OpenVAS 弱點管理 弱點掃描 漏洞 資安 安全

自建OpenVAS弱點掃描 資安稽核報表不求人(上)

2016-05-17
在本文中,將介紹OpenVAS如何從無到有進行安裝程序,並說明該程式的基本操作技巧,最後則講解怎樣可以讓OpenVAS自動定期掃描並且寄送報表給管理者。
過去的2014和2015年,資安界忙碌而興盛,但卻也是網管或伺服器管理員哀鴻遍野的兩年,不管是較輕微卻打死一堆主機的Open DNS Resolver,或是莫名其妙被掛了一堆馬甚至連root都被偷走的Shellshock,抑或是超級恐怖現在還一直在修補漏洞的Heartbleed,都讓網站管理人員疲於奔命。

漏洞這麼多,沒有辦法時時刻刻盯著各大資安網站看。就算取得了新漏洞的資訊,也不見得能夠馬上找出對應的解決辦法。如果有一個可以自動定期掃描漏洞並提供報告的系統,而且這個系統還可以告知該怎麼修補這些漏洞,相信可以大幅減輕管理人員的負擔。

本文所要介紹的OpenVAS就是這樣的一個系統,它會自動更新目前最新的漏洞列表,幫忙掃描目前的主機是否有尚未被修補的漏洞,並且提供一份可讀性很高的報告,最後還提示該怎麼修補這些漏洞,足以協助管理者做好相關的管理工作。

在本文中,將介紹OpenVAS如何從無到有進行安裝,如何進行基本操作,最後會介紹如何讓OpenVAS自動定期掃描並寄送報表。

接著說明本次的安裝環境,在作業系統部分將採用Ubuntu 14.04.4,但由於這個版本目前OpenVAS尚未提供Binary Packages,因此就來示範如何手動操作。

安裝OpenVAS前的相關說明

OpenVAS有提供Binary Packages,能夠讓各種Linux Distribution快速地進行安裝。雖然直接安裝Binary Packages方便且快速,但由於Linux Distribution更新的速度很快,很有可能OpenVAS針對新版的Distribution尚未提供Binary Packages(以筆者常用的Ubuntu而言,目前Binary Packages只支援到Ubuntu 11.10),或者剛好使用的是OpenVAS未提供Binary Packages的Distribution,因此建議由Source Packages進行安裝,以適用於各種版本的Linux Distribution,雖然安裝過程會稍嫌繁瑣,但安裝完成後,將能更加理解OpenVAS的運作原理和架構,也能夠將它管理得更好。

在手動安裝OpenVAS時,可以區分為函式庫、Scanner、Manager、Greenbone Security Assistant(GSA)等四個部分,這裡會依序進行安裝。

Greenbone Security Assistant是OpenVAS的網頁管理介面,可控管Manager。而Manager是OpenVAS的管理介面,可控管Scanner。Scanner是用來進行掃描的程式,會受到Manager的控制,而函式庫則提供Scanner、Manager運作時所需的相關函式庫。

安裝函式庫

首先連結到OpenVAS官方網站(http://www.openvas.org/download.html),接著點選Source Packages,然後點選Libraries 8.0.7。

待下載檔案後,進行後續的編譯安裝作業。之後的Scanner、Manager及Greenbone Security Assistant安裝過程與之完全相同。執行wget時的檔名,建議參考網頁提供的連結,以便下載最新版的程式。相關指令如下:


接著,進行編譯。在此提醒一下,在編譯過程中如果發現缺少檔案,可透過apt-file的find功能找出正確的套件名稱。當然apt-file需要透過apt-get來安裝,並且需要執行apt-file update更新相關資料。

舉例來說,在執行cmake時,若提示缺少libgcrypt.so這個檔案,就可以這樣處理:


此時,將輸出如下的訊息:


可以看出libgcrypt11、libgcrypt11-dev、libgcrypt20、libgcrypt20-dev這四個套件都包含了這個檔案。lib開頭的檔案,通常是安裝最後面有dev字眼的套件,因此可以執行下列指令進行安裝:



追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!