Comment installer l’outil d’audit de sécurité OpenVAS sur le serveur Ubuntu 18.04

Comment installer l’outil d’audit de sécurité OpenVAS sur le serveur Ubuntu 18.04

OpenVAS est un scanner de vulnérabilités complet qui comprend de nombreux tests pouvant s’exécuter sur vos serveurs. Les tests de vulnérabilité du réseau OpenVAS (NVT) sont servis via le flux communautaire Greenbone. Les composants qui composent OpenVAS incluent:

  • Greenbone Security Assistant est une interface utilisateur basée sur le web pour l’administration et la gestion d’OpenVAS.
  • OpenVAS Manager est le cœur d’OpenVAS.
  • Le scanner OpenVAS est le scanner réel.
  • Les cibles d’analyse sont les cibles à analyser pour détecter les vulnérabilités.

Je vais vous guider dans le processus d’installation d’OpenVAS sur le serveur Ubuntu 18.04.

VOIR: Téléchargement du modèle de politique de sécurité de l’information (Tech Pro Research)

Ce dont vous avez besoin

Les seules choses dont vous avez besoin sont une instance d’Ubuntu Server 18.04 et un compte utilisateur avec des privilèges sudo. Avec ceux en place, installons OpenVAS.

Installation d’OpenVAS

La première chose à faire est d’installer le référentiel nécessaire. Ouvrez une fenêtre de terminal sur votre serveur Ubuntu et émettez la commande:

 sudo add-apt-repository ppa:mrazavi/openvas 

Une fois cela terminé, mettez à jour apt avec la commande:

 sudo apt-get update 

Installez OpenVAS avec la commande:

 sudo apt install sqlite3 openvas9 libopenvas9-dev -y 

Lors de l’installation, vous serez invité à inclure la base de données redis (figure A). Assurez-vous d’accepter cette installation en tabulant sur Oui et en appuyant sur Entrée.

 Figure A

Figure A : Ajout de la base de données redis à l’installation.

Mettre à jour les tests

Une fois OpenVAS installé, vous devez mettre à jour les tests de vulnérabilité avec les commandes suivantes:

 sudo greenbone-nvt-syncsudo greenbone-scapdata-syncsudo greenbone-certdata-sync 

Les commandes ci-dessus prendront un certain temps, vous voudrez peut-être vous éloigner de l’ordinateur et vous occuper d’une autre tâche. Lorsque les mises à jour sont terminées, redémarrez OpenVAS avec les commandes suivantes:

 sudo systemctl restart openvas-scannersudo systemctl restart openvas-managersudo systemctl restart openvas-gsa 

Activer les services pour le démarrage avec les commandes:

 sudo systemctl enable openvas-scannersudo systemctl enable openvas-managersudo systemctl enable openvas-gsa 

Reconstruisez le cache NVT et vérifiez la configuration

Ensuite, le cache NVT doit être reconstruit, de sorte que les tests nouvellement mis à jour sont chargés dans le gestionnaire OpenVAS. Cela se fait avec la commande suivante:

 sudo openvasmd --rebuild --progress --verbose 

Une fois cela terminé, testez la configuration avec la commande:

 sudo openvas-check-setup --v9 

Tout devrait bien revenir. Vous êtes prêt à utiliser OpenVAS.

À l’aide d’OpenVAS

Pointez un navigateur Web sur https://SERVER_IP:4000 et connectez-vous à OpenVAS avec admin comme nom d’utilisateur et mot de passe. Une fois connecté, vous pouvez commencer à travailler avec le tableau de bord OpenVAS (figure B).

 Figure B

Figure B: Le tableau de bord OpenVAS.

C’est tout ce qu’il y a à installer ce puissant scanner de vulnérabilités open source. Prenez le temps de parcourir le tableau de bord pour vous familiariser avec toutes les fonctionnalités disponibles dans le scanner. La prochaine fois, nous analyserons le réseau pour découvrir les hôtes.

Voir également

  • Comment améliorer la sécurité du serveur Apache en limitant les informations qu’il révèle (TechRepublic)
  • Comment augmenter la sécurité Linux en désactivant la prise en charge USB (TechRepublic)
  • Comment vous ré-ajouter au groupe de sécurité sudo (TechRepublic)
  • GandCrab ransomware gang infecte les clients de la télécommande Entreprises de soutien informatique (ZDNet)
  • Feuille de triche: Comment devenir un pro de la cybersécurité (TechRepublic)
  • Attaques de phishing: Un guide pour les professionnels de l’informatique (téléchargement TechRepublic)
  • Sécurité en ligne 101: Conseils pour protéger votre vie privée contre les pirates et les espions (ZDNet)
  • Les meilleurs gestionnaires de mots de passe de 2019 (CNET)
  • Cybersécurité et cyberguerre: Plus de couverture à lire absolument (TechRepublic sur Flipboard)
linuxsecurityhero.jpg
Image: Jack Wallen

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.