Як у Кali Linux встановити Greenbone Vulnerability Management ? (колишній OpenVAS)

31 березня 2023 1 хвилина Автор: Endpool

Що ми знаємо про OpenVAS (GVM)?

Сканування вразливостей – одна з основ інформаційної безпеки. У цій статті я покажу, як встановити та використовувати OpenVAS/GVM на Kali Linux для сканування та пошуку вразливостей. Він здатний виконувати постійно оновлювану та розширену систему тестів мережевих уразливостей (NVTs). Після випуску OpenVAS версії 9.0 фреймворк було перейменовано на Greenbone Vulnerability Management (GVM) і випущено як Greenbone Source Edition (GSE). Починаючи з GVM 10, термін OpenVAS використовується тільки для компонента сканера. Коли створювався проект OpenVAS, він складався тільки з двигуна для сканування вразливостей. Незабаром після цього Greenbone Networks отримала фінансування для надання професійної підтримки у сфері сканування вразливостей. Грінбоун почав керувати розробкою, додав кілька програмних компонентів і перетворив OpenVAS на рішення для багатосторонньої роботи з уразливістю, що, як і раніше, зберігає цінності відкритого та безкоштовного програмного забезпечення.

Через кілька років стало очевидним, що використання OpenVAS як торгової марки для проекту з відкритим вихідним кодом та фінансування майже всієї розробки проекту не було оцінено ззовні. Тому після випуску платформи OpenVAS 9 вона була перейменована на Greenbone Vulnerability Management (GVM) і випущена як Greenbone Source Edition (GSE). Починаючи з GVM 10, термін OpenVAS використовується тільки для компонента сканера, як це було на початку проекту. Якщо ви шукаєте ефективний та безкоштовний спосіб виявлення потенційних проблем з безпекою в своїй мережі або системі, OpenVAS може стати ідеальним рішенням. Читайте нашу статтю, щоб дізнатися більше про цей сканер вразливостей з відкритим кодом.

Помилки при встановленні та запуску GVM, OpenVAS

У процесі встановлення та запуску у мене виникло досить багато помилок, які, проте, вдалося вирішити. Виходячи з припущення, що ці помилки є спільними для всіх (а не тільки для моєї конкретної установки), я описав ці помилки прямо в процесі установки, в результаті чого інструкція стала захаращеною. Якщо в процесі установки ви не зіткнетеся з помилками, що описуються, напишіть, будь ласка, про це в коментарях — якщо помилки не з’являються у всіх, то я винесу їх в самий кінець статті, завдяки чому в цілому інструкція стане більш ясною.

Як встановити OpenVAS (GVM)

Оскільки автори перейменували openvas в gvm (точніше, розділили на різні пакети), то тепер основним пакетом є gvm, при його встановленні як залежність також будуть отримані всі інші необхідні пакети.
Установка робиться так:

Налаштування OpenVAS

Почнемо з налаштування Open Vulnerability Assessment Scanner (OpenVAS), тобто відкритого сканера оцінки вразливостей для Greenbone Vulnerability Management (GVM). Він використовується в Greenbone Security Manager і є повнофункціональним модулем сканування, який виконує постійно оновлювану і розширену подачу Network Vulnerability Tests (NVTs), тобто тестів мережевих уразливостей. Сканер потрібен запущений сервер Redis для тимчасового зберігання зібраної інформації по сканованих хостах. Налаштування сервера Redis робиться так (ці команди потрібно виконати один раз):

Запуск сервера Redis ( робити після перезавантаження комп’ютера):

Або, якщо хочете, додайте його до автозавантаження:

Служба Greenbone Vulnerability Management (gvmd) діє як клієнт OSP для підключення та керування сканерами. openvas не діє як служба OSP – для цього вам знадобиться модуль OSPD-OpenVAS. Фактичні інтерфейси користувача (наприклад, GSA або GVM-Tools) будуть взаємодіяти тільки з gvmd та/або ospd-openvas, але не зі сканером. Ви можете запустити openvas, щоб завантажити плагіни в Redis, використовуючи наступну команду:

але ospd-openvas виконає оновлення автоматично.

Зверніть увагу: хоча ви можете запускати openvas від імені користувача без підвищених прав, рекомендується запускати openvas від імені користувача root, оскільки для низки тестів на вразливість мережі (NVT) потрібні привілеї root для виконання певних операцій, таких як підробка пакетів. Якщо ви запускаєте Openvas від імені користувача без дозволу на виконання цих операцій, результати сканування, швидше за все, будуть неповними.

Оскільки openvas запускатиметься з процесу ospd-openvas за допомогою sudo, у файлі sudoers потрібна наступна конфігурація:

Додайте цей рядок, щоб дозволити користувачеві, що запускає ospd-openvas, запускати openvas з правами root:

Замініть КОРИСТУВАЧ на ім’я користувача Linux.

Дізнатися ім’я користувача можна командою:

Якщо щось не працює, то подивитися журнал можна командою:

 

Налаштування Greenbone Vulnerability Management (GVM)

Greenbone Vulnerability Manager – це центральна служба управління між сканерами безпеки і клієнтами користувача. Він управляє зберіганням будь-яких конфігурацій роботи з вразливістю і результатів сканування. Доступ до даних, команд управління та робочих процесів забезпечується через протокол управління Greenbone Management Protocol (GMP) на основі XML. Керування сканерами, наприклад OpenVAS, здійснюється через протокол відкритого сканера (OSP). Скрипт розгортання (замість openvas-setup):

Цей скрипт потрібно запустити лише один раз. Робота скрипта завершилася помилкою:

Запущена перевірка:

також показала наявність помилки на четвертому кроці:

Для виправлення помилки “ERROR: CERT data are missing. FIX: Run the CERT synchronization script greenbone-feed-sync.» виконайте наступну команду:

Повторний запуск перевірки показав помилку на п’ятому кроці:

Там відразу кілька помилок, але ключовою є «ERROR: No users found. You need to create at least one user to log in.».

Для її виправлення виконайте команду виду:

Наприклад, для створення користувача з ім’ям mial та паролем 2:

Попередня команда завершилася невдачею:

Суть помилки в тому, що команда не вистачає прав на запис у файл /var/log/gvm/gvmd.log навіть не дивлячись на те, що попередня команда запущена з sudo.

Щоб виправити помилку, виконайте таку команду:

Потім знову запустіть створення нового користувача.

І ще одна помилка на сьомому кроці:

Я не знаю, як її вирішити до кінця, але знаю як обійти. Перейдемо до запуску потрібних служб. Не забувайте, що перед запуском служби вам потрібно запустити сервер Redis, тобто перед виконати команду:

Запуск служби:

І отримуємо таке:

Суть повідомлень у тому, що все нормально запустилося, крім greenbone-security-assistant, тобто gsa, тобто Web UI (Greenbone Security Assistant), тобто веб-інтерфейсу. Можна переглянути вміст журналу:

Висновок:

Не вдалося запустити https демон. gsad має опцію –http-only яка запускає тільки HTTP без HTTPS. Скористаємося нею:

Знову буде виведено чергове повідомлення, що щось не так:

Тим не менш, тепер веб-інтерфейс доступний за адресою http://127.0.0.1:9392 (але не доступний https://127.0.0.1:9392!).

Увійдіть до нього, використовуючи облікові дані, які ви придумали при створенні нового користувача.

Зупинка служби:

Інше:

У майбутньому для оновлення сигнатур іноді запускайте команду:

Якщо щось не працює, то подивитися журнал можна командою:

 

Інші статті по темі
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.