OpenVAS

Aus Foxwiki

OpenVAS - Open Vulnerability Assassment System

Beschreibung

  • OpenVAS ist eine Schwachstellenanalyse-/Systemabsicherungs-Software, die auf dem Quellcode von Nessus basiert und ausgewählte Programme oder ganze IP-Bereiche auf Sicherheitslücken (z.B. Konfigurationsdateien, Firewall-Regeln, abgelaufene SSL-Zertifikate, Benutzeraccounts ohne Passwort) checkt und Vorschläge zur Schließung dieser Lücken in einem Testbericht liefert.
  • Sie ist mehrbenutzerfähig und serverbasiert.
  • Des Weiteren ist ergänzende Software einbindbar, um weitere Funktionen hinzuzufügen oder vorhandene zu verbessern oder zu erleichtern.
  • Greenbone ist der essenziellste Anbieter solcher Add-Ons oder Plug-Ins.
  • Häufige Updates halten die Module der Software auf aktuellem Stand.

Installation

  • OpenVAS wird häufig in einer virtuellen Maschine installiert

Funktion

Programminitialisierung (Beispiel OpenVAS4)

OpenVAS ist nicht einfach über den Konsolenbefehl "OpenVAS" ausführbar. Stattdessen muss eine Reihe von Befehlen eingegeben werden. Anleitung zur Ausführung von OpenVAS4

Programmablauf

  1. OpenVAS-Server lädt verfügbare Plug-Ins
  2. Admin wählt gewünschten Zielhost (lokal, IP-Bereiche oder Netzwerke), Einstellungen und Plug-Ins für Session über Client-Interface aus
  3. Testbericht wird ausgegeben und gibt Auskunft über offene Ports und Sicherheitslücken.
  4. Einstellungen und Scanergebnisse werden in SQL-Datenbank zentral gespeichert.

OpenVAS Manager

  • Der OpenVAS Manager ist das Herzstück der Software.
  • Er kontrolliert und steuert weitere hierarchisch untergeordnete Manager in einem Master/Slave-System und die SQL-Datenbank mit allen Konfigurationen und Scan-Ergebnissen.
  • Über das OMP (OpenVas Management Protocol) ist der OpenVAS Manager über Client-Programme (z.B. diverse Greenbone Plug-Ins) nutzbar.

Sonstiges

  • Testberichte sind in verschiedenen Formaten (z.B. XML) exportierbar.

Links

Intern

  1. Greenbone Security Manager

Extern

  1. https://de.wikipedia.org/wiki/OpenVAS
  2. https://www.greenbone.net/
  3. https://greenbone.github.io/docs/index.html
  4. https://github.com/greenbone/
  5. https://www.kali.org/downloads/
  6. https://docs.kali.org/installation/kali-linux-hard-disk-install
  7. https://www.howtoforge.com/tutorial/openvas-vulnerability-assessment-install-on-kali-linux/

Wikipedia

Vorlage:Veraltet

{{#if: | | {{#invoke:WLink|getArticleBase}} }}

{{#if: OpenVAS-Logo-2010 |

OpenVAS-Logo-2010 |
 {{#if: {{#invoke:Wikidata|claim|P154}} | 
[[Datei:{{#invoke:Wikidata|claim|P154}}|150px]]
 }}

}}{{#if: |

{{{Screenshot}}}{{#if: |
{{{Beschreibung}}} }}|

}}

Basisdaten

{{#if: |

Maintainer
 {{#if: {{#invoke:Wikidata|claim|P126}} | 
Maintainer claim|P126|parameter=link|references=ja|list=, }}
 }}

}}{{#if: Greenbone Networks GmbH |

Entwickler
 {{#if: {{#invoke:Wikidata|claim|P178}} | 
Entwickler claim|P178|parameter=link|references=ja|list=, }}
 }}

}}{{#if: |

Erscheinungsjahr
 {{#if: {{#invoke:Wikidata|claim|P577}} | 
Erscheinungsjahr claim|P577|references=ja|list=, }} |
   {{#if: {{#invoke:Wikidata|claim|P571}} | 
Erscheinungsjahr claim|P571|references=ja|list=, }}
   }}
 }}

}}{{#ifeq: | KEINE_ANGABE || {{#if: |

Aktuelle Version
() }}
 {{#if: {{#invoke:Wikidata|claim|P348|P548|!Q3295609,Q51930650,Q2122918,Q21727724,Q1072356}} | 
Aktuelle Version claim|P348|P548|!Q3295609,Q51930650,Q2122918,Q21727724,Q1072356|references=ja}} {{#if: {{#invoke:Wikidata|claim|P348|P548|!Q3295609,Q51930650,Q2122918,Q21727724,Q1072356|qualifier=P577}} |
({{#invoke:Wikidata|claim|P348|P548|!Q3295609,Q51930650,Q2122918,Q21727724,Q1072356|qualifier=P577}}) }}}}}}

}}{{#if: |

Aktuelle Vorabversion
({{{AktuelleVorabVersionFreigabeDatum}}}) }}

}}{{#if: |

Ausführungsumgebung
 {{#if: GNU/Linux, FreeBSD | 
Betriebssystem GNU/Linux, FreeBSD |
   {{#if: {{#invoke:Wikidata|claim|P306}} | 
Betriebssystem claim|P306|parameter=link|references=ja|list=, }}
   }}
 }}

}}{{#if: |

Programmiersprache
 {{#if: {{#invoke:Wikidata|claim|P277}} | 
Programmiersprache claim|P277|parameter=link|references=ja|list=, }}
 }}

}}{{#if: Vulnerability Scanner |

Kategorie Vulnerability Scanner

}}{{#if: GPL (freie Software) |

Lizenz GPL (freie Software) |
 {{#if: {{#invoke:Wikidata|claim|P275}} | 
Lizenz claim|P275|parameter=link|references=ja|list=, }}
 }}

}}{{#if: ja |

deutschsprachig faculty|ja}} | ja | nein }}

}}{{#if: |

Sonstiges {{{Sonstiges}}}Vorlage:Infobox Software/Wartung/Sonstiges

}}{{#if: www.openvas.org |

www.openvas.org |
 {{#if: {{#invoke:Wikidata|claim|P856|notdeprecated=1}} | 
{{#invoke: WLink | formatURL | {{#invoke:Wikidata|claim|P856|parameter=link|notdeprecated=1}}}}
 }}

}}{{#if: |

Dateien [[c:Category:Created with {{{Dateien}}}|{{{Dateien}}}]]

}}

OpenVAS (Open Vulnerability Assessment System[1]) ist ein Framework aus verschiedenen Diensten und Werkzeugen und bildet eine Lösung für die Schwachstellen-Suche und das Schwachstellen-Management. Der eigentliche Sicherheits-Scanner wird ergänzt durch einen täglich aktualisierten Feed-Service mit sogenannten Network Vulnerability Tests (NVTs). Mit Stand Juni 2016 beinhaltet dieser Feed über 47.000 NVTs.[2] Sämtliche OpenVAS-Komponenten sind freie Software, die meisten davon sind unter der GPL lizenziert. OpenVAS wird auch vom deutschen Bundesamt für Sicherheit in der Informationstechnik beworben.[3]

Geschichte

OpenVAS, initial gestartet als GNessUs, ist eine freie Sicherheitssoftware. OpenVAS wurde von Nessus abgespalten, als Nessus 2005 zu einer proprietären Lizenz wechselte. Um weiterhin eine freie Version zu haben, wird OpenVAS seitdem auf Basis der letzten freien Version von Nessus weiterentwickelt, die Version 1.0 erschien im Oktober 2007.

Im Jahr 2006 war die offizielle Webpräsenz einige Zeit lang nicht erreichbar.[4] Mitte 2007 wurde OpenVAS wieder in die Liste der Projekte von Software in the Public Interest (SPI) aufgenommen.[5][6] Die Umstellung auf GitHub sowie die Einrichtung eines Community Forums wurde 2018 abgeschlossen,[7] 2019 wurde die Abgrenzung des eigenen Brandings abgeschlossen.

OpenVAS stellt nun, wie ursprünglich definiert und gestartet, den eigentlichen Schwachstellen-Scanner dar. Der OpenVAS-Scanner ist in die Grundstruktur des Greenbone Vulnerability Management (GVM) eingebettet.[7]

Weblinks

Einzelnachweise


Installation

Voraussetzungen

  • Kompatibilität: Oracle VirtualBox Version 6.1 oder höher
  • Mindestanforderungen: 2 CPUs, 5 GB RAM
  • Virtueller Netzwerkadapter mit direkter Internetanbindung Hinweis: Mit den Standardeinstellungen verwendet die Greenbone Enterprise TRIAL Bridged Networking und erwartet eine IP-Adresse von einem DHCP-Server. Dies kann neu konfiguriert werden.

Die Greenbone Enterprise TRIAL importieren

  1. OVA-Datei der Greenbone Enterprise TRIAL herunterladen.
  2. Oracle VirtualBox für das aktuelle Betriebssystem installieren.
  3. VirtualBox starten.
  4. Datei > Appliance importieren … in der Menüleiste wählen.
  5. Auf klicken und OVA-Datei der Appliance im Dateisystem wählen.
  6. Auf Weiter klicken. → Die Appliance-Einstellungen werden angezeigt.
  7. Konfiguration der virtuellen Maschine kontrollieren. Werte können durch Doppelklicken in das Eingabefeld des entsprechenden Werts geändert werden.
  8. Auf Importieren klicken. → Die Appliance wird importiert. Dieser Vorgang kann bis zu 10 Minuten dauern. Wenn die Appliance importiert wurde, wird sie in der linken Spalte in VirtualBox angezeigt.
  9. Appliance in der Liste auswählen und auf Start klicken. → Falls eine Fehlermeldung angezeigt wird, mit Schritt 10 fortfahren. Falls keine Fehlermeldung angezeigt wird, wird das GOS-Administrationsmenü geöffnet und es kann mit dem grundlegenden System-Setup fortgefahren werden.
  10. Appliance in der Liste auswählen und auf Ändern klicken.
  11. Netzwerk > Adapter 1 wählen.
  12. In der Drop-down-Liste Name den korrekten Netzwerkadapter wählen.
  13. Auf OK klicken.
  14. Appliance in der Liste auswählen und auf Start klicken. → Das GOS-Administrationsmenü wird geöffnet und es kann mit dem grundlegenden System-Setup fortgefahren werden.

Ein grundlegendes System-Setup durchführen

  1. Mit den folgenden Anmeldedaten einloggen: Benutzername: admin | Passwort: admin → Beim ersten Einloggen zeigt das GOS-Administrationsmenü den First Setup Wizard an, um bei der Basis-Konfiguration von GOS behilflich zu sein.
  2. Yes wählen und Enter drücken, um den Wizard zu öffnen. Hinweis: Durch Wählen von No und Drücken von Enter kann der Wizard geschlossen werden. Schritte, die noch nicht abgeschlossen wurden, werden beim nächsten Einloggen erneut angezeigt. Durch Wählen von Cancel und Drücken von Enter kann der Wizard ebenfalls geschlossen werden. In diesem Fall werden unvollständige Schritte allerdings nicht erneut angezeigt. Jeder Schritt kann durch Wählen von Skip oder No und Drücken von Enter übersprungen werden. Übersprungene Schritte werden beim nächsten Einloggen erneut angezeigt. → Es wird gefragt, ob ein Web-Benutzer angelegt werden soll. Dieser wird benötigt, um die Web-Oberfläche zu nutzen. Hinweis: Der erste erstellte Web-Administrator (Web-Benutzer) ist automatisch der Feed Import Owner (mehr Informationen zum Feed Import Owner hier).
  3. Yes wählen und Enter drücken.
  4. Benutzernamen des Web-Administrators eingeben.
  5. Passwort des Web-Administrators zweimal eingeben.
  6. OK wählen und Enter drücken. → Eine Nachricht informiert den Benutzer darüber, das der Web-Administrator erstellt wurde.
  7. Enter drücken, um die Nachricht zu schließen. Hinweis: Falls kein gültiger Feed-Subskription-Schlüssel auf der Appliance gespeichert ist, nutzt die Appliance nur den öffentlichen Greenbone Community Feed und nicht den Greenbone Enterprise Feed. Ein Feed-Subskription-Schlüssel kann hier angefragt. Der Schlüssel kann wie folgt eingegeben oder hochgeladen werden:
  8. Editor wählen und Enter drücken. → Der Editor wird geöffnet.
  9. Den Subskription-Schlüssel eingeben.
  10. Strg + X drücken.
  11. Y drücken, um die Änderungen zu speichern.
  12. Enter drücken.

oder

  1. HTTP Upload wählen und Enter drücken.
  2. Webbrowser öffnen und angezeigte URL eingeben.
  3. Auf Browse… klicken.
  4. Den Subskription-Schlüssel im Dateisystem wählen.
  5. Auf Upload klicken. → Eine Nachricht zeigt an, dass der Schlüssel erfolgreich importiert wurde.
  6. Enter drücken.

Nach dem letzten Schritt wird eine Statusprüfung durchgeführt. Eine Nachricht zeigt das Ergebnis an.

Hinweis: Nach dem Schließen der Nachricht durch Drücken von Enter kann das GOS-Administrationsmenü wie im Handbuch beschrieben genutzt werden. Falls es unvollständige oder übersprungene Schritte gibt, wird der First Setup Wizard beim nächsten Einloggen erneut angezeigt.

Auf die Web-Oberfläche zugreifen

Auf die Web-Oberfläche kann wie folgt zugegriffen werden:

  1. Webbrowser öffnen.
  2. IP-Adresse der Web-Oberfläche der Appliance eingeben. Hinweis: Die IP-Adresse der Web-Oberfläche der Appliance kann wie folgt angezeigt werden:
    • Während des Logins in das GOS-Administrationsmenü
    • Indem im GOS Administrationsmenü About gewählt und Enter gedrückt wird
  3. Mit dem Web-Administrator, der während des Setups erstellt wurde, einloggen. → Die Web-Oberfläche wird geöffnet.

Zusätzliche Hinweise

  • Es wird empfohlen, das Passwort für den GOS-Administator wie im Handbuch beschrieben zu ändern.
  • Die Greenbone Enterprise TRIAL nutzt ein selbstsigniertes TLS-Zertifikat. Beim Login auf der Web-Oberfläche wird dieses vom Webbrowser als unsicher angesehen und muss deshalb beim Webbrowser als Ausnahme hinzugefügt werden.
  • Das Herunterfahren bzw. der Neustart der virtuellen Maschine sollte nur über den Menüpunkt Maintenance > Power im GOS-Administrationsmenü erfolgen, um sicherzustellen, dass wichtige Systemprozesse, wie z. B. das Feed-Update, nicht unterbrochen werden.