Cum se instalează instrumentul de audit de securitate OpenVAS pe Ubuntu Server 18.04

cum se instalează instrumentul de Audit de securitate OpenVAS pe Ubuntu Server 18.04

OpenVAS este un scaner de vulnerabilitate cu funcții complete, care include numeroase teste care pot rula pe serverele dvs. Testele de vulnerabilitate a rețelei OpenVAS (NVT) sunt servite prin feedul comunității Greenbone. Componentele care alcătuiesc OpenVAS includ:

  • Greenbone Security Assistant este o interfață de utilizator bazată pe web pentru administrarea și gestionarea OpenVAS.
  • OpenVAS Manager este inima OpenVAS.
  • openvas Scanner este scanerul real.
  • țintele de scanare sunt țintele care trebuie scanate pentru vulnerabilități.

am de gând să te plimbi prin procesul de instalare OpenVAS pe Ubuntu Server 18.04.

vezi: Information security policy template download (Tech Pro Research)

ce ai nevoie

singurele lucruri de care ai nevoie sunt o instanță de Ubuntu Server 18.04 și un cont de utilizator cu privilegii sudo. Cu cei în loc, să instalați OpenVAS.

instalarea OpenVAS

primul lucru de făcut este să instalați depozitul necesar. Deschideți o fereastră terminal pe serverul Ubuntu și emiteți comanda:

 sudo add-apt-repository ppa:mrazavi/openvas 

după finalizarea acestui lucru, actualizați apt cu comanda:

 sudo apt-get update 

instalați OpenVAS cu comanda:

 sudo apt install sqlite3 openvas9 libopenvas9-dev -y 

în timpul instalării, vi se va solicita să includeți baza de date redis (Figura a). Asigurați-vă că bine această instalare de tabbing la Da și apăsând Enter.

Figura A

Figura A: adăugarea bazei de date redis la instalare.

actualizați testele

odată ce OpenVAS este instalat, trebuie să actualizați testele de vulnerabilitate cu următoarele comenzi:

 sudo greenbone-nvt-syncsudo greenbone-scapdata-syncsudo greenbone-certdata-sync 

comenzile de mai sus vor dura ceva timp, așa că este posibil să doriți să vă îndepărtați de computer și să aveți grijă de o altă sarcină. Când actualizările sunt finalizate, reporniți OpenVAS cu următoarele comenzi:

 sudo systemctl restart openvas-scannersudo systemctl restart openvas-managersudo systemctl restart openvas-gsa 

activați serviciile pentru boot cu comenzile:

 sudo systemctl enable openvas-scannersudo systemctl enable openvas-managersudo systemctl enable openvas-gsa 

reconstruiți memoria cache NVT și verificați configurarea

apoi, memoria cache NVT trebuie reconstruită, astfel încât testele recent actualizate să fie încărcate în Managerul OpenVAS. Aceasta se face cu următoarea comandă:

 sudo openvasmd --rebuild --progress --verbose 

după finalizarea acestui lucru, testați configurarea cu comanda:

 sudo openvas-check-setup --v9 

totul ar trebui să se întoarcă bine. Sunteți gata să utilizați OpenVAS.

folosind OpenVAS

îndreptați un browser web către https://SERVER_IP:4000 și conectați-vă la OpenVAS cu admin atât ca nume de utilizator, cât și ca parolă. După ce v-ați conectat, puteți începe să lucrați cu tabloul de bord OpenVAS (figura B).

Figura B

Figura B: Tabloul De Bord OpenVAS.

asta e tot ce este de a instala acest puternic, open source vulnerabilitate scanner. Faceți-vă timp pentru a vă deplasa în jurul tabloului de bord pentru a vă familiariza cu toate funcțiile disponibile în scaner. Data viitoare, vom scana rețeaua pentru a descoperi gazde.

de asemenea, a se vedea

  • cum de a îmbunătăți securitatea serverului Apache prin limitarea informațiilor pe care le dezvăluie (TechRepublic)
  • cum de a crește securitatea Linux prin dezactivarea suport USB (TechRepublic)
  • cum de a re-adăuga-te la sudo security group (TechRepublic)
  • GandCrab ransomware gang infectează clienții de la distanță firme de asistență (ZDNet)
  • cheat sheet: cum să devii un profesionist în securitate cibernetică (TechRepublic)
  • atacuri de phishing: un ghid pentru profesioniștii IT (descărcare TechRepublic)
  • securitate online 101: Sfaturi pentru protejarea confidențialității dvs. împotriva hackerilor și spionilor (ZDNet)
  • cei mai buni manageri de parole din 2019 (CNET)
  • securitatea cibernetică și războiul cibernetic: mai multă acoperire obligatorie (TechRepublic pe Flipboard)
linuxsecurityhero.jpg
imagine: Jack Wallen

Lasă un răspuns

Adresa ta de email nu va fi publicată.