X-scan 是windows平臺中比較著名的漏洞掃描工具。而在linux環境下OpenVAS是一款實用較多的漏洞評估系統。首先,他是開源的,用來掃描目標網絡或主機的安全性,他之所一這麼強大,是因爲他的評估能力來源於數萬個漏洞測試程序,這些程序都是以插件的形式存在。
OpenVAS能夠基於C/S (客戶端/服務器) B/S (瀏覽器/服務器)模式工作管理員可以從這兩種方式下達掃面任務。
介紹下各組件的用途
1.服務層組件
·Openvas-scan 掃描器 : 負責調試各種漏洞測試插件,完成掃面工作。
·Openvas-manager 管理器: 負責分配掃描任務,並根據掃描結果生成報告。
·Openvas-administrator 管理者: 負責管理配置信息,用戶授權的相關工作。
2.客戶端套件
· openvas-cli 命令行接口: 負責從命令行訪問openvas服務層的程序。(較少用)
· greenbone-security-assistant 綠骨安全助手:負責提供訪問openvas服務層的web接口 便於通過瀏覽器來執行掃面任務 是最簡便的客戶層組件。
· Greenbone-desktop-suite 綠骨桌面套件: 負責提供訪問openvas服務層的圖形界面,主要運行在windows客戶機中。
3.插件
對於任何的漏洞評估系統來說,及時更新的插件才能體現更好的評估效果。有兩種方式可以獲得最新的插件。
① 官方提供的免費插件 www.opvas.org
② 由Greenbone sec 公司提供的商業插件。
下面開始搭建OpenVAS漏洞掃描系統 ps:RHEL5.5 32位
先安裝各組件的相關軟件包,然後啓動服務 獲取最新的插件 添加掃描用戶 管理用戶……
看一下要安裝的軟件包
我要依次安裝所需要的的包
第二個
第三個
安裝完之後要啓動服務
Openvas-manager ,和 openvas-scanner 一般會自動啓動 而opvas-administrator要手動起來
其中 manager 的端口是9390,scanner 是9391, administrator 9393
確保服務端口打開
服務層起來之後 客戶端還要配置
Greenbone安全助手監聽的系統服務爲gsad 它使用9392 端口 但默認只監聽自己的ip
所以要修改 vim /etc/sysconfig/gsad 把127.0.0.1改爲 實際可用的地址或者是0.0.0.0所有地址。
然後重啓服務
用戶問題:
OpenVAS默認使用的系統賬戶是nobody 但是nobody默認是不允許登陸 所以要更改nobody的登陸shell
把網上擋下了的包解壓到這個目錄 (比較多)
重啓服務 service openvas-scanner restart (加載過程比較慢)
添加掃面用戶
普通用戶掃描
命令openvas-adduser 是用來添加用戶的 (嚮導方式)
管理員用戶:
管理員用戶除了授權以外,還能夠對opvas 進行系統的配置 評估報告等權限
Openvas所創建的用戶都在/var/lib/opvas/users 下以用戶名記錄
要想成爲管理員 只需要在他的目錄下創建isadmin的開關文件
刪除一個用戶可以用openvas-rmuser #用戶名# 命令來刪除 也可以直接刪除它的目錄
下面開始訪問吧 注意防火牆的配置
https 打叉沒關係
主頁面
創建掃描目標
創建掃面任務
執行掃描
掃描前
掃描後
詳細信息 要不斷按F5 纔會刷新
生成的報告
警告我的135端口是打開的
Greenbone-Desktop-Suite-的安裝
解壓後 雙擊 指定安裝目錄……
登陸界面
登陸後的界面
這個軟件就不多介紹了 習慣就好
關於OpenVAS 就介紹到這了……