML) exportierbar.

Links

Intern

  1. Greenbone Security Manager

Extern

  1. https://de.wikipedia.org/wiki/OpenVAS
  2. https://www.greenbone.net/
  3. https://greenbone.github.io/docs/index.html
  4. https://github.com/greenbone/
  5. https://www.kali.org/downloads/
  6. https://docs.kali.org/installation/kali-linux-hard-disk-install
  7. https://www.howtoforge.com/tutorial/openvas-vulnerability-assessment-install-on-kali-linux/

Wikipedia

Das OpenVAS framework wurde in Greenbone Vulnerability Management (GVM) umbenannt und OpenVAS (nun Open Vulnerability Assessment Scanner) ist nur noch ein Teil davon.

{{#if: | | {{#invoke:WLink|getArticleBase}} }}

{{#if: OpenVAS-Logo-2010 |

OpenVAS-Logo-2010 |
 {{#if: {{#invoke:Wikidata|claim|P154}} | 
[[Datei:{{#invoke:Wikidata|claim|P154}}|150px]]
 }}

}}{{#if: |

{{{Screenshot}}}{{#if: |
{{{Beschreibung}}} }}|

}}

Basisdaten

{{#if: |

Maintainer
 {{#if: {{#invoke:Wikidata|claim|P126}} | 
Maintainer claim|P126|parameter=link|references=ja|list=, }}
 }}

}}{{#if: Greenbone Networks GmbH |

Entwickler
 {{#if: {{#invoke:Wikidata|claim|P178}} | 
Entwickler claim|P178|parameter=link|references=ja|list=, }}
 }}

}}{{#if: |

Erscheinungsjahr
 {{#if: {{#invoke:Wikidata|claim|P577}} | 
Erscheinungsjahr claim|P577|references=ja|list=, }} |
   {{#if: {{#invoke:Wikidata|claim|P571}} | 
Erscheinungsjahr claim|P571|references=ja|list=, }}
   }}
 }}

}}{{#ifeq: | KEINE_ANGABE || {{#if: |

Aktuelle Version
() }}
 {{#if: {{#invoke:Wikidata|claim|P348|P548|!Q3295609,Q51930650,Q2122918,Q21727724,Q1072356}} | 
Aktuelle Version claim|P348|P548|!Q3295609,Q51930650,Q2122918,Q21727724,Q1072356|references=ja}} {{#if: {{#invoke:Wikidata|claim|P348|P548|!Q3295609,Q51930650,Q2122918,Q21727724,Q1072356|qualifier=P577}} |
({{#invoke:Wikidata|claim|P348|P548|!Q3295609,Q51930650,Q2122918,Q21727724,Q1072356|qualifier=P577}}) }}}}}}

}}{{#if: |

Aktuelle Vorabversion
({{{AktuelleVorabVersionFreigabeDatum}}}) }}

}}{{#if: |

Ausführungsumgebung
 {{#if: GNU/Linux, FreeBSD | 
Betriebssystem GNU/Linux, FreeBSD |
   {{#if: {{#invoke:Wikidata|claim|P306}} | 
Betriebssystem claim|P306|parameter=link|references=ja|list=, }}
   }}
 }}

}}{{#if: |

Programmiersprache
 {{#if: {{#invoke:Wikidata|claim|P277}} | 
Programmiersprache claim|P277|parameter=link|references=ja|list=, }}
 }}

}}{{#if: Vulnerability Scanner |

Kategorie Vulnerability Scanner

}}{{#if: GPL (freie Software) |

Lizenz GPL (freie Software) |
 {{#if: {{#invoke:Wikidata|claim|P275}} | 
Lizenz claim|P275|parameter=link|references=ja|list=, }}
 }}

}}{{#if: ja |

deutschsprachig faculty|ja}} | ja | nein }}

}}{{#if: |

Sonstiges {{{Sonstiges}}}Vorlage:Infobox Software/Wartung/Sonstiges

}}{{#if: www.openvas.org |

www.openvas.org |
 {{#if: {{#invoke:Wikidata|claim|P856|notdeprecated=1}} | 
{{#invoke: WLink | formatURL | {{#invoke:Wikidata|claim|P856|parameter=link|notdeprecated=1}}}}
 }}

}}{{#if: |

Dateien [[c:Category:Created with {{{Dateien}}}|{{{Dateien}}}]]

}}

OpenVAS (Open Vulnerability Assessment System[1]) ist ein Framework aus verschiedenen Diensten und Werkzeugen und bildet eine Lösung für die Schwachstellen-Suche und das Schwachstellen-Management. Der eigentliche Sicherheits-Scanner wird ergänzt durch einen täglich aktualisierten Feed-Service mit sogenannten Network Vulnerability Tests (NVTs). Mit Stand Juni 2016 beinhaltet dieser Feed über 47.000 NVTs.[2] Sämtliche OpenVAS-Komponenten sind freie Software, die meisten davon sind unter der GPL lizenziert. OpenVAS wird auch vom deutschen Bundesamt für Sicherheit in der Informationstechnik beworben.[3]

Geschichte

OpenVAS, initial gestartet als GNessUs, ist eine freie Sicherheitssoftware. OpenVAS wurde von Nessus abgespalten, als Nessus 2005 zu einer proprietären Lizenz wechselte. Um weiterhin eine freie Version zu haben, wird OpenVAS seitdem auf Basis der letzten freien Version von Nessus weiterentwickelt, die Version 1.0 erschien im Oktober 2007.

Im Jahr 2006 war die offizielle Webpräsenz einige Zeit lang nicht erreichbar.[4] Mitte 2007 wurde OpenVAS wieder in die Liste der Projekte von Software in the Public Interest (SPI) aufgenommen.[5][6] Die Umstellung auf GitHub sowie die Einrichtung eines Community Forums wurde 2018 abgeschlossen,[7] 2019 wurde die Abgrenzung des eigenen Brandings abgeschlossen.

OpenVAS stellt nun, wie ursprünglich definiert und gestartet, den eigentlichen Schwachstellen-Scanner dar. Der OpenVAS-Scanner ist in die Grundstruktur des Greenbone Vulnerability Management (GVM) eingebettet.[7]

Weblinks

Einzelnachweise