Jak zainstalować narzędzie OpenVAS security audit na Ubuntu Server 18.04

jak zainstalować narzędzie OpenVAS Security Audit na Ubuntu Server 18.04

OpenVAS to w pełni funkcjonalny skaner luk, który zawiera liczne testy, które mogą być uruchamiane na Twoich serwerach. Testy podatności sieci OpenVAS (Nvts) są obsługiwane przez Greenbone Community Feed. Komponenty, które tworzą OpenVAS obejmują:

  • Greenbone Security Assistant to internetowy interfejs użytkownika do administrowania i zarządzania OpenVAS.
  • OpenVAS Manager to serce OpenVAS.
  • skaner OpenVAS jest prawdziwym skanerem.
  • cele skanowania są celami do skanowania w poszukiwaniu luk w zabezpieczeniach.

przeprowadzę Cię przez proces instalacji OpenVAS na Ubuntu Server 18.04.

zobacz: information security policy template download (Tech Pro Research)

czego potrzebujesz

jedyne czego potrzebujesz to instancja Ubuntu Server 18.04 i konto użytkownika z uprawnieniami sudo. Z tymi na miejscu, zainstalujmy OpenVAS.

instalacja OpenVAS

pierwszą rzeczą do zrobienia jest zainstalowanie niezbędnego repozytorium. Otwórz okno terminala na serwerze Ubuntu i wydaj polecenie:

 sudo add-apt-repository ppa:mrazavi/openvas 

gdy to się zakończy, zaktualizuj apt za pomocą polecenia:

 sudo apt-get update 

zainstaluj OpenVAS za pomocą polecenia:

 sudo apt install sqlite3 openvas9 libopenvas9-dev -y 

podczas instalacji pojawi się monit o dołączenie bazy danych redis (rysunek a). Upewnij się, że ta instalacja jest ok, klikając na tak i naciskając Enter.

rysunek a

rysunek a: dodawanie bazy danych redis do instalacji.

zaktualizuj testy

po zainstalowaniu OpenVAS musisz zaktualizować testy podatności za pomocą następujących poleceń:

 sudo greenbone-nvt-syncsudo greenbone-scapdata-syncsudo greenbone-certdata-sync 

powyższe polecenia zajmie trochę czasu, więc możesz odejść od komputera i zająć się innym zadaniem. Po zakończeniu aktualizacji uruchom ponownie OpenVAS za pomocą następujących poleceń:

 sudo systemctl restart openvas-scannersudo systemctl restart openvas-managersudo systemctl restart openvas-gsa 

Włącz usługi dla rozruchu za pomocą poleceń:

 sudo systemctl enable openvas-scannersudo systemctl enable openvas-managersudo systemctl enable openvas-gsa 

Odbuduj pamięć podręczną NVT i sprawdź konfigurację

Następnie należy przebudować pamięć podręczną NVT, aby nowo zaktualizowane testy zostały załadowane do menedżera OpenVAS. Odbywa się to za pomocą następującego polecenia:

 sudo openvasmd --rebuild --progress --verbose 

gdy to się zakończy, przetestuj konfigurację za pomocą polecenia:

 sudo openvas-check-setup --v9 

wszystko powinno wrócić dobrze. Jesteś gotowy do użycia OpenVAS.

używając OpenVAS

skieruj przeglądarkę internetową na https://SERVER_IP:4000 i zaloguj się do OpenVAS z adminem jako nazwą użytkownika i hasłem. Po zalogowaniu możesz rozpocząć pracę z pulpitem nawigacyjnym OpenVAS (Rysunek B).

Rysunek B

Rysunek B: Pulpit Nawigacyjny OpenVAS.

to wszystko, co jest potrzebne do zainstalowania tego potężnego skanera luk open source. Poświęć trochę czasu, aby poszperać po pulpicie nawigacyjnym, aby zapoznać się ze wszystkimi funkcjami dostępnymi w skanerze. Następnym razem przeskanujemy sieć w celu wykrycia hostów.

Zobacz także

  • jak poprawić bezpieczeństwo serwera Apache, ograniczając ujawniane informacje (TechRepublic)
  • jak zwiększyć bezpieczeństwo Linuksa, wyłączając obsługę USB (TechRepublic)
  • jak ponownie dodać się do grupy zabezpieczeń sudo (TechRepublic)
  • Gang GandCrab ransomware infekuje klientów zdalna obsługa informatyczna firm (ZDNet)
  • cheat sheet: jak zostać profesjonalistą ds. cyberbezpieczeństwa (TechRepublic)
  • ataki phishingowe: Przewodnik dla profesjonalistów IT (TechRepublic download)
  • bezpieczeństwo online 101: Wskazówki dotyczące ochrony prywatności przed hakerami i szpiegami (ZDNet)
  • najlepsze menedżery haseł 2019 (CNET)
  • cyberbezpieczeństwo i cyberwojna: więcej informacji o obowiązkach (TechRepublic na Flipboardzie)
linuxsecurityhero.jpg
Image: Jack Wallen

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.