「OpenVAS」の版間の差分
(→使用方法: 情報を更新) |
(→参照: リンクを追加) |
||
140行目: | 140行目: | ||
# openvasmd --migrate --progress |
# openvasmd --migrate --progress |
||
− | ==参照== |
+ | == 参照 == |
+ | |||
+ | * [[Wikipedia:ja:OpenVAS]] |
||
* [http://www.openvas.org/ OpenVAS] - 公式 OpenVAS ウェブサイト。 |
* [http://www.openvas.org/ OpenVAS] - 公式 OpenVAS ウェブサイト。 |
2023年12月31日 (日) 16:01時点における版
OpenVAS は Open Vulnerability Assessment System の略で、グラフィカルなユーザーフロントエンドなどのツールが付属しているネットワークセキュリティスキャナです。リモート環境やアプリケーションのセキュリティ問題を検出するネットワーク脆弱性テスト (NVT) が集められたサーバーがコアになります。
目次
プリインストール
PostgreSQL
続行する前に PostgreSQL をセットアップしてください。
Redis
OpenVAS redis 設定 の規定に従って Redis を構成します。要約すると、/etc/redis/redis.conf
を次のように修正します:
port 0 unixsocket /run/redis/redis.sock unixsocketperm 770 timeout 0 databases 128
最後に redis.service
を 再起動 します。
インストール
次のパッケージを インストール して、マネージャー、Web フロントエンド、スキャナーなどを含む完全な OpenVAS セットアップを取得します: openvas-scannerAUR、ospd-openvasAUR、gsaAUR、gvmdAUR。スキャナが適切な結果を提供するには nmap をインストールする必要があり、PDF レポート機能が動作するには texlive が必要です。
初期設定
gvm 用に PostgreSQL DB をセットアップします:
[postgres]$ createuser gvm [postgres]$ createdb -O gvm gvmd
このユーザーに DBA ロールを付与します:
[postgres]$ psql gvmd # create role dba with superuser noinherit; # grant dba to gvm; # create extension "uuid-ossp"; # \q
次の sysctl 設定があることを確認してください:
# echo "net.core.somaxconn = 1024" >> /etc/sysctl.d/90-openvas.conf # echo "vm.overcommit_memory = 1" >> /etc/sysctl.d/90-openvas.conf # sysctl -p /etc/sysctl.d/90-openvas.conf
これを行う前に、somaxconn の値を確認してください (Arch Linux では通常、これは 4096 であり、調整する必要はありません):
# sysctl -a | grep somaxconn
この場合は、最初のエコー行をスキップしてください。
gvm ユーザーに Redis ソケットへのアクセスを許可します:
# usermod -aG redis gvm # echo "db_address = /run/redis/redis.sock" > /etc/openvas/openvas.conf # chown gvm:gvm /etc/openvas/openvas.conf
NVT を更新します:
# chown -R gvm:gvm /var/lib/openvas [gvm]$ greenbone-nvt-sync && openvas --update-vt-info
フィードを更新します:
[gvm]$ greenbone-feed-sync --type GVMD_DATA [gvm]$ greenbone-scapdata-sync --rsync [gvm]$ greenbone-certdata-sync --rsync
次のタイマーを 有効化 して、これらのデータを頻繁に更新できます: greenbone-nvt-sync.timer
、greenbone-feed-sync.timer
、greenbone-scapdata-sync.timer
、greenbone-certdata-sync.timer
サーバーとクライアントの証明書を作成します。デフォルト値が使用されます:
[gvm]$ gvm-manage-certs -a
管理者ユーザーアカウントを追加します。必ずパスワードをコピーしてください:
[gvm]$ gvmd --create-user=admin --role=Admin
ユーザーのパスワードを後で変更することもできます
[gvm]$ gvmd --user=admin --new-password=<password>
インストール後の設定
OpenVAS redis configuration に書かれているように redis を設定してください。/etc/redis.conf
で以下を編集します:
unixsocket /var/lib/redis/redis.sock unixsocketperm 700 port 0 timeout 0
/etc/openvas/openvassd.conf
を作成、以下を追加してください:
kb_location = /var/lib/redis/redis.sock
最後に redis
を再起動してください:
# systemctl restart redis
使用方法
ospd-openvas.service
, gvmd.service
および gsad.service
を 起動 します。
スキャナーを作成します:
[gvm]$ gvmd --get-scanners
OpenVAS デフォルトスキャナーの ID をコピーし、次を実行します:
[gvm]$ gvmd --modify-scanner=id-of-scanner --scanner-host=/run/gvm/ospd.sock [gvm]$ gvmd --verify-scanner=id-of-scanner
フィードインポートユーザーを設定します:
[gvm]$ gvmd --get-users --verbose
管理者ユーザーの ID をコピーして、次を実行します:
[gvm]$ gvmd --modify-setting 78eceaec-3385-11ea-b237-28d24461215b --value id-of-admin
Web ブラウザで http://127.0.0.1 を指定し、管理者の資格情報を使用してログインします。
Systemd
openvas-systemdAUR という名前の AUR パッケージに Redhat による systemd ユニットが入っています。より良い TLS 設定なども入っています。
メジャーバージョンのアップデート
新しいメジャーバージョンにするときはデータベースの移行が必要です:
# openvasmd --migrate --progress
参照
- Wikipedia:ja:OpenVAS
- OpenVAS - 公式 OpenVAS ウェブサイト。