Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
SCAN DU RESEAU
AVEC OPENVAS
PRESENTE PAR LE GROUPE 9
Présentation de OpenVAS
Éléments Backoffice:
• Scanner : en charge du scan des vulnérabilités
• Manager : planifie les audits, reports, etc.
• Administrator: en charge de la gestion des utilisateurs, de l’alimentation en
modèle de vulnérabilités ou en plugins
► Eléments FrontEnds :
Interface CLI : en charge de la transmission des ordres d’audit au manager
Greenbone Security Desktop : interface complète qui suit via un tableau de bord
Greenbone Security Assistant : un client http/HTTPS pour le Manager.
Architecture d’OpenVAS
Sources d’alimentation des NVTs
INSTALLATION ET CONFIGURATION
Préparation de KALI
Vous pouvez choisir d’installer les packages suivant pour la partie reporting:
apt-get install texlive-latex-extra --no-install-recommends
apt-get install texlive-fonts-recommended
INSTALLATION DE OPENVAS
Installation:
apt-get install Openvas
Récupérer le setup :
Openvas-setup
Pour pouvoir vous connecter sur l’interface Web depuis une IP autre que KALI, il faut modifier l’IP
127.0.0.1 par l’IP de KALI :
nano /lib/systemd/system/greenbone-security-assistant.service
Redémarrer openvas :
openvas-stop && openvas-start
SCAN DU RESEAU Partie 1
La plus complète :
Le principe d’un audit dans Openvas consiste à configurer au préalable son environnement
de test ; cela consiste à définir au préalable les éléments suivants :
le type de scan qui définir le nombre de vulnérabilités testées (nombre de NVTs actives)
les identifiants (dans Configuration/ Credentials).
la liste des ports (dans Configuration/ Port Lists) ; un certain nombre de listes de port est
déjà préconfigurée, mais vous pouvez ajouter/créer une liste de ports personnalisés
les cibles (dans Configuration / targets) ; ici vous déclarer vers quelles IP l’audit va
s’exécuter, en se basant sur quels ports (présents dans Port Lists), en utilisant quelle
authentification (parmi celles présentent dans Credential) et enfin avec quelle méthode de
détection (Alive Test)
Quand vous avez précisé tous les paramètres, cliquez sur CREATE.
SCAN SU RESEAU PARTIE 3
Allez ensuite dans Scans /Tasks, puis cliquez sur l’icone NEW TASK
Nommez votre tâche d’audit, sélectionnez la TARGET créée précédemment,
choisissez le type de scan (Full, Fast, ou personnalisé)
Puis créez la tâche en finissant sur Create.
Retournez dans le menu Scans / Tasks puis au regard de votre nouvelle tâche,
cliquez sur le bouton Play pour lancer l’exécution de l’audit. Celui-ci sera terminé
lorsque le status passera à DONE.
la colonne Reports indiquera le nombre d’audit exécuté, la dernière date de l’audit
et le niveau de sévérité détecté.
SCAN DU RESEAU PARTIE 4