quarta-feira, 2 de abril de 2025

UFCD 9192 - Instalação do Greenbone OpenVAS

 



Guia de Instalação do Greenbone OpenVAS: Um Scanner de Vulnerabilidades Poderoso

Greenbone OpenVAS é um scanner de vulnerabilidade completo. Seus recursos incluem testes não autenticados e autenticados, vários protocolos industriais e de alto nível da Internet, ajuste de desempenho para varreduras em larga escala e uma poderosa linguagem de programação interna para implementar qualquer tipo de teste de vulnerabilidade.
O scanner obtém os testes para detectar vulnerabilidades de um feed que possui um longo histórico e atualizações diárias.

O OpenVAS foi desenvolvido e impulsionado pela empresa Greenbone desde 2006. Como parte da família de produtos de gerenciamento de vulnerabilidade comercial Greenbone Enterprise Appliance, o scanner forma o Greenbone Community Edition junto com outros módulos de código aberto (Open Source).

Leia mais sobre a história do OpenVAS aqui.

A figura a seguir mostra uma visão geral da arquitetura da versão 22.4.

A arquitetura do Greenbone Community Edition é agrupada em três partes principais:
– Aplicativos de scanner executáveis que executam testes de vulnerabilidade (VT) em sistemas de destino
– Daemon do gerenciador de vulnerabilidade Greenbone (gvmd)
– Greenbone Security Assistant (GSA) com o Greenbone Security Assistant Daemon (gsad)

Distribuição Utilizada

Debian 12 bookworm (Instalação Limpa)

Requisitos de hardware

Mínimo
– 2 CPU
– 4 GB Memória
– 20 GB de disco livres

Recomendado:
– 4 CPU
– 8 GB Memória
– 60 GB de disco livres

Instalação

Irei fazer a instalação através de containes pois ser mais pratico e fácil, mas se você quiser compilar e instala-lo siga esses passos.

Vamos a instalação dos pacotes necessários:

1 # apt install curl docker.io python3 python3-pip docker-compose

Vamos adicionar o docker ao grupo root.

1 # usermod -aG docker root

Crie um diretório onde iremos criar a composição do docker, em seguinta entre no diretório.

1 # mkdir -p /opt/greenbone-community-container
2 # cd /opt/greenbone-community-container

Baixe o arquivo de composição do docker.

1 # curl -f -L \
 https://greenbone.github.io/docs/latest/_static/docker-compose-22.4.yml \
 -o docker-compose.yml

Puxe os contêiners.

1 # docker-compose -f \
 /opt/greenbone-community-container/docker-compose.yml \
 -p greenbone-community-edition pull

Inicie os contêiner.

1 # docker-compose -f \
 /opt/greenbone-community-container/docker-compose.yml \
 -p greenbone-community-edition up -d

Acesse em seu navegador com usuário e senha admin.
http://IP_SERVIDOR:9392

Se achar melhor pode fazer um proxyutilizando o Nginx para acessar via domínio (Http/Http)

1 # apt install nginx
2 # sed -i 's/# server_tokens/server_tokens/' /etc/nginx/nginx.conf
3 # vim /etc/nginx/sites-available/greenbone.conf

Ajuste

1 server {
2     listen 80;
3     listen [::]:80;
4  
5     server_name greenbone.remontti.com.br;
6  
7     # Descomente para restringir o acesso apenas aos IPs Listados
8     # allow 127.0.0.1;
9     # allow ::1;
10     # allow 192.168.0.0/16;
11     # allow 2801:db8::/32;
12     # deny  all;
13     # error_page  403   http://www.remontti.com.br;
14  
15     location / {
16         proxy_pass http://localhost:9392;
17         proxy_set_header   Host $host;
18     }
19 }

Crie o link para sites-enabled, e reinicie o serviços.

1 # ln -s /etc/nginx/sites-available/greenbone.conf /etc/nginx/sites-enabled/
2 # systemctl restart nginx

Agora você pode acessar via Domínio (removendo a criação de um firewall com nftables)

Primeiros passos

A ferramenta tem uma ótima documentação, basta acessar aqui. Mas vou deixar aqui uns passo básicos para você realizar ao menos um primeiro scan.

Alterando as configurações do usuário (provavelmente vai querer trocar a senha admin)

Administration >> Feed Status

Em todo lugar você irá encontrar esse (?) que irá te jogar direto para a explicação na documentação.

Configuration >> Portlists

Você ira encontrar já 3 padrões exemplo o All IANA assigned TCP and UDP, que contem um total de 11.318 portas sendo 5.836/TCP e 5482/UDP.

Para criar clique no ícone de “New Port List

Exemplo:

Outro exemplo de TCP e UDP:

Para iniciar um scan, menu: Scans >> Tasks, em seguida New Task

Defina um nome (pelo menos)

Vamos informar nossos hosts (Prefixos) e informar qual portas vamos varrer, clique em save.

Voltamos par atela anterior, é so clicar em save. Poré perceba que temos varias outras possibilidades.

Agora de um start e aguarde!

Agora é só “chorrar”…

Nenhum comentário:

Postar um comentário