OpenVAS

Aus Foxwiki

OpenVAS - Open Vulnerability Assassment System

Beschreibung

  • OpenVAS ist eine Schwachstellenanalyse-/Systemabsicherungs-Software, die auf dem Quellcode von Nessus basiert und ausgewählte Programme oder ganze IP-Bereiche auf Sicherheitslücken (z.B. Konfigurationsdateien, Firewall-Regeln, abgelaufene SSL-Zertifikate, Benutzeraccounts ohne Passwort) checkt und Vorschläge zur Schließung dieser Lücken in einem Testbericht liefert.
  • Sie ist mehrbenutzerfähig und serverbasiert.
  • Des Weiteren ist ergänzende Software einbindbar, um weitere Funktionen hinzuzufügen oder vorhandene zu verbessern oder zu erleichtern.
  • Greenbone ist der essenziellste Anbieter solcher Add-Ons oder Plug-Ins.
  • Häufige Updates halten die Module der Software auf aktuellem Stand.

Installation

  • OpenVAS wird häufig in einer virtuellen Maschine installiert

Funktion

Programminitialisierung (Beispiel OpenVAS4)

OpenVAS ist nicht einfach über den Konsolenbefehl "OpenVAS" ausführbar. Stattdessen muss eine Reihe von Befehlen eingegeben werden. Anleitung zur Ausführung von OpenVAS4

Programmablauf

  1. OpenVAS-Server lädt verfügbare Plug-Ins
  2. Admin wählt gewünschten Zielhost (lokal, IP-Bereiche oder Netzwerke), Einstellungen und Plug-Ins für Session über Client-Interface aus
  3. Testbericht wird ausgegeben und gibt Auskunft über offene Ports und Sicherheitslücken.
  4. Einstellungen und Scanergebnisse werden in SQL-Datenbank zentral gespeichert.

OpenVAS Manager

  • Der OpenVAS Manager ist das Herzstück der Software.
  • Er kontrolliert und steuert weitere hierarchisch untergeordnete Manager in einem Master/Slave-System und die SQL-Datenbank mit allen Konfigurationen und Scan-Ergebnissen.
  • Über das OMP (OpenVas Management Protocol) ist der OpenVAS Manager über Client-Programme (z.B. diverse Greenbone Plug-Ins) nutzbar.

Sonstiges

  • Testberichte sind in verschiedenen Formaten (z.B. XML) exportierbar.

Links

Intern

  1. Greenbone Security Manager

Extern

  1. https://de.wikipedia.org/wiki/OpenVAS
  2. https://www.greenbone.net/
  3. https://greenbone.github.io/docs/index.html
  4. https://github.com/greenbone/
  5. https://www.kali.org/downloads/
  6. https://docs.kali.org/installation/kali-linux-hard-disk-install
  7. https://www.howtoforge.com/tutorial/openvas-vulnerability-assessment-install-on-kali-linux/

Wikipedia

Vorlage:Veraltet

{{#if: | | {{#invoke:WLink|getArticleBase}} }}

{{#if: OpenVAS-Logo-2010 |

OpenVAS-Logo-2010 |
 {{#if: {{#invoke:Wikidata|claim|P154}} | 
[[Datei:{{#invoke:Wikidata|claim|P154}}|150px]]
 }}

}}{{#if: |

{{{Screenshot}}}{{#if: |
{{{Beschreibung}}} }}|

}}

Basisdaten

{{#if: |

Maintainer
 {{#if: {{#invoke:Wikidata|claim|P126}} | 
Maintainer claim|P126|parameter=link|references=ja|list=, }}
 }}

}}{{#if: Greenbone Networks GmbH |

Entwickler
 {{#if: {{#invoke:Wikidata|claim|P178}} | 
Entwickler claim|P178|parameter=link|references=ja|list=, }}
 }}

}}{{#if: |

Erscheinungsjahr
 {{#if: {{#invoke:Wikidata|claim|P577}} | 
Erscheinungsjahr claim|P577|references=ja|list=, }} |
   {{#if: {{#invoke:Wikidata|claim|P571}} | 
Erscheinungsjahr claim|P571|references=ja|list=, }}
   }}
 }}

}}{{#ifeq: | KEINE_ANGABE || {{#if: |

Aktuelle Version
() }}
 {{#if: {{#invoke:Wikidata|claim|P348|P548|!Q3295609,Q51930650,Q2122918,Q21727724,Q1072356}} | 
Aktuelle Version claim|P348|P548|!Q3295609,Q51930650,Q2122918,Q21727724,Q1072356|references=ja}} {{#if: {{#invoke:Wikidata|claim|P348|P548|!Q3295609,Q51930650,Q2122918,Q21727724,Q1072356|qualifier=P577}} |
({{#invoke:Wikidata|claim|P348|P548|!Q3295609,Q51930650,Q2122918,Q21727724,Q1072356|qualifier=P577}}) }}}}}}

}}{{#if: |

Aktuelle Vorabversion
({{{AktuelleVorabVersionFreigabeDatum}}}) }}

}}{{#if: |

Ausführungsumgebung
 {{#if: GNU/Linux, FreeBSD | 
Betriebssystem GNU/Linux, FreeBSD |
   {{#if: {{#invoke:Wikidata|claim|P306}} | 
Betriebssystem claim|P306|parameter=link|references=ja|list=, }}
   }}
 }}

}}{{#if: |

Programmiersprache
 {{#if: {{#invoke:Wikidata|claim|P277}} | 
Programmiersprache claim|P277|parameter=link|references=ja|list=, }}
 }}

}}{{#if: Vulnerability Scanner |

Kategorie Vulnerability Scanner

}}{{#if: GPL (freie Software) |

Lizenz GPL (freie Software) |
 {{#if: {{#invoke:Wikidata|claim|P275}} | 
Lizenz claim|P275|parameter=link|references=ja|list=, }}
 }}

}}{{#if: ja |

deutschsprachig faculty|ja}} | ja | nein }}

}}{{#if: |

Sonstiges {{{Sonstiges}}}Vorlage:Infobox Software/Wartung/Sonstiges

}}{{#if: www.openvas.org |

www.openvas.org |
 {{#if: {{#invoke:Wikidata|claim|P856|notdeprecated=1}} | 
{{#invoke: WLink | formatURL | {{#invoke:Wikidata|claim|P856|parameter=link|notdeprecated=1}}}}
 }}

}}{{#if: |

Dateien [[c:Category:Created with {{{Dateien}}}|{{{Dateien}}}]]

}}

OpenVAS (Open Vulnerability Assessment System[1]) ist ein Framework aus verschiedenen Diensten und Werkzeugen und bildet eine Lösung für die Schwachstellen-Suche und das Schwachstellen-Management. Der eigentliche Sicherheits-Scanner wird ergänzt durch einen täglich aktualisierten Feed-Service mit sogenannten Network Vulnerability Tests (NVTs). Mit Stand Juni 2016 beinhaltet dieser Feed über 47.000 NVTs.[2] Sämtliche OpenVAS-Komponenten sind freie Software, die meisten davon sind unter der GPL lizenziert. OpenVAS wird auch vom deutschen Bundesamt für Sicherheit in der Informationstechnik beworben.[3]

Geschichte

OpenVAS, initial gestartet als GNessUs, ist eine freie Sicherheitssoftware. OpenVAS wurde von Nessus abgespalten, als Nessus 2005 zu einer proprietären Lizenz wechselte. Um weiterhin eine freie Version zu haben, wird OpenVAS seitdem auf Basis der letzten freien Version von Nessus weiterentwickelt, die Version 1.0 erschien im Oktober 2007.

Im Jahr 2006 war die offizielle Webpräsenz einige Zeit lang nicht erreichbar.[4] Mitte 2007 wurde OpenVAS wieder in die Liste der Projekte von Software in the Public Interest (SPI) aufgenommen.[5][6] Die Umstellung auf GitHub sowie die Einrichtung eines Community Forums wurde 2018 abgeschlossen,[7] 2019 wurde die Abgrenzung des eigenen Brandings abgeschlossen.

OpenVAS stellt nun, wie ursprünglich definiert und gestartet, den eigentlichen Schwachstellen-Scanner dar. Der OpenVAS-Scanner ist in die Grundstruktur des Greenbone Vulnerability Management (GVM) eingebettet.[7]

Weblinks

Einzelnachweise


TMP