Vous êtes sur la page 1sur 13

Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'Utilisation Commerciale

3.0 non transposé. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et
doit être signalée à olivier [chez] thebaud.com

Les documents ou applications diffusées sur www.thebaud.com sont en l’état et sans aucune garantie ; l’auteur ne peut être
tenu pour responsable d’une mauvaise utilisation (au sens légal comme au sens fonctionnel). Il appartient à l’utilisateur de
prendre toutes les précautions d’usage avant tout test ou mise en exploitation des technologies présentées.

Date : 29/06/2013
Objet : OpenVas 6.0 Version : 1.1

Attention sur le fait que cet outil ne doit être utilisé que sur des @IP que vous « possédez » comme les @IP privées de votre
propre poste, réseau ; en aucun cas vous vous ne pouvez lancer un audit avec cet outil ou un autre sur une adresse IP
internet sans avoir les autorisations de l’hébergeur, du propriétaire du site ou du serveur.

Table des matières


Concept de OpenVAS .............................................................................................................................. 2
Installation d’OpenVAS 6......................................................................................................................... 3
Lancement du client : ...................................................................................................................... 6
Ouverture Greebone Security Assistant OpenVAS :........................................................................ 6
Mise en place d’un audit ......................................................................................................................... 6
Première Etape : définir la ou les adresses IP à auditer. .................................................................... 6
Etape 2 : définition d’une liste de ports personnalisée....................................................................... 7
Troisème étape : définir le type de scan attendu. .............................................................................. 8
Quatrième Etape : lancer l’audit. ........................................................................................................ 9
Concept de OpenVAS
OPenVAS est ce qu’on appelle désormais un framework :

OpenVAS est un fork (ou une branche dérivée) de NESSUS. Nessus étant sous licence propriétaire,
OpenVAS s’est développé sous licence GNU GPL.

Il est constitué

• d’éléments backoffice :
- Scanner en charge du scan des vulnérabilités
- Manager qui contient toute l’intelligence du framework, il contrôle notamment le
scanner, écrit dans la base SQLite. Il planifie, les audits, génère les reports, …
- Administator qui se charge de la gestion des utilisateurs, de l’alimentation en
modèle de vulnérabilités ou en plugins,
• D’éléments Front End :
o Interface CLI en ligne de commande pour transmettre les ordres d’audit au
Manager
o Greenbone Security Desktop, l’interface complète qui suit via un tableau de bord
l’état des audits, des vulnérabilités. Disponible pour Linux comme pour Windows.
o GreenBone Security Assistant, un client http/HTTPS pour le Manager.

A noter que la solution OpenVAS s’appuie sur un ensemble de vulnérabilités connues, soit NVT dans
le cas d’une implémentation soit opensource (soit environ 30 000 NVTs connues en avril 2013), soit
commerciale comme Greenbone.
L’alimentation ou la mise à jour des listes des vulnérabilités se fait via le Greenbone Assistant avec 3
types de bases de vulnérabilités : le CERT, le SCAP et les NVT d’OpenVAS.

Installation d’OpenVAS 6
L’installation est effectuée sur CentOS – 6.4 - 64bits

Installez nmap 5.51 avant de commencer les mises à jour de l’OS : http://nmap.org/dist/

La version 6 d’OpenVAS ne semble pas parfaitement compatible avec nmap 6.x

On suit ici les recommandations du site :

Step 1: Configure Atomicorp Repository


(as user root, only once)

wget -q -O - http://www.atomicorp.com/installers/atomic |sh

Step 2: Quick-Install OpenVAS


(as user root, only once)

yum install openvas

openvas-setup

Cette dernière opération télécharge une soixantaine de paquets contenant les mises à jour des tests
de vulnérabilités (NVT).

A la fin vous arrivez sur cet écran :

Vérifiez que tous les services openvas soient démarrés


service --status-all

Il vous faudra sans doute démarrer le service Manager

service openvas-manager start

Installation du client

Le client ci-dessous s’installer sous Linux, bien qu’il existe une version compatible Windows XP/7
mais pour le moment recommandée seulement avec OpenVas 4., disponible ici
http://www.greenbone.net/technology/gds.html

Installez le client (openvas-client) disponible sous le nom de Greenbone Security Desktop (gsd)

yum install gsd

Terminez l’installation par une vérification que tout soit conforme ; un script est mis à disposition
pour controler l’ensemble.

Téléchargez et rendez exécutable le script :


https://svn.wald.intevation.org/svn/openvas/trunk/tools/openvas-check-setup

Ce script a l’énorme avantage de vérifier chaque point d’installation d’OpenVAS. Prêtez attention à
chaque avertissement, et corrigez-le si nécessaire : les recommandations sont livrées à chaque étape.

Exemple des corrections apportées suite au diagnostic :

un warning sur les certificats =>

openvas-certdata-sync
un warning sur l’absence du package de conversion de format de paquets =>

http://www.filedropper.com/alien-881-2noarch

la vérification des signatures de définition des vulnérabilités n’est pas activée, cela est
possible en passant les commandes suivantes :

Récupérer le certificat d’OpenVAS :

o wget http://www.openvas.org/OpenVAS_TI.asc
L’importer :

o gpg --homedir=/etc/openvas/gnupg --import


OpenVAS_TI.asc
Générer votre certificat :

o gpg --homedir=/etc/openvas/gnupg --gen-key (bougez la


souris pour générer des éléments aléatoire dans la conception de la clé)
Afficher l’ID de certificat à signer

o gpg --homedir=/etc/openvas/gnupg --list-keys


Approuver le certificat d’OpenVAS :

o gpg --homedir=/etc/openvas/gnupg --lsign-key 48DB4530


(en jaune : exemple de numéro de certificat)

Si au lancement du client GSD , vous avez des avertissements comme ceux-là :

Installez le package QT4.7

http://dl.atrpms.net/el6-x86_64/atrpms/stable/

Une fois installé, vous pourrez vous connecter sur la console d’administration à l’adresse

https://@ip:9392

Si vous avez toute fois ce message d’erreur :


Openvasmd --update

Openvasmd –-migrate

+ restart des services OpenVAS

Lancement du client :
Le client se lance par gsd

Cet outil permet de déclarer des hosts (des cibles ou targets) à auditer, ainsi que le type de
scan souhaité. GSD permet aussi de sortir un tableau de bord sur la situation des scans

Si vous lancer GSD depuis un poste complémentaire : pensez à modifier les règles IPTABLES
afin de permettre u accès entrant sur votre serveur en HTTPS sur le port 9390

Ouverture Greebone Security Assistant OpenVAS :


L’URL est https://@IP:9392

Le login/password est celui fourni lors de l’installation d’openVAS.

Cet outil permet de lancer ponctuellement un scan sur une IP, de lancer

Mise en place d’un audit (de la préparation jusqu’au rapport)

Première Etape : définir la ou les adresses IP à auditer.


Connectez-vous au Greebone Security Assistant : https://@ip:9392
Dans le menu Configuration, allez dans Target, puis cliquez sur l’étoile

Donnez un nom à la cible (sans accents), précisez la ou les @ IP concernées (séparées par un espace)
ou chargez la liste à partir d’un fichier.

Précisez aussi la plage de ports concernés par les tests (TCP, UDP, les ports IANA, le top 100, etc…)

Terminez par Create.

La cible est alors présente dans le menu Configuration / Target

Vous pouvez en remodifier les propriétés par le bouton

Etape 2 : définition d’une liste de ports personnalisée


Si vous souhaitez que l’audit de la cible s’effectue sur des ports différents sur les modèles par défaut,
il suffit d’un créer un nouveau :

Les modèles de liste des ports est accessible dans le menu Configuration / Targets / Port Lists
Vous pouvez prendre l’un de ces modèles pour en faire un clone et l’adapter à vos
besoins. Le clonage d’un modèle se fait un cliquant sur

Troisème étape : définir le type de scan attendu.


Allez dans le menu Configuration / Scan Configs

Là aussi, vous pouvez choisir un modèle par défaut de scan (du scan vide au scan le plus complet, et
le plus chronophage…) mais aussi partir sur un clone que vous allez personnaliser : puis
Dans ce modèle, il vous appartient d’affiner au plus juste les familles de vulnérabilités que vous
souhaitez tester au regard de ce que vous connaissez de votre cible. Par exemple, vous pouvez
désactiver les plugins AIX ou Databases ou CISCO si vous savez qu’aucun de ces domaines n’est
présent sur votre cible.

Pour chaque plugin conservé, vous pouvez personnaliser celui-ci par le bouton . Prenons
l’exemple du plugin FTP, le détail de celui-ci afficher une liste de 160 tests,

Chaque test peut également être personnalisé pour être plus pertinent envers votre environnement.

N’oubliez pas de faire Save Config lorsque cette partie est finie.

Quatrième Etape : lancer l’audit.


Connectez-vous au GreenBone Security Desktop, le client GSD

Taper : gsd
Donner un nom de profil, l’@IP du Linux sur lequel est installé openVAS, le port par défaut (9390)
puis le login/password et pensez si possible à cliquer sur Enregistrer.

Le menu Parameters vous permettra de choisir un affichage en Français.

GSD affiche par défaut un tableau de bord sur la partie supérieure, puis différentes vues (tâches,
cibles, planification, config de scans, esclaves, ports, notes, et…). Ces vues sont accessibles (ou
activables) par le menu Voir, et sélectionnable en bas par les onglets du bas.

La première opération à lancer dans GSD est de créer une tâche qui va vous permettre de
regrouper tout ce que vous avez préparé juste avant : quoi auditer (target), comment (scan config),
quand (planning),….

Il suffit de cliquer sur pour créer cette nouvelle tâche.


Après avoir donné un nom à la tâche, spécifiez le modèle de scan dans Configuration du Scan, la cible
puis Créer.

En option, vous pouvez également définir le mode d’alerte (mail, log ou SNMP) lorsque que la tâche
sera terminée ou en cours, pour toute menace détectée ou en fonction d’un niveau etc… Il vous suffit
de cliquer sur pour créer un avertisseur, ou une planification de votre tâche ou encore
d’exploiter un autre composant Esclave pour participer à l’audit.

Si la tâche est immédiate (et non plannifiée), l’audit démarre. A 1% minimum, vous pourrez afficher
en temps réel les résultats.

En retournant sur le GSA, la page principale affiche le taux davancement de l’ensemble des audits en
cours :

En cliquant sur le scan, vous arrivez sur la page détaillant le nombre de scan en cours (ou stoppés) :

Le bouton affiche le détail du scan avec la liste des vulnérabilités trouvées :

La partie haute donne un synthèse et la possiblité de télécharger le rapport complet


La partie basse liste chaque élément audité avec la répartition des vulnérabilités par niveau de
criticité :

Cliquez sur l’un des hotes, et la liste des vulnérabilités vous sera détaillée comme par exemple ci-
dessous pour un niveau Medium :

Chaque vulnérabilité identifiée est décrite , son impact est précisé, le niveau de l’impact, les soft/OS
affectés, les correctifs à appliquer, les références techniques pour la correction et pour finir les
références aux numéros de vulnérabilités desorganismes/société ayant remontés celles-ci.
Toutes ces informations peuvent être téléchargées dans un rapport au format PDF qui contiendra
l’ensemble du périmètre de l’audit, et la description complète des vulnérabilités.

Vous aimerez peut-être aussi