Come installare lo strumento di controllo della sicurezza OpenVAS sul server Ubuntu 18.04

Come installare lo strumento di controllo della sicurezza OpenVAS sul server Ubuntu 18.04

OpenVAS è uno scanner di vulnerabilità completo che include numerosi test che possono essere eseguiti sui server. OpenVAS Network Vulnerability Tests (NVT) sono serviti tramite il feed della comunità Greenbone. I componenti che compongono OpenVAS includono:

  • Greenbone Security Assistant è un’interfaccia utente basata sul web per l’amministrazione e la gestione di OpenVAS.
  • OpenVAS Manager è il cuore di OpenVAS.
  • OpenVAS Scanner è lo scanner reale.
  • Le destinazioni di scansione sono le destinazioni da analizzare per individuare le vulnerabilità.

Ho intenzione di camminare attraverso il processo di installazione di OpenVAS su Ubuntu Server 18.04.

VEDI: Information security policy template download (Tech Pro Research)

Cosa ti serve

Le uniche cose di cui hai bisogno sono un’istanza di Ubuntu Server 18.04 e un account utente con privilegi sudo. Con quelli in atto, installiamo OpenVAS.

Installazione di OpenVAS

La prima cosa da fare è installare il repository necessario. Aprire una finestra di terminale sul server Ubuntu ed emettere il comando:

 sudo add-apt-repository ppa:mrazavi/openvas 

Una volta completato, aggiorna apt con il comando:

 sudo apt-get update 

Installa OpenVAS con il comando:

 sudo apt install sqlite3 openvas9 libopenvas9-dev -y 

Durante l’installazione, verrà richiesto di includere il database redis (Figura A). Assicurati di correggere questa installazione tabulando su Sì e premendo Invio.

 Figura A

Figura A: Aggiunta del database redis all’installazione.

Aggiornare i test

Una volta installato OpenVAS, è necessario aggiornare i test di vulnerabilità con i seguenti comandi:

 sudo greenbone-nvt-syncsudo greenbone-scapdata-syncsudo greenbone-certdata-sync 

I comandi di cui sopra ci vorrà un po ‘ di tempo, quindi si potrebbe desiderare di allontanarsi dal computer e prendersi cura di un altro compito. Al termine degli aggiornamenti, riavviare OpenVAS con i seguenti comandi:

 sudo systemctl restart openvas-scannersudo systemctl restart openvas-managersudo systemctl restart openvas-gsa 

Abilitare i servizi per l’avvio con i comandi:

 sudo systemctl enable openvas-scannersudo systemctl enable openvas-managersudo systemctl enable openvas-gsa 

Ricostruisci la cache NVT e controlla la configurazione

Successivamente, la cache NVT deve essere ricostruita, quindi i test appena aggiornati vengono caricati nel gestore OpenVAS. Questo viene fatto con il seguente comando:

 sudo openvasmd --rebuild --progress --verbose 

Una volta completato, testare il set up con il comando:

 sudo openvas-check-setup --v9 

Dovrebbe tornare tutto a posto. Sei pronto per usare OpenVAS.

Utilizzando OpenVAS

Puntare un browser web a https://SERVER_IP:4000 e accedere a OpenVAS con admin come nome utente e password. Una volta effettuato l’accesso, è possibile iniziare a lavorare con il Dashboard di OpenVAS (Figura B).

Figura B

Figura B: Il dashboard di OpenVAS.

Questo è tutto quello che c’è da installare questo potente scanner di vulnerabilità open source. Prendetevi il tempo per curiosare nel cruscotto per acquisire familiarità con tutte le funzioni disponibili nello scanner. La prossima volta, analizzeremo la rete per scoprire gli host.

vedi Anche

  • Come migliorare il server Apache sicurezza limitando le informazioni si rivela (TechRepublic)
  • Come aumentare la sicurezza di Linux disabilitando il supporto USB (TechRepublic)
  • Come re-inserire la tua e-sudo gruppo di protezione (TechRepublic)
  • GandCrab ransomware gang infetta i clienti di assistenza informatica a distanza di imprese (ZDNet)
  • Cheat sheet: Come diventare un cybersecurity pro (TechRepublic)
  • attacchi di Phishing: Una guida per i professionisti IT (TechRepublic download)
  • Online sicurezza 101: Suggerimenti per proteggere la tua privacy da hacker e spie (ZDNet)
  • I migliori gestori di password del 2019 (CNET)
  • Cybersecurity e cyberwar: più copertura da leggere (TechRepublic su Flipboard)
linuxsecurityhero.jpg
Immagine: Jack Wallen

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.