{"id":1500,"date":"2023-02-15T17:03:55","date_gmt":"2023-02-15T17:03:55","guid":{"rendered":"https:\/\/cycuri.com\/?p=1500"},"modified":"2023-02-15T17:18:54","modified_gmt":"2023-02-15T17:18:54","slug":"openvas-tutoriel-et-astuces","status":"publish","type":"post","link":"https:\/\/cycuri.com\/openvas-tutoriel-et-astuces\/","title":{"rendered":"OpenVAS : Tutoriel et astuces"},"content":{"rendered":"
<\/div>\n

Suivez ce didacticiel OpenVAS pour obtenir un aper\u00e7u de la gestion et de l’administration d’OpenVAS . <\/a>L’accent mis sur les services backend vous permettra de mettre en place et de faire fonctionner le cadre complet d’analyse des vuln\u00e9rabilit\u00e9s OpenVAS. Des conseils suppl\u00e9mentaires pour le d\u00e9pannage et le test de v\u00e9rifications individuelles compl\u00e8tent le didacticiel.<\/p>\n\n\n\n

Premiers pas avec OpenVAS<\/h2>\n\n\n\n

Pr\u00e9sentation des composants<\/h3>\n\n\n\n

OpenVAS est compos\u00e9 d’un certain nombre de services et de clients. En comprenant le r\u00f4le des diff\u00e9rents composants,<\/a> vous serez beaucoup mieux en mesure d’administrer efficacement les serveurs OpenVAS.<\/p>\n\n\n\n

\"\"<\/figure>\n\n\n\n

La communication entre le client et le gestionnaire OpenVAS s’effectue \u00e0 l’aide du protocole de gestion OpenVAS (OMP)<\/a> .<\/p>\n\n\n\n

Qu’est-ce qu’un NVT ?<\/h4>\n\n\n\n

NVT est un test de vuln\u00e9rabilit\u00e9 r\u00e9seau<\/strong> . Celles-ci sont men\u00e9es \u00e0 l’aide de plugins d\u00e9velopp\u00e9s en NASL<\/code>code. Le langage de script est un h\u00e9ritage de sa base de code Nessus d’origine. NASL est le Nessus Attack Scripting Language<\/strong> , un langage de script pour le test des vuln\u00e9rabilit\u00e9s d\u00e9velopp\u00e9 pour la premi\u00e8re fois en 1998. S’inspirant du langage de programmation C, les non-codeurs souhaitant d\u00e9velopper un test de vuln\u00e9rabilit\u00e9 peuvent \u00eatre mieux servis par Nmap et son NSE bas\u00e9 sur LUA ( Nmap Scripting Engine).<\/p>\n\n\n\n

Sur un serveur OpenVAS typique, il y aura des dizaines de milliers de .nasl<\/code>fichiers. Ce sont les v\u00e9rifications de vuln\u00e9rabilit\u00e9 utilis\u00e9es par le service de scanner OpenVAS. Un guide de mise \u00e0 jour des NVT peut \u00eatre trouv\u00e9 dans ce tutoriel ci-dessous.<\/p>\n\n\n\n

Installer OpenVAS sur Ubuntu (PPA)<\/h3>\n\n\n\n

Pour ceux qui souhaitent installer OpenVAS sur Ubuntu, nous avons un guide d’installation complet \u00ab\u00a0comment faire\u00a0\u00bb disponible . Cela couvre non seulement l’installation de base, mais \u00e9galement plusieurs ajouts facultatifs pour augmenter l’efficacit\u00e9 de notre solution de gestion des vuln\u00e9rabilit\u00e9s pr\u00e9f\u00e9r\u00e9e.<\/p>\n\n\n\n

Installer OpenVAS sur Kali (PPA)<\/h3>\n\n\n\n

La plus c\u00e9l\u00e8bre des distributions Linux Penetration Testing, Kali Linux<\/a> , est un choix populaire pour obtenir rapidement des outils op\u00e9rationnels car beaucoup sont pr\u00e9install\u00e9s et pr\u00e9configur\u00e9s.<\/p>\n\n\n\n

L’installation d’OpenVAS est tr\u00e8s simple. Ex\u00e9cutez l’installation d’apt, puis ex\u00e9cutez le script de configuration.<\/p>\n\n\n\n

root@kali\u00a0:~# apt-obtenir la mise \u00e0 jour\nroot@kali\u00a0:~# apt-get dist-upgrade\n\nroot@kali:~# apt-get install openvas<\/pre>\n\n\n\n
root@kali:~# openvas-setup\n\/var\/lib\/openvas\/private\/CA cr\u00e9\u00e9\n\/var\/lib\/openvas\/CA cr\u00e9\u00e9\n\n[i] Ce script synchronise une collection NVT avec le 'OpenVAS NVT Feed'.\n[i] Informations en ligne sur ce flux : 'https:\/\/www.openvas.org\/openvas-nvt-feed\n...\nenvoy\u00e9 1052 octets re\u00e7u 64342138 octets 99231,26 octets\/sec\nla taille totale est de 64342138 l'acc\u00e9l\u00e9ration est de 1,00\n[i] Initialisation de la base de donn\u00e9es scap\n[i] Mise \u00e0 jour des CPE\n[i] Mise \u00e0 jour de \/var\/lib\/openvas\/scap-data\/nvdcve-2.0-2002.xml\n[i] Mise \u00e0 jour de \/var\/lib\/openvas\/scap-data\/nvdcve-2.0-2003.xml\n...\nEcrire la base de donn\u00e9es avec 1 nouvelles entr\u00e9es\nBase de donn\u00e9es mise \u00e0 jour\nRed\u00e9marrage de Greenbone Security Assistant\u00a0: gsad.\nUtilisateur cr\u00e9\u00e9 avec le mot de passe '* mot de passe qui ressemble \u00e0 uuid *'.<\/code>\n<\/pre>\n\n\n\n

Installer OpenVAS sur Fedora (PPA)<\/h3>\n\n\n\n

Depuis la page d’installation officielle d’OpenVAS<\/a> , se mettre en route avec Fedora se fait en quelques \u00e9tapes simples.<\/p>\n\n\n\n

Notez que ces \u00e9tapes s’appliquent \u00e9galement \u00e0 RHEL et CentOS.<\/p>\n\n\n\n

\u00c9tape 1 :<\/strong> Configurer le r\u00e9f\u00e9rentiel Atomicorp<\/p>\n\n\n\n

wget -q -O - https:\/\/www.atomicorp.com\/installers\/atomic |sh<\/code><\/pre>\n\n\n\n

\u00c9tape 2 :<\/strong> Installation rapide d’OpenVAS
(en tant qu’utilisateur root, une seule fois)<\/p>\n\n\n\n

miam installer openvas\nconfiguration openvas<\/code><\/pre>\n\n\n\n

\u00c9tape 3 :<\/strong> D\u00e9marrage rapide d’OpenVAS<\/p>\n\n\n\n

(rien \u00e0 faire, tout est op\u00e9rationnel directement apr\u00e8s l’installation)<\/p>\n\n\n\n

\u00c9tape 4 :<\/strong> Connectez-vous \u00e0 OpenVAS avec l’utilisateur cr\u00e9\u00e9 \u00e0 l’\u00e9tape 2
Ouvrir https:\/\/localhost:9392\/<\/code><\/p>\n\n\n\n

Installer OpenVAS \u00e0 partir de la source<\/h3>\n\n\n\n

L’avantage de l’installation \u00e0 partir de la source est que vous obtenez la version la plus r\u00e9cente d’OpenVAS. Dans ce guide d’installation source pour Ubuntu, nous passons en revue les \u00e9tapes d’installation d’OpenVAS \u00e0 partir de la source. Bien s\u00fbr, selon votre distribution Linux, les packages de d\u00e9veloppement requis seront diff\u00e9rents.<\/p>\n\n\n\n

Alors que le guide li\u00e9 est sp\u00e9cifiquement pour OpenVAS 7 et Ubuntu, le processus de base peut \u00eatre suivi pour d’autres versions et distributions.<\/p>\n\n\n\n

Acc\u00e9der \u00e0 l’interface Web OpenVAS<\/h2>\n\n\n\n

L’interface Web OpenVAS (gsad) s’ex\u00e9cute sur le port TCP 9392. Cependant, selon votre installation, il peut \u00e9galement \u00e9couter sur TCP 443. Apr\u00e8s l’installation, cela peut \u00eatre confirm\u00e9 en v\u00e9rifiant les ports d’\u00e9coute de votre syst\u00e8me.<\/p>\n\n\n\n

root@localhost\u00a0:\/# netstat -alnp | grep ECOUTER\n\nConnexions Internet actives (serveurs et \u00e9tablis)\nProto Recv-Q Send-Q Adresse locale Adresse \u00e9trang\u00e8re \u00c9tat PID\/Nom du programme\ntcp 0 0 127.0.0.1:6379 0.0.0.0:* \u00c9COUTER 3692\/serveur redis 1\ntcp 0 0 0.0.0.0:9391 0.0.0.0:* \u00c9COUTEZ 13806\/openvassd\u00a0: Wa\ntcp 0 0 0.0.0.0:1337 0.0.0.0:* \u00c9COUTER 3656\/sshd\ntcp6 0 0 :::9390 :::* \u00c9COUTEZ 13804\/openvasmd\ntcp6 0 0 :::443 :::* ECOUTEZ 28020\/gsad<\/code>\n<\/pre>\n\n\n\n

\u00c0 partir de ces ports, nous pouvons voir que notre installation gsad<\/code>s’ex\u00e9cute sur le port 443. Le scanner OpenVAS (openvassd) s’ex\u00e9cute sur le port TCP 9391 et le gestionnaire OpenVAS (openvasmd) s’ex\u00e9cute sur le port TCP 9390. Enfin, le redis-server sur TCP 6379. Cette base de donn\u00e9es est utilis\u00e9e pour stocker des m\u00e9tadonn\u00e9es temporaires pendant l’analyse active.<\/p>\n\n\n\n

L’ouverture https:\/\/server-ip\/<\/code>dans notre navigateur affiche l’\u00e9cran de connexion de l’assistant de s\u00e9curit\u00e9 Greenbone.<\/p>\n\n\n\n

\"\"<\/figure>\n\n\n\n

Emplacements des fichiers cl\u00e9s d’une installation OpenVAS<\/h2>\n\n\n\n

Il est important de conna\u00eetre les emplacements de vos fichiers journaux et de votre configuration OpenVAS. Cela permettra un d\u00e9pannage et une gestion plus rapides de votre serveur.<\/p>\n\n\n\n

Le pr\u00e9fixe du chemin d\u00e9pendra g\u00e9n\u00e9ralement de la mani\u00e8re dont OpenVAS a \u00e9t\u00e9 install\u00e9. Une installation source par d\u00e9faut placera tous les fichiers sous \/usr\/local\/<\/code>tandis que la plupart des packages placeront les fichiers aux emplacements attendus \/etc\/openvas\/<\/code>, \/var\/lib\/openvas<\/code>et \/var\/log\/openvas\/<\/code>.<\/p>\n\n\n\n

Fichiers journaux OpenVAS<\/h3>\n\n\n\n

L’emplacement le plus courant sera \/usr\/local\/var\/log\/openvas\/<\/code>ou \/var\/log\/openvas\/<\/code>. Vous y trouverez les fichiers journaux cl\u00e9s, o\u00f9 vous devriez regarder si les choses ne se comportent pas comme pr\u00e9vu.<\/p>\n\n\n\n

root@localhost\u00a0:~# ls \/usr\/local\/var\/log\/openvas\/\ngsad.log\nopenvasmd.log\nopenvassd.dump\nopenvassd.messages<\/code><\/pre>\n\n\n\n

Configuration OpenVAS<\/h3>\n\n\n\n

Le fichier de configuration principal du scanner OpenVAS est openvassd.conf<\/code>, si ce fichier n’est pas pr\u00e9sent, les param\u00e8tres par d\u00e9faut sont utilis\u00e9s pour toutes les options disponibles.<\/p>\n\n\n\n

L’emplacement du fichier est g\u00e9n\u00e9ralement \/etc\/openvas\/<\/code>ou \/usr\/local\/etc\/openvas\/<\/code>.<\/p>\n\n\n\n

V\u00e9rifiez la configuration en cours d’ex\u00e9cution avec cette astuce. L’ex\u00e9cution openvassd -s<\/code>sur un serveur avec openvassd en cours d’ex\u00e9cution entra\u00eenera l’affichage de la configuration actuelle. Si le fichier de configuration n’est pas pr\u00e9sent, ce seront les param\u00e8tres par d\u00e9faut.<\/p>\n\n\n\n

root@localhost\u00a0:~# openvassd -s\n\nplugins_folder = \/usr\/local\/var\/lib\/openvas\/plugins\ndossier_cache = \/usr\/local\/var\/cache\/openvas\ninclude_folders = \/usr\/local\/var\/lib\/openvas\/plugins\nmax_hosts = 30\nmax_checks = 10\nbe_nice = non\nfichier journal = \/usr\/local\/var\/log\/openvas\/openvassd.messages\nlog_whole_attack = non\nlog_plugins_name_at_load = non\nfichier de vidage = \/usr\/local\/var\/log\/openvas\/openvassd.dump\nchemin_cgi = \/cgi-bin:\/scripts\noptimise_test = oui\nchecks_read_timeout = 5\nnetwork_scan = non\nnon_simult_ports = 139, 445\nplugins_timeout = 320\nsafe_checks = oui\nauto_enable_dependencies = oui\nuse_mac_addr = non\nnasl_no_signature_check = non\ndrop_privileges = non\nunscanned_closed = oui\nunscanned_closed_udp = oui\nvhosts =\nvhosts_ip =\nreport_host_details = oui\ncert_file = \/usr\/local\/var\/lib\/openvas\/CA\/servercert.pem\nfichier_cl\u00e9 = \/usr\/local\/var\/lib\/openvas\/private\/CA\/serverkey.pem\nca_file = \/usr\/local\/var\/lib\/openvas\/CA\/cacert.pem\nkb_location = \/tmp\/redis.sock\nfichier_config = \/usr\/local\/etc\/openvas\/openvassd.conf<\/code>\n<\/pre>\n\n\n\n

Si votre version d’OpenVAS n’inclut pas de fichier de configuration par d\u00e9faut, vous pouvez utiliser la sortie de openvassd -s<\/code>. Redirigez simplement la sortie directement vers votre emplacement de configuration et continuez \u00e0 apporter des modifications \u00e0 la configuration.<\/p>\n\n\n\n

Assurez-vous de ne pas \u00e9craser une configuration en place avec la commande suivante.<\/p>\n\n\n\n

openvassd -s > \/usr\/local\/etc\/openvas\/openvassd.conf<\/code><\/pre>\n\n\n\n

Mises \u00e0 jour OpenVAS NVT<\/h2>\n\n\n\n

La commande cl\u00e9 pour mettre \u00e0 jour les NVT sur le syst\u00e8me est openvas-nvt-sync<\/code>. Assurez-vous cependant que le processus complet ci-dessous est suivi, comme sans la reconstruction du cache NVT \/var\/cache\/openvas\/<\/code>. Les nouveaux ch\u00e8ques mis \u00e0 jour ne seront pas utilis\u00e9s par le scanner.<\/p>\n\n\n\n

root@localhost\u00a0:~\/# openvas-nvt-sync<\/code><\/pre>\n\n\n\n

Apr\u00e8s avoir synchronis\u00e9 les derniers NVT, il est n\u00e9cessaire que le gestionnaire OpenVAS mette \u00e0 jour son cache NVT. Cela peut \u00eatre fait openvasmd --update<\/code>si le gestionnaire est en cours d’ex\u00e9cution ou openvasmd --rebuild<\/code> avec le gestionnaire arr\u00eat\u00e9. La deuxi\u00e8me option est beaucoup plus rapide.<\/p>\n\n\n\n

root@localhost\u00a0:~\/# ps -ef | grep openvas\n** obtenir le pid **\nroot@localhost\u00a0:~\/# tue $pid_of_openvassd\nroot@localhost\u00a0:~\/# kill $pid_of_openvasmd\nroot@localhost\u00a0:~\/# openvasmd --rebuild\nroot@localhost\u00a0:~\/# openvasmd\nroot@localhost\u00a0:~\/# openvassd\nroot@localhost\u00a0:~\/# ps -ef | grep openvas\nracine 13804 1 7 10 novembre ? 05:56:12 openvasmd\nracine 13806 1 0 10 novembre ? 00:02:12 openvassd : Attente des connexions entrantes\n<\/code><\/pre>\n\n\n\n

Avec la sortie du processus ci-dessus, nous pouvons voir que la mise \u00e0 jour a r\u00e9ussi. Le scanner et le gestionnaire sont pr\u00eats \u00e0 commencer la num\u00e9risation.<\/p>\n\n\n\n

Num\u00e9risation OpenVAS en ligne de commande avec OMP<\/h2>\n\n\n\n

Habituellement requis pour automatiser les analyses OpenVAS , le client de ligne de commande (omp) pour OpenVAS vous permet de transformer le syst\u00e8me en solution personnalis\u00e9e pour vos propres besoins.<\/p>\n\n\n\n

La omp<\/code> commande a un grand nombre d’options<\/a> . Une fonctionnalit\u00e9 int\u00e9ressante est la possibilit\u00e9 d’enregistrer vos identifiants de connexion dans un fichier afin qu’ils n’aient pas \u00e0 \u00eatre r\u00e9p\u00e9t\u00e9s sur la ligne de commande.<\/p>\n\n\n\n

[Connexion]\nh\u00f4te=127.0.0.1\nport=9390\nnom d'utilisateur=hacker1\nmot de passe = oui d'accord<\/code><\/pre>\n\n\n\n

Bien qu’il existe un certain nombre de raccourcis qui peuvent \u00eatre utilis\u00e9s comme param\u00e8tres de ligne de commande, pour un contr\u00f4le total, l’option XML est l’option aller \u00e0. Cela vous donne un contr\u00f4le total sur le syst\u00e8me.<\/p>\n\n\n\n

root@localhost\u00a0:~# omp --help\nUsage:\n  omp [OPTION...] - Interface de ligne de commande OpenVAS OMP\n\nOptions d'aide\u00a0:\n  -?, --help Afficher les options d'aide\n\nPossibilit\u00e9s d'application\u00a0:\n  -h, --host=\n                          Se connecter au gestionnaire sur l'h\u00f4te\n          \n           \n  -p, --port=\n           \n                          Utiliser le num\u00e9ro de port\n            \n             \n  -V, --version Version imprimable.\n  -v, --verbose Messages verbeux (ATTENTION : peut r\u00e9v\u00e9ler des mots de passe).\n  --use-certs Utiliser les certificats clients pour s'authentifier.\n  --client-cert=\n             \n                      Certificat client. Par d\u00e9faut : \/usr\/local\/var\/lib\/openvas\/CA\/clientcert.pem\n  --cl\u00e9-client=\n              \n                Cl\u00e9 client. Par d\u00e9faut : \/usr\/local\/var\/lib\/openvas\/private\/CA\/clientkey.pem --client-ca-cert=\n               \n                 Certificat de l'autorit\u00e9 de certification client. Par d\u00e9faut : \/usr\/local\/var\/lib\/openvas\/CA\/cacert.pem -u, --username=\n                \n                  nom d'utilisateur OMP -w, --password=\n                 \n                   Mot de passe OMP --config-file=\n                  \n                    Fichier de configuration des param\u00e8tres de connexion. -P, --prompt Invite \u00e0 quitter. -O, --get-omp-version Afficher la version OMP. -n, --nom=\n                   \n                     Nom de la t\u00e2che de cr\u00e9ation. -C, --create-task Cr\u00e9e une t\u00e2che. -m, --commentaire=\n                    \n                      Commentaire pour la t\u00e2che de cr\u00e9ation. -c, --config=\n                     \n                       Config pour cr\u00e9er-t\u00e2che. -t, --target=\n                      \n                        Cible pour la t\u00e2che de cr\u00e9ation. -E, --delete-report Supprimer un ou plusieurs rapports. -D, --delete-task Supprimer une ou plusieurs t\u00e2ches. -R, --get-report R\u00e9cup\u00e8re le rapport d'une t\u00e2che. -F, --get-report-formats Obtenir les formats de rapport. (OMP 2.0 uniquement) -f, --format=\n                       \n                         Format pour get-report. --filtre=\n                        \n                          Cha\u00eene de filtre pour get-report -G, --get-tasks Obtenir l'\u00e9tat d'une, de plusieurs ou de toutes les t\u00e2ches. -g, --get-configs Obtenir les configurations. -T, --get-targets Obtenir les cibles. -i, --pretty-print En combinaison avec -X, joli imprime la r\u00e9ponse. -S, --start-task D\u00e9marrer une ou plusieurs t\u00e2ches. -M, --modify-task Modifier une t\u00e2che. --ping Serveur Ping OMP --timeout=\n                         \n                           Attendez\n                          \n                            secondes pour la r\u00e9ponse ping OMP --file Ajouter du texte dans stdin en tant que fichier sur la t\u00e2che. -X, --xml=\n                           Commande XML (par exemple \"\n                           \"). \"-\" pour lire depuis stdin. --send-file=\n                           \n                             Remplacez SENDFILE dans xml par base64 offile. --details Activer la vue d\u00e9taill\u00e9e.<\/code>\n                           <\/pre>\n\n\n\n

Un exemple tr\u00e8s simple d’envoi d’une requ\u00eate XML \u00e0 l’aide du omp<\/code>client consiste \u00e0 demander de l’aide. La r\u00e9ponse de cette commande donne des d\u00e9tails sur d’autres requ\u00eates XML possibles.<\/p>\n\n\n\n

omp --xml=\"\"<\/code><\/pre>\n\n\n\n

Lancement d’une analyse \u00e0 partir de la ligne de commande<\/h3>\n\n\n\n

En guise d’introduction rapide, le processus de d\u00e9marrage d’une analyse \u00e0 partir de la ligne de commande implique :
1. Cr\u00e9er une cible<\/strong> (–xml=\u00a0\u00bb Ma cible mytargettotest.com \u00ab\u00a0)
2. Cr\u00e9er une t\u00e2che<\/strong> (utilisez -C et l’option –config=ID de votre configuration d’analyse, n\u00e9cessite \u00e9galement –target=ID de la cible)
3. D\u00e9marrer une t\u00e2che<\/strong> (–xml=\u00a0\u00bb\u00a0\u00bb)
4. Obtenir le rapport<\/strong> (–xml=\u00a0\u00bb \/usr\/local\/openvas\/bin\/omp –pretty-print –xml \u00a0\u00bb \u00a0\u00bb \/usr\/local\/openvas\/bin\/omp –pretty-print –xml \u00a0\u00bb \u00ab\u00a0<\/p>\n\n\n\n

Une fois l’analyse termin\u00e9e, vous pouvez r\u00e9cup\u00e9rer le rapport \u00e0 l’aide du XML get_reports. N\u00e9cessite les param\u00e8tres report_id<\/code>et format_id<\/code>.<\/p>\n\n\n\n

Au d\u00e9part, cela peut sembler un peu \u00e9crasant, mais c’est tout \u00e0 fait logique une fois que vous avez franchi le processus. N’oubliez pas d’utiliser les commandes de requ\u00eate pour obtenir les diff\u00e9rents identifiants cible \/ t\u00e2che \/ rapport \/ format au fur et \u00e0 mesure du processus.<\/p>\n\n\n\n

Tester un seul plugin OpenVAS NVT (nasl)<\/h2>\n\n\n\n

Que vous souhaitiez d\u00e9panner un NVT qui ne fonctionne pas ou tester une seule vuln\u00e9rabilit\u00e9, la openvas-nasl<\/code> commande est votre amie. Cet outil pratique permet des v\u00e9rifications rapides et le d\u00e9bogage des plugins cass\u00e9s.<\/p>\n\n\n\n

root@localhost\u00a0:~# openvas-nasl --help\nUsage:\n  openvas-nasl [OPTION...] NASL_FILE... - interpr\u00e9teur NASL autonome pour OpenVAS\n\nOptions d'aide\u00a0:\n  -h, --help Afficher les options d'aide\n\nPossibilit\u00e9s d'application\u00a0:\n  -V, --version Afficher les informations de version\n  -d, --debug Affiche les informations de d\u00e9bogage sur stderr.\n  -D, --description N'ex\u00e9cute que la partie 'description' du script\n  -B, --both Ex\u00e9cuter en mode description avant d'ex\u00e9cuter le script.\n  -p, --parse Analyse uniquement le script, ne l'ex\u00e9cute pas\n  -L, --lint 'lint' le script (v\u00e9rifications \u00e9tendues)\n  -t, --target=\n                         Ex\u00e9cutez les scripts contre\n          \n           \n  -T, --trace=\n           \n                              Enregistrer les actions dans\n            \n              (ou '-' pour stderr)\n  -c, --config-file=\n             \n                      Fichier de configuration\n  -e, --source-iface=\n              \n                Interface r\u00e9seau source pour les connexions \u00e9tablies. -s, --safe Sp\u00e9cifie que le script doit \u00eatre ex\u00e9cut\u00e9 avec les 'v\u00e9rifications s\u00e9curis\u00e9es' activ\u00e9es -X, --authenticated Ex\u00e9cute le script en mode 'authentifi\u00e9' -i, --include-dir=\n               \n                 Rechercher inclut dans\n                \n                  --debug-tls=\n                   Activer le d\u00e9bogage TLS \u00e0<\/code>\n                   \n                 <\/pre>\n\n\n\n

L’erreur suivante est courante lors de la tentative d’ex\u00e9cution de la commande. Cela est d\u00fb \u00e0 un \u00e9chec de la v\u00e9rification de la signature, comme indiqu\u00e9 dans l’erreur. Le r\u00e9parer est g\u00e9n\u00e9ralement simple.<\/p>\n\n\n\n

root@localhost\u00a0:~# openvas-nasl -p \/usr\/local\/var\/lib\/openvas\/plugins\/http_version.nasl\n\nbase gpgme-Message\u00a0: d\u00e9finition de GnuPG homedir sur '\/usr\/local\/var\/lib\/openvas\/gnupg'\nbase gpgme-Message : Utilisation du moteur OpenPGP version '1.4.16'\nbase gpgme-Message\u00a0: d\u00e9finition de GnuPG sysconf homedir sur '\/usr\/local\/etc\/openvas\/gnupg'\nhttp_version.nasl\u00a0: signature incorrecte ou manquante. N'ex\u00e9cutera pas ce script<\/code><\/pre>\n\n\n\n

Notez que dans la commande de test, nous avons utilis\u00e9 le -p<\/code>param\u00e8tre. C’est un bon moyen de tester les choses car il tente d’analyser le nasl<\/code>script et r\u00e9v\u00e9lera toute erreur ou autre probl\u00e8me (tel que des signatures manquantes).<\/p>\n\n\n\n

Tous les d\u00e9tails sur les NVT de confiance sont disponibles. <\/a>Cependant, afin que nous puissions poursuivre nos tests, nous allons passer \u00e0 la cr\u00e9ation d’une cl\u00e9 priv\u00e9e, importer la cl\u00e9 du plug-in OpenVAS et signer.<\/p>\n\n\n\n

root@localhost\u00a0:~# gpg --homedir=\/usr\/local\/etc\/openvas\/gnupg --gen-key<\/code><\/pre>\n\n\n\n

R\u00e9pondez aux questions requises pour cr\u00e9er votre trousseau de cl\u00e9s et votre cl\u00e9. Ensuite, r\u00e9cup\u00e9rez la cl\u00e9 officielle OpenVAS Transfer.<\/p>\n\n\n\n

root@localhost:~# wget https:\/\/www.openvas.org\/OpenVAS_TI.asc\nroot@localhost:~# gpg --homedir=\/usr\/local\/etc\/openvas\/gnupg --import OpenVAS_TI.asc<\/code><\/pre>\n\n\n\n

La derni\u00e8re \u00e9tape consiste \u00e0 faire signer les choses.<\/p>\n\n\n\n

root@localhost\u00a0:~# gpg --homedir=\/usr\/local\/etc\/openvas\/gnupg --lsign-key 48DB4530\n\npub 1024D\/48DB4530 cr\u00e9\u00e9\u00a0: 2007-11-05 expire\u00a0: jamais utilisation\u00a0: SC\n  confiance : inconnue validit\u00e9 : inconnue\nsous 2048g\/70610CFB cr\u00e9\u00e9\u00a0: 2007-11-05 expire\u00a0: jamais utilisation\u00a0: E\n[inconnu] (1). Int\u00e9grit\u00e9 de transfert OpenVAS\n\npub 1024D\/48DB4530 cr\u00e9\u00e9\u00a0: 2007-11-05 expire\u00a0: jamais utilisation\u00a0: SC\n  confiance : inconnue validit\u00e9 : inconnue\n Empreinte de la cl\u00e9 primaire : C3B4 XXXX 288C XXXXX D526 XXXX 4847 XXXXX 48DB 4530\n\n  Int\u00e9grit\u00e9 de transfert OpenVAS\n\n\u00cates-vous s\u00fbr de vouloir signer cette cl\u00e9 avec votre\ntouche \"Test OpenVAS\" (***)\n\nLa signature sera marqu\u00e9e comme non exportable.\n\nSigner vraiment ? (o\/N) o<\/code><\/pre>\n\n\n\n

Maintenant que nous avons tri\u00e9 toutes les signatures GPG, r\u00e9essayons notre test.<\/p>\n\n\n\n

root@localhost\u00a0:~# openvas-nasl -p \/usr\/local\/var\/lib\/openvas\/plugins\/http_version.nasl\nbase gpgme-Message\u00a0: d\u00e9finition de GnuPG homedir sur '\/usr\/local\/var\/lib\/openvas\/gnupg'\nbase gpgme-Message : Utilisation du moteur OpenPGP version '1.4.16'\nbase gpgme-Message\u00a0: d\u00e9finition de GnuPG sysconf homedir sur '\/usr\/local\/etc\/openvas\/gnupg'<\/code><\/pre>\n\n\n\n

\u00c7a a l’air beaucoup mieux. Maintenant, nous pouvons tester contre une cible. Gardez \u00e0 l’esprit que nous ex\u00e9cutons ces plugins de mani\u00e8re autonome \u00e0 partir du gestionnaire OpenVAS, de sorte que les ID cibles de la section de ligne de commande ne sont pas pertinents. Notre cible est simplement l’h\u00f4te cible ou l’adresse IP.<\/p>\n\n\n\n

root@localhost\u00a0:~# openvas-nasl -p \/usr\/local\/var\/lib\/openvas\/plugins\/pre2008\/http_methods.nasl\nbase gpgme-Message\u00a0: d\u00e9finition de GnuPG homedir sur '\/usr\/local\/var\/lib\/openvas\/gnupg'\nbase gpgme-Message : Utilisation du moteur OpenPGP version '1.4.16'\nbase gpgme-Message\u00a0: d\u00e9finition de GnuPG sysconf homedir sur '\/usr\/local\/etc\/openvas\/gnupg'\nhttp_func.inc\u00a0: Impossible de l'ouvrir ni de le localiser dans les chemins d'inclusion\n\/usr\/local\/var\/lib\/openvas\/plugins\/pre2008\/http_methods.nasl : erreur d'analyse \u00e0 ou pr\u00e8s de la ligne 80<\/code><\/pre>\n\n\n\n

Oh\u00a0! Presque l\u00e0. Cette erreur indique que le plugin n\u00e9cessite http_func.inc<\/code> et qu’il est introuvable. Nous devons indiquer l’emplacement du r\u00e9pertoire du plugin \u00e0 la commande openvas-nasl.<\/p>\n\n\n\n

root@localhost:\/# openvas-nasl -i \/usr\/local\/var\/lib\/openvas\/plugins\/ -t hackertarget.com \/usr\/local\/var\/lib\/openvas\/plugins\/http_version.nasl\nbase gpgme-Message\u00a0: d\u00e9finition de GnuPG homedir sur '\/usr\/local\/var\/lib\/openvas\/gnupg'\nbase gpgme-Message : Utilisation du moteur OpenPGP version '1.4.16'\nbase gpgme-Message\u00a0: d\u00e9finition de GnuPG sysconf homedir sur '\/usr\/local\/etc\/openvas\/gnupg'\nLe type de serveur Web distant est\u00a0:\n\nnginx\/1.10.3 (Ubuntu)<\/code><\/pre>\n\n\n\n

De plus, nous pouvons utiliser -d<\/code>, l’option de d\u00e9bogage pour obtenir plus d’informations.<\/p>\n\n\n\n

Mise \u00e0 jour des certificats client et serveur<\/h2>\n\n\n\n

Apr\u00e8s avoir ex\u00e9cut\u00e9 OpenVAS plusieurs ann\u00e9es, c’est un probl\u00e8me que j’ai rencontr\u00e9 plus d’une fois. Les diff\u00e9rents composants OpenVAS disposent de certificats pour chiffrer la communication entre les composants (y compris les clients). Ces certificats expirent et lorsque cela se produit, les choses se cassent. Le Manager ne peut pas parler au Scanner par exemple.<\/p>\n\n\n\n

La premi\u00e8re erreur que vous pouvez voir est quelque chose comme \u00a0\u00bb 503 service temporaire indisponible \/ indisponible<\/strong> \u00ab\u00a0. La v\u00e9rification du fichier journal OpenVAS Manager r\u00e9v\u00e9lera.<\/p>\n\n\n\n

depuis \/var\/log\/openvas\/openvasmd.log\n\nlib serv:WARNING:2017-06-21 05h32.56 UTC\u00a0: openvas_server_verify\u00a0: le certificat n'est pas approuv\u00e9\nlib serv:WARNING:2017-06-21 05h32.56 UTC\u00a0: openvas_server_verify\u00a0: le certificat a expir\u00e9<\/code>\n\n<\/pre>\n\n\n\n

Cr\u00e9ons donc de nouveaux certificats pour le serveur et les clients.<\/p>\n\n\n\n

root@localhost\u00a0: ~# openvas-mkcert -f\n\n-------------------------------------------------- -----------------------------\n  Cr\u00e9ation du certificat SSL OpenVAS\n-------------------------------------------------- -----------------------------\n\nToutes nos f\u00e9licitations. Votre certificat de serveur a \u00e9t\u00e9 correctement cr\u00e9\u00e9.\n\nLes fichiers suivants ont \u00e9t\u00e9 cr\u00e9\u00e9s\u00a0:\n\n. Autorit\u00e9 de certification:\n  Certificat = \/usr\/local\/var\/lib\/openvas\/CA\/cacert.pem\n  Cl\u00e9 priv\u00e9e = \/usr\/local\/var\/lib\/openvas\/private\/CA\/cakey.pem\n\n. Serveur OpenVAS\u00a0:\n  Certificat = \/usr\/local\/var\/lib\/openvas\/CA\/servercert.pem\n  Cl\u00e9 priv\u00e9e = \/usr\/local\/var\/lib\/openvas\/private\/CA\/serverkey.pem\n\nAppuyez sur [ENTER] pour quitter\n<\/code><\/pre>\n\n\n\n

Et maintenant pour les certificats clients.<\/p>\n\n\n\n

root@localhost\u00a0: ~# openvas-mkcert-client -n -i\n\nG\u00e9n\u00e9ration de cl\u00e9 priv\u00e9e RSA, module long de 4096 bits\n.................................................. .................................................. ++\n................................++\ne est 65537 (0x10001)\nVous \u00eates sur le point d'\u00eatre invit\u00e9 \u00e0 saisir des informations qui seront incorpor\u00e9es\ndans votre demande de certificat.\nCe que vous \u00eates sur le point d'entrer est ce qu'on appelle un nom distinctif ou un DN.\nIl y a pas mal de champs mais vous pouvez en laisser des vides\nPour certains champs, il y aura une valeur par d\u00e9faut,\nSi vous entrez '.', le champ sera laiss\u00e9 vide.\n-----\nNom du pays (code \u00e0 2 lettres) [DE]\u00a0:\nNom de l'\u00c9tat ou de la province (nom complet) [Some-State]\u00a0:\nNom de la localit\u00e9 (par exemple, ville) []\u00a0:\nNom de l'organisation (par exemple, soci\u00e9t\u00e9) [Internet Widgits Pty Ltd]\u00a0:\nNom de l'unit\u00e9 organisationnelle (par exemple, section) []\u00a0:\nNom commun (par exemple, votre nom ou le nom d'h\u00f4te de votre serveur) []\u00a0:\nAdresse e-mail []:\nUtilisation de la configuration de \/tmp\/openvas-mkcert-client.445\/stdC.cnf\nV\u00e9rifier que la demande correspond \u00e0 la signature\nSignature d'accord\nLe nom distinctif du sujet est le suivant\ncountryName :IMPRIMABLE:'AU'\nnom de la localit\u00e9 :IMPRIMABLE:'Sydney'\ncommonName :PRINTABLE:'om'\nLe certificat doit \u00eatre certifi\u00e9 jusqu'au 10 novembre 22:28:26 2018 GMT (365 jours)\n\nEcrire la base de donn\u00e9es avec 1 nouvelles entr\u00e9es\nBase de donn\u00e9es mise \u00e0 jour\n<\/code><\/pre>\n\n\n\n

Cela provient du fichier INSTALL du gestionnaire OpenVAS, mais apr\u00e8s cela, la base de donn\u00e9es n’a pas pu \u00eatre reconstruite et le journal a affich\u00e9 une erreur d’authentification :<\/p>\n\n\n\n

lib serv:WARNING:2017-11-10 22h07.27 utc:12817\u00a0: openvas_server_connect\u00a0: \u00e9chec de la connexion au serveur\u00a0: connexion refus\u00e9e\nlib auth\u00a0: INFO:2017-11-10 22h07.31 utc:12819\u00a0: configuration d'authentification introuvable.<\/code><\/pre>\n\n\n\n

Ce qu’il fallait, c’\u00e9tait enregistrer les nouveaux certificats aupr\u00e8s du gestionnaire OpenVAS. Pour ce faire, j’ai ex\u00e9cut\u00e9 les commandes suivantes :<\/p>\n\n\n\n

root@localhost\u00a0: ~# openvasmd --get-scanners\n* uuid est affich\u00e9 ici *\n\nroot@localhost\u00a0: ~# openvasmd --modify-scanner\n           --scanner-ca-pub \/usr\/local\/var\/lib\/openvas\/CA\/cacert.pem --scanner-key-pub \/usr\/local\/var\/lib\/openvas\/CA\/clientcert.pem --scanner- cl\u00e9-priv \/usr\/local\/var\/lib\/openvas\/private\/CA\/clientkey.pem\n\nroot@localhost\u00a0: ~# openvasmd --rebuild --progress\nReconstruction du cache NVT... termin\u00e9.\n         <\/code><\/pre>\n\n\n\n

Suite \u00e0 cela, tout est remis sur les rails.<\/p>\n\n\n\n

Surveillance de l’instance OpenVAS Redis<\/h2>\n\n\n\n

Redis contient des donn\u00e9es appel\u00e9es KB. Il s’agit d’un magasin d’informations relatives aux t\u00e2ches d’analyse en cours. Le serveur Redis est accessible par OpenVAS \u00e0 l’aide d’un socket unix \/tmp\/redis.sock<\/code>.<\/p>\n\n\n\n

Il est possible de surveiller les donn\u00e9es entrant dans la base de connaissances Redis \u00e0 l’aide de la commande de surveillance Redis standard.<\/p>\n\n\n\n

redis-cli -s \/tmp\/redis.sock<\/code><\/pre>\n\n\n\n

Conclusion<\/h2>\n\n\n\n

OpenVAS est une solution de test de vuln\u00e9rabilit\u00e9 hautement performante et puissante. Esp\u00e9rons que ce didacticiel et les conseils inclus s’av\u00e9reront utiles aux utilisateurs. L’\u00e9quipe de Greenbone Networks<\/a> , ainsi que la communaut\u00e9 et d’autres supporters, ont fait un travail fantastique en construisant OpenVAS. La derni\u00e8re version propose une gamme d’excellentes nouvelles fonctionnalit\u00e9s et optimisations qui ont constitu\u00e9 un grand pas en avant.<\/p>\n\n\n\n

Pour certains de ces articles, je n’ai fait qu’effleurer la surface. Utilisez les informations ici comme pointeurs pour vous permettre d’approfondir le syst\u00e8me OpenVAS.<\/p>\n\n\n\n

Il y a beaucoup de bonnes informations disponibles sur le site OpenVAS et dans les archives de la liste de diffusion<\/a> . Un autre emplacement souvent n\u00e9glig\u00e9 pour plus d’informations est les man<\/code>pages des serveurs openvassd et openvasmd.<\/p>\n","protected":false},"excerpt":{"rendered":"

Suivez ce didacticiel OpenVAS pour obtenir un aper\u00e7u de la gestion et de l’administration d’OpenVAS . L’accent mis sur les services backend vous permettra de mettre en place et de faire fonctionner le cadre complet d’analyse des vuln\u00e9rabilit\u00e9s OpenVAS. Des conseils suppl\u00e9mentaires pour le d\u00e9pannage et le test de v\u00e9rifications individuelles compl\u00e8tent le didacticiel. Premiers […]<\/p>\n","protected":false},"author":1,"featured_media":1501,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[43],"tags":[77,33],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/posts\/1500"}],"collection":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/comments?post=1500"}],"version-history":[{"count":4,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/posts\/1500\/revisions"}],"predecessor-version":[{"id":1510,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/posts\/1500\/revisions\/1510"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/media\/1501"}],"wp:attachment":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/media?parent=1500"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/categories?post=1500"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/tags?post=1500"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}