コンテンツにスキップ

「OpenVAS」の版間の差分

提供: ArchWiki
削除された内容 追加された内容
編集の要約なし
同期
1行目: 1行目:
[[Category:国際化]]
[[Category:ネットワーク]]
[[Category:ネットワーク]]
[[Category:セキュリティ]]
[[Category:セキュリティ]]
[[en:OpenVAS]]
[[en:OpenVAS]]
OpenVAS は Open Vulnerability Assessment System の略で、グラフィカルユーザーフロントエンドなどのツールが付属しているネットワークセキュリティスキャナです。リモート環境やアプリケーションのセキュリティ問題を検するネットワーク脆弱性テスト (NVT) が集められたサーバーがコアになます。
{{stub}}
==概要==
OpenVAS は Open Vulnerability Assessment System のためのネットワークスキャナーのグラフィカルユーザーフロントエンドです。コアコンポネンは、サーバーと、遠隔地のシステムとアプリケーションのセキュリティ問題を検するためのネットワーク脆弱性テスト一組になっています。


==インストール==
==インストール==
現在、[https://aur.archlinux.org/packages.php?ID=33721 OpenVAS] は [[Arch User Repository|AUR]] で利用できます。


{{grp|openvas}} パッケージグループを[[インストール]]してください。グループには {{pkg|openvas-cli}} コマンドライン {{ic|omp}} インターフェイスと {{ic|gsad}} デーモンを使用する {{pkg|greenbone-security-assistant}} ウェブインターフェイスが含まれています。
OpenVAS [https://aur.archlinux.org/packages.php?ID=22948&O=&L=&C=&K=&SB=&SO=&PP=&do_Orphans=&SeB= client] と [https://aur.archlinux.org/packages.php?ID=22944&O=&L=&C=&K=&SB=&SO=&PP=&do_Orphans=&SeB= libraries] がインストールされます。


==初期設定==
==ユーザーの管理==
OpenVAS を使うには、OpenVAS のためのユーザーを作成する必要があります。パスワードによる認証と SSL 証明書による2つのユーザー認証方式が OpenVAS では使われています。


サーバーの証明書を作成してください、デフォルト値を選択します:
新しいユーザーを作成します。root 権限が必要です:
# openvas-adduser


# openvas-mkcert
認証方式として、2つのメソッドから1つ選ぶプロンプトが表示されるでしょう。


クライアントの証明書を作成:
ユーザーを削除するには (root 権限で実行します):
# openvas-rmuser


# openvas-mkcert-client -n -i
証明書を使用して新しいユーザーを作成します (root 権限で実行します):

# openvas-mkcert
プラグインと脆弱性データをアップデート:


==更新==
OpenVAS を実行する前に、新しいプラグインや最新のセキュリティチェックを取得すべきです:
# openvas-nvt-sync
# openvas-nvt-sync
# openvas-scapdata-sync
openvas-nvt-sync のアップデートには問題があります (現在利用できるバージョン - 3.0.2-1 に悪い影響があります)。修復するには /usr/sbin/openvas-nvt-sync のSYNC_TMP_DIR を以下のように編集します:
SYNC_TMP_DIR=`mktemp -d openvas-nvt-sync.XXXXXXXXXX -t`
# openvas-certdata-sync

スキャナサービスを起動:

# systemctl start openvas-scanner

データベースを再生成:

# openvasmd --rebuild --progress

管理者ユーザーアカウントを追加、パスワードをコピーしてください:

# openvasmd --create-user=admin --role=Admin

==インストール後の設定==

[https://svn.wald.intevation.org/svn/openvas/tags/openvas-scanner-release-5.0.3/doc/redis_config.txt OpenVAS redis configuration] に書かれているように [[redis]] を設定してください。{{ic|/etc/redis.conf}} で以下を編集します:

unixsocket /var/lib/redis/redis.sock
unixsocketperm 700
port 0
timeout 0

{{ic|/etc/openvas/openvassd.conf}} を作成、以下を追加してください:

kb_location = /var/lib/redis/redis.sock

最後に {{ic|redis}} を再起動してください:

# systemctl restart redis

==使用方法==

{{ic|openvasmd}} デーモンを起動:

# openvasmd -p 9390 -a 127.0.0.1

[http://www.greenbone.net/technology/openvas.html Greenbone Security Assistant] WebUI を起動 (任意):

# gsad -f --listen=127.0.0.1 --mlisten=127.0.0.1 --mport=9390

ウェブブラウザで http://127.0.0.1 を開いて管理者ユーザーでログインしてください。

{{Note|
* デフォルトでは {{ic|gsad}} はポート 80 を使います。既に別のウェブサーバーを立ち上げている場合、問題が発生します。{{ic|gsad}} に {{ic|--port}} スイッチを指定することで別のポートが使えます。{{ic|--http-only}} や {{ic|--no-redirect}} など他のオプションについては {{ic|gsad}} の man ページを参照してください。}}
* [http://www.greenbone.net/technology/openvas.html Greenbone Security Assistant] WebUI はレポートの PDF をダウンロードするために {{grp|texlive-most}} パッケージを必要とします。}}

==Systemd==

{{aur|openvas-systemd}} という名前の AUR パッケージに Redhat による systemd ユニットが入っています。より良い TLS 設定なども入っています。

==メジャーバージョンのアップデート==


新しいメジャーバージョンにするときはデータベースの移行が必要です:
==OpenVAS の実行==
OpenVAS を使うには、始めに OpenVAS server を開始する必要があります:
# openvassd


# openvasmd --migrate --progress
OpenVAS Client を実行するには:
# OpenVAS-Client &
OpenVAS-Client から OpenVAS server に接続するには、先程作成したユーザーを使用してください。


==参照==
==参照==
* [http://www.openvas.org/ OpenVAS] 公式 OpenVAS ウェブサイト。
* [http://www.openvas.org/ OpenVAS] - 公式 OpenVAS ウェブサイト。
* [http://www.openvas.org/compendium/openvas-compendium.html OpenVAS Compendium] OpenVAS プロジェクトの告知。

2017年8月9日 (水) 21:23時点における版

OpenVAS は Open Vulnerability Assessment System の略で、グラフィカルなユーザーフロントエンドなどのツールが付属しているネットワークセキュリティスキャナです。リモート環境やアプリケーションのセキュリティ問題を検出するネットワーク脆弱性テスト (NVT) が集められたサーバーがコアになります。

インストール

openvas パッケージグループをインストールしてください。グループには openvas-cli コマンドライン omp インターフェイスと gsad デーモンを使用する greenbone-security-assistant ウェブインターフェイスが含まれています。

初期設定

サーバーの証明書を作成してください、デフォルト値を選択します:

# openvas-mkcert

クライアントの証明書を作成:

# openvas-mkcert-client -n -i

プラグインと脆弱性データをアップデート:

# openvas-nvt-sync
# openvas-scapdata-sync
# openvas-certdata-sync

スキャナサービスを起動:

# systemctl start openvas-scanner

データベースを再生成:

# openvasmd --rebuild --progress

管理者ユーザーアカウントを追加、パスワードをコピーしてください:

# openvasmd --create-user=admin --role=Admin

インストール後の設定

OpenVAS redis configuration に書かれているように redis を設定してください。/etc/redis.conf で以下を編集します:

unixsocket /var/lib/redis/redis.sock
unixsocketperm 700
port 0
timeout 0

/etc/openvas/openvassd.conf を作成、以下を追加してください:

kb_location = /var/lib/redis/redis.sock

最後に redis を再起動してください:

# systemctl restart redis

使用方法

openvasmd デーモンを起動:

# openvasmd -p 9390 -a 127.0.0.1

Greenbone Security Assistant WebUI を起動 (任意):

# gsad -f --listen=127.0.0.1 --mlisten=127.0.0.1 --mport=9390

ウェブブラウザで http://127.0.0.1 を開いて管理者ユーザーでログインしてください。

ノート
  • デフォルトでは gsad はポート 80 を使います。既に別のウェブサーバーを立ち上げている場合、問題が発生します。gsad--port スイッチを指定することで別のポートが使えます。--http-only--no-redirect など他のオプションについては gsad の man ページを参照してください。
  • Greenbone Security Assistant WebUI はレポートの PDF をダウンロードするために texlive-most パッケージを必要とします。}}
  • Systemd

    openvas-systemdAUR という名前の AUR パッケージに Redhat による systemd ユニットが入っています。より良い TLS 設定なども入っています。

    メジャーバージョンのアップデート

    新しいメジャーバージョンにするときはデータベースの移行が必要です:

    # openvasmd --migrate --progress
    

    参照

    • OpenVAS - 公式 OpenVAS ウェブサイト。