Vous êtes sur la page 1sur 15

DECOUVERTE ET

SCAN DU RESEAU
AVEC OPENVAS
PRESENTE PAR LE GROUPE 9
Présentation de OpenVAS

 OpenVAS est une framework et une branche derivée de NESSUS


 OpenVAS a été développé sous licence GNU GPL
 la solution OpenVAS s’appuie sur un ensemble de vulnérabilités connues (environ
+55000 NVTs connues en 2017).
Elements constituant le OpenVAS

 Éléments Backoffice:
• Scanner : en charge du scan des vulnérabilités
• Manager : planifie les audits, reports, etc.
• Administrator: en charge de la gestion des utilisateurs, de l’alimentation en
modèle de vulnérabilités ou en plugins

► Eléments FrontEnds :
 Interface CLI : en charge de la transmission des ordres d’audit au manager
 Greenbone Security Desktop : interface complète qui suit via un tableau de bord
 Greenbone Security Assistant : un client http/HTTPS pour le Manager.
Architecture d’OpenVAS
Sources d’alimentation des NVTs
INSTALLATION ET CONFIGURATION
Préparation de KALI

Dans notre cas nous avons utilisé OpenVAS sous LINUX


Tout d’abord vérifier que votre machine est a jour avec la commande :
 apt-get clean && apt-get update && apt-get upgrade --fix-missing -y && apt-get dist-upgrade --fix-
missing  -y
 Installer NMAP 5.51.6 :
 wget http://nmap.org/dist-old/nmap-5.51.tgz
 tar xzvf nmap-5.51.tgz
 cd nmap-5.51
 ./configure
 make && make install
 cd ..
 ldconfig
 apt-get install alien nsis rpm
PREPARATION DE KALI PARTIE 2

 Vous pouvez choisir d’installer les packages suivant pour la partie reporting:
 apt-get install texlive-latex-extra --no-install-recommends
 apt-get install texlive-fonts-recommended
INSTALLATION DE OPENVAS

 Installation:
 apt-get install Openvas

 Récupérer le setup :
 Openvas-setup

 Verifier que l’installation s’est bien déroulée :


 Openvas-check-setup

 Effectuer une mise a jour de la base de vulnérabilités:


 greenbone-scapdata-sync
 greenbone-certdata-sync
 greenbone-nvt-sync
CONFIGURATION D’OPENVAS

 Pour changer le mot de passe admin de la commande web:


 openvasmd --user=admin --new-password=le-nouveau-motdepasse

 Pour pouvoir vous connecter sur l’interface Web depuis une IP autre que KALI, il faut modifier l’IP
127.0.0.1 par l’IP de KALI :
 nano /lib/systemd/system/greenbone-security-assistant.service

 Complétez les modifications sur ces fichiers par un :


 systemctl daemon-reload

 Redémarrer openvas :
 openvas-stop && openvas-start
SCAN DU RESEAU Partie 1

 Deux méthodes possibles:


La plus rapide:
 aller dans le menu Scans / Tasks
 cliquer sur l’icone assistant et sélectionnez Task Wizards
 saisir l’adresse IP à scanner et cliquer sur Start Scan
SCAN DU RESEAU PARTIE 2

 La plus complète :
Le principe d’un audit dans Openvas  consiste à configurer au préalable son environnement
de test ; cela consiste à définir au préalable les éléments suivants :
 le type de scan qui définir le nombre de vulnérabilités testées (nombre de NVTs actives)
 les identifiants (dans Configuration/ Credentials).
 la liste des ports (dans Configuration/ Port Lists) ; un certain nombre de listes de port est
déjà préconfigurée, mais vous pouvez ajouter/créer une liste de ports personnalisés
 les cibles (dans Configuration / targets) ; ici vous déclarer vers quelles IP l’audit va
s’exécuter, en se basant sur quels ports (présents dans Port Lists), en utilisant quelle
authentification (parmi celles présentent dans Credential) et enfin avec quelle méthode de
détection (Alive Test)
 Quand vous avez précisé tous les paramètres, cliquez sur CREATE.
SCAN SU RESEAU PARTIE 3

 Allez ensuite dans Scans /Tasks, puis cliquez sur l’icone NEW TASK
 Nommez votre tâche d’audit, sélectionnez la TARGET créée précédemment,
choisissez le type de scan (Full, Fast, ou personnalisé)
 Puis créez la tâche en finissant sur Create.
 Retournez dans le menu Scans / Tasks puis au regard de votre nouvelle tâche,
cliquez sur le bouton Play pour lancer l’exécution de l’audit. Celui-ci sera terminé
lorsque le status passera à DONE.
 la colonne Reports indiquera le nombre d’audit exécuté, la dernière date de l’audit
et le niveau de sévérité détecté.
SCAN DU RESEAU PARTIE 4

 En cliquant sur la date du dernier audit vous afficherez le résultat de l’audit 


 En cliquant sur chacune des vulnérabilités, vous aurez accès au résumé, au détail
de la détection, la solution proposées, les logiciels affectés, la méthode de
détection ainsi que les références CVE/CERT ou autres organisme.
 Sur la page de report, en haut à gauche, vous pourrez exporter le rapport complet
au format XML, HTML ou PDF (entre autres).
TEST
PRATIQUE

Vous aimerez peut-être aussi