「OpenVAS」の版間の差分

提供: ArchWiki
ナビゲーションに移動 検索に移動
(同期)
1行目: 1行目:
[[Category:国際化]]
 
 
[[Category:ネットワーク]]
 
[[Category:ネットワーク]]
 
[[Category:セキュリティ]]
 
[[Category:セキュリティ]]
 
[[en:OpenVAS]]
 
[[en:OpenVAS]]
  +
OpenVAS は Open Vulnerability Assessment System の略で、グラフィカルなユーザーフロントエンドなどのツールが付属しているネットワークセキュリティスキャナです。リモート環境やアプリケーションのセキュリティ問題を検出するネットワーク脆弱性テスト (NVT) が集められたサーバーがコアになります。
{{stub}}
 
==概要==
 
OpenVAS は Open Vulnerability Assessment System のためのネットワークスキャナーのグラフィカルユーザーフロントエンドです。コアコンポーネントは、サーバーと、遠隔地のシステムとアプリケーションのセキュリティ問題を検知するためのネットワーク脆弱性テストツールが一組になっています。
 
   
 
==インストール==
 
==インストール==
現在、[https://aur.archlinux.org/packages.php?ID=33721 OpenVAS] は [[Arch User Repository|AUR]] で利用できます。
 
   
  +
{{grp|openvas}} パッケージグループを[[インストール]]してください。グループには {{pkg|openvas-cli}} コマンドライン {{ic|omp}} インターフェイスと {{ic|gsad}} デーモンを使用する {{pkg|greenbone-security-assistant}} ウェブインターフェイスが含まれています。
OpenVAS [https://aur.archlinux.org/packages.php?ID=22948&O=&L=&C=&K=&SB=&SO=&PP=&do_Orphans=&SeB= client] と [https://aur.archlinux.org/packages.php?ID=22944&O=&L=&C=&K=&SB=&SO=&PP=&do_Orphans=&SeB= libraries] がインストールされます。
 
   
  +
==初期設定==
==ユーザーの管理==
 
OpenVAS を使うには、OpenVAS のためのユーザーを作成する必要があります。パスワードによる認証と SSL 証明書による2つのユーザー認証方式が OpenVAS では使われています。
 
   
  +
サーバーの証明書を作成してください、デフォルト値を選択します:
新しいユーザーを作成します。root 権限が必要です:
 
# openvas-adduser
 
   
  +
# openvas-mkcert
認証方式として、2つのメソッドから1つ選ぶプロンプトが表示されるでしょう。
 
   
  +
クライアントの証明書を作成:
ユーザーを削除するには (root 権限で実行します):
 
# openvas-rmuser
 
   
  +
# openvas-mkcert-client -n -i
証明書を使用して新しいユーザーを作成します (root 権限で実行します):
 
  +
# openvas-mkcert
 
  +
プラグインと脆弱性データをアップデート:
   
==更新==
 
OpenVAS を実行する前に、新しいプラグインや最新のセキュリティチェックを取得すべきです:
 
 
# openvas-nvt-sync
 
# openvas-nvt-sync
  +
# openvas-scapdata-sync
openvas-nvt-sync のアップデートには問題があります (現在利用できるバージョン - 3.0.2-1 に悪い影響があります)。修復するには /usr/sbin/openvas-nvt-sync のSYNC_TMP_DIR を以下のように編集します:
 
SYNC_TMP_DIR=`mktemp -d openvas-nvt-sync.XXXXXXXXXX -t`
+
# openvas-certdata-sync
  +
  +
スキャナサービスを起動:
  +
  +
# systemctl start openvas-scanner
  +
  +
データベースを再生成:
  +
  +
# openvasmd --rebuild --progress
  +
  +
管理者ユーザーアカウントを追加、パスワードをコピーしてください:
  +
  +
# openvasmd --create-user=admin --role=Admin
  +
  +
==インストール後の設定==
  +
  +
[https://svn.wald.intevation.org/svn/openvas/tags/openvas-scanner-release-5.0.3/doc/redis_config.txt OpenVAS redis configuration] に書かれているように [[redis]] を設定してください。{{ic|/etc/redis.conf}} で以下を編集します:
  +
  +
unixsocket /var/lib/redis/redis.sock
  +
unixsocketperm 700
  +
port 0
  +
timeout 0
  +
  +
{{ic|/etc/openvas/openvassd.conf}} を作成、以下を追加してください:
  +
  +
kb_location = /var/lib/redis/redis.sock
  +
  +
最後に {{ic|redis}} を再起動してください:
  +
  +
# systemctl restart redis
  +
  +
==使用方法==
  +
  +
{{ic|openvasmd}} デーモンを起動:
  +
  +
# openvasmd -p 9390 -a 127.0.0.1
  +
  +
[http://www.greenbone.net/technology/openvas.html Greenbone Security Assistant] WebUI を起動 (任意):
  +
  +
# gsad -f --listen=127.0.0.1 --mlisten=127.0.0.1 --mport=9390
  +
  +
ウェブブラウザで http://127.0.0.1 を開いて管理者ユーザーでログインしてください。
  +
  +
{{Note|
  +
* デフォルトでは {{ic|gsad}} はポート 80 を使います。既に別のウェブサーバーを立ち上げている場合、問題が発生します。{{ic|gsad}} に {{ic|--port}} スイッチを指定することで別のポートが使えます。{{ic|--http-only}} や {{ic|--no-redirect}} など他のオプションについては {{ic|gsad}} の man ページを参照してください。}}
  +
* [http://www.greenbone.net/technology/openvas.html Greenbone Security Assistant] WebUI はレポートの PDF をダウンロードするために {{grp|texlive-most}} パッケージを必要とします。}}
  +
  +
==Systemd==
  +
  +
{{aur|openvas-systemd}} という名前の AUR パッケージに Redhat による systemd ユニットが入っています。より良い TLS 設定なども入っています。
  +
  +
==メジャーバージョンのアップデート==
   
  +
新しいメジャーバージョンにするときはデータベースの移行が必要です:
==OpenVAS の実行==
 
OpenVAS を使うには、始めに OpenVAS server を開始する必要があります:
 
# openvassd
 
   
  +
# openvasmd --migrate --progress
OpenVAS Client を実行するには:
 
# OpenVAS-Client &
 
OpenVAS-Client から OpenVAS server に接続するには、先程作成したユーザーを使用してください。
 
   
 
==参照==
 
==参照==
* [http://www.openvas.org/ OpenVAS] 公式 OpenVAS ウェブサイト。
+
* [http://www.openvas.org/ OpenVAS] - 公式 OpenVAS ウェブサイト。
* [http://www.openvas.org/compendium/openvas-compendium.html OpenVAS Compendium] OpenVAS プロジェクトの告知。
 

2017年8月9日 (水) 21:23時点における版

OpenVAS は Open Vulnerability Assessment System の略で、グラフィカルなユーザーフロントエンドなどのツールが付属しているネットワークセキュリティスキャナです。リモート環境やアプリケーションのセキュリティ問題を検出するネットワーク脆弱性テスト (NVT) が集められたサーバーがコアになります。

インストール

openvas パッケージグループをインストールしてください。グループには openvas-cli コマンドライン omp インターフェイスと gsad デーモンを使用する greenbone-security-assistant ウェブインターフェイスが含まれています。

初期設定

サーバーの証明書を作成してください、デフォルト値を選択します:

# openvas-mkcert

クライアントの証明書を作成:

# openvas-mkcert-client -n -i

プラグインと脆弱性データをアップデート:

# openvas-nvt-sync
# openvas-scapdata-sync
# openvas-certdata-sync

スキャナサービスを起動:

# systemctl start openvas-scanner

データベースを再生成:

# openvasmd --rebuild --progress

管理者ユーザーアカウントを追加、パスワードをコピーしてください:

# openvasmd --create-user=admin --role=Admin

インストール後の設定

OpenVAS redis configuration に書かれているように redis を設定してください。/etc/redis.conf で以下を編集します:

unixsocket /var/lib/redis/redis.sock
unixsocketperm 700
port 0
timeout 0

/etc/openvas/openvassd.conf を作成、以下を追加してください:

kb_location = /var/lib/redis/redis.sock

最後に redis を再起動してください:

# systemctl restart redis

使用方法

openvasmd デーモンを起動:

# openvasmd -p 9390 -a 127.0.0.1

Greenbone Security Assistant WebUI を起動 (任意):

# gsad -f --listen=127.0.0.1 --mlisten=127.0.0.1 --mport=9390

ウェブブラウザで http://127.0.0.1 を開いて管理者ユーザーでログインしてください。

ノート:
  • デフォルトでは gsad はポート 80 を使います。既に別のウェブサーバーを立ち上げている場合、問題が発生します。gsad--port スイッチを指定することで別のポートが使えます。--http-only--no-redirect など他のオプションについては gsad の man ページを参照してください。
  • Greenbone Security Assistant WebUI はレポートの PDF をダウンロードするために texlive-most パッケージを必要とします。}}
  • Systemd

    openvas-systemdAUR という名前の AUR パッケージに Redhat による systemd ユニットが入っています。より良い TLS 設定なども入っています。

    メジャーバージョンのアップデート

    新しいメジャーバージョンにするときはデータベースの移行が必要です:

    # openvasmd --migrate --progress
    

    参照

    • OpenVAS - 公式 OpenVAS ウェブサイト。