OpenVAS 弱點管理 弱點掃描 漏洞 資安 安全

自建OpenVAS弱點掃描 資安稽核報表不求人(上)

2016-05-17
在本文中,將介紹OpenVAS如何從無到有進行安裝程序,並說明該程式的基本操作技巧,最後則講解怎樣可以讓OpenVAS自動定期掃描並且寄送報表給管理者。
緊接著正式開始安裝程序,一開始安裝所需的程式,先更新程式的版本:


當然,要從tarball編譯程式,一定要安裝編譯套件,OpenVAS透過cmake進行編譯,因此這裡也一併安裝cmake:


接著,執行下列指令安裝所需的程式:


然後,開始進行編譯。cmake執行時,若不加後方路徑,則代表使用預設路徑,預設會安裝在「/usr/local」裡的各個目錄中,對於之後的使用及操作會較方便。但由於OpenVAS相關的檔案很多,為便於日後的維護,筆者習慣安裝在「/usr/local/openvas」目錄內,之後要更新或移除都比較方便。

首先,建立一個名為「build」的目錄,然後切入此目錄中,目的是便於之後的更新及維護:


最後有兩個句號,一定要記得輸入,代表編譯時讀取的是上一層的CMakeLists.txt。接著,執行以下的指令:


函式庫的安裝作業到這裡便已經完成,接下來需要安裝Scanner。

安裝Scanner

首先,執行以下指令來安裝必要的程式:


接著下載scanner,並且解壓縮:


然後設定pkg_config這個程式的環境變數,否則在編譯時會出現函式庫找不到的警告訊息,這個環境變數之後還會用到,建議可加入到「/etc/profile」中:


緊接著,將進行編譯流程,因此執行以下指令:


make時的各項說明與函式庫相同,因此不再贅述。如果有找不到的檔案,可善用apt-file指令來協助排除。接下來,將安裝Manager。

安裝Manager

同樣地,先安裝編譯過程中會用到的函式庫,此處要安裝的是sqlite3函式庫:


還要安裝xsltproc,此程式會在make doc時用到,其用途是將XSLT stylesheets轉換為XML文件:


接著下載套件,並且進行編譯程序:


Manager的安裝過程至此完成,接著新增一個環境變數,避免之後程式無法執行。建議可以加在系統開機時的全域設定中,例如設定在「/etc/rc.local」中:


安裝GSA(Greenbone Security Assistant)

首先,必須把編譯過程中需要的檔案預先安裝好:



追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!