Cómo instalar la herramienta de auditoría de seguridad OpenVAS en Ubuntu Server 18.04

Cómo instalar la Herramienta de Auditoría de Seguridad OpenVAS en Ubuntu Server 18.04

OpenVAS es un escáner de vulnerabilidades con todas las funciones que incluye numerosas pruebas que se pueden ejecutar en sus servidores. Las pruebas de Vulnerabilidad de Red de OpenVAS (NVT) se sirven a través de la fuente de la Comunidad de Greenbone. Los componentes que componen OpenVAS incluyen:

  • Greenbone Security Assistant es una interfaz de usuario basada en la web para la administración y gestión de OpenVAS.
  • OpenVAS Manager es el corazón de OpenVAS.
  • El escáner OpenVAS es el escáner real.Los destinos de exploración
  • son los destinos que se analizarán en busca de vulnerabilidades.

Voy a guiarte a través del proceso de instalación de OpenVAS en Ubuntu Server 18.04.

CONSULTE: Descarga de plantilla de política de seguridad de la información (Investigación de Tech Pro)

Lo que necesita

Lo único que necesita es una instancia de Ubuntu Server 18.04 y una cuenta de usuario con privilegios sudo. Con esos en su lugar, instalemos OpenVAS.

Instalando OpenVAS

Lo primero que hay que hacer es instalar el repositorio necesario. Abra una ventana de terminal en su servidor Ubuntu y emita el comando:

 sudo add-apt-repository ppa:mrazavi/openvas 

Una vez que esto se complete, actualice apt con el comando:

 sudo apt-get update 

Instalar OpenVAS con el comando:

 sudo apt install sqlite3 openvas9 libopenvas9-dev -y 

Durante la instalación, se le pedirá que incluya la base de datos redis (Figura A). Asegúrese de aprobar esta instalación pulsando en Sí y pulsando Enter.

 Figura A

Figura A: Adición de la base de datos redis a la instalación.

Actualizar las pruebas

Una vez instalado OpenVAS, debe actualizar las pruebas de vulnerabilidad con los siguientes comandos:

 sudo greenbone-nvt-syncsudo greenbone-scapdata-syncsudo greenbone-certdata-sync 

Los comandos anteriores tardarán bastante tiempo, por lo que es posible que desee alejarse de la computadora y encargarse de otra tarea. Cuando se completen las actualizaciones, reinicie OpenVAS con los siguientes comandos:

 sudo systemctl restart openvas-scannersudo systemctl restart openvas-managersudo systemctl restart openvas-gsa 

Habilite los servicios para el arranque con los comandos:

 sudo systemctl enable openvas-scannersudo systemctl enable openvas-managersudo systemctl enable openvas-gsa 

Reconstruya la caché NVT y verifique la configuración

A continuación, la caché NVT debe reconstruirse, por lo que las pruebas recién actualizadas se cargan en el administrador de OpenVAS. Esto se hace con el siguiente comando:

 sudo openvasmd --rebuild --progress --verbose 

Una vez que esto se complete, pruebe la configuración con el comando:

 sudo openvas-check-setup --v9 

Todo debería regresar bien. Estás listo para usar OpenVAS.

Usando OpenVAS

Apunte un navegador web a https://SERVER_IP:4000 e inicie sesión en OpenVAS con admin como nombre de usuario y contraseña. Una vez que haya iniciado sesión, puede comenzar a trabajar con el panel de control de OpenVAS (Figura B).

 Figura B

Figura B: El tablero de OpenVAS.

Eso es todo lo que hay que instalar este potente escáner de vulnerabilidades de código abierto. Tómese el tiempo para explorar el tablero para familiarizarse con todas las funciones disponibles en el escáner. La próxima vez, escanearemos la red para descubrir hosts.

También vea

  • Cómo mejorar la seguridad del servidor Apache limitando la información que revela (TechRepublic)
  • Cómo aumentar la seguridad de Linux desactivando el soporte USB (TechRepublic)
  • Cómo volver a agregarse al grupo de seguridad sudo (TechRepublic)
  • GandCrab ransomware gang infecta a los clientes de TI remota firmas de soporte (ZDNet)
  • Hoja de trucos: Cómo convertirse en un profesional de la ciberseguridad (TechRepublic)
  • Ataques de phishing: Una guía para profesionales de TI (descarga de TechRepublic)
  • Seguridad en línea 101: Consejos para proteger su privacidad de hackers y espías (ZDNet)
  • Los mejores gestores de contraseñas de 2019 (CNET)
  • Ciberseguridad y ciberguerra: Más cobertura de lectura obligatoria (TechRepublic en Flipboard)
linuxsecurityhero.jpg
Imagen: Jack Wallen

Deja una respuesta

Tu dirección de correo electrónico no será publicada.