NAS-Speicher mit einer Kapazität von einigen Dutzend Terabyte, wie sie sich für mittelständische Anwender eignen, nimmt die ADMIN-Redaktion in der Ausgabe ... (mehr)

Arbeiten mit OpenVAS

Im täglichen Betrieb arbeitet der Admin ausschließlich wahlweise via CLI, der Desktop-Anwendung »gsd« (Abbildung 8) oder dem Webinterface »gsa« , das unter »https://Server:9392« erreichbar ist.

Abbildung 8: Der Greenbone Security Desktop ist eine Desktop-Anwendung zur Steuerung von OpenVAS.

Im Test gelang die Anmeldung am Webinterface nicht auf Anhieb. Der Grund dafür war in der Konfiguration »/etc/default/greenbone-security-assistant« zu finden. Hier muss die Default-Einstellung »GSA_ADDRESS=127.0.0.1« auf die korrekte IP-Adresse des Servers geändert werden, weil das Login sonst nur an Localhost möglich ist. Wer im lokalen Netz auf die Verschlüsselung zwischen Webinterface und Manager verzichten will, muss zudem in derselben Datei die Option »HTTP_ONLY=1« einbauen, im Startskript »/etc/init.d/greenbone-security-assistant « die Zeile

[ "$GSA_ADDRESS" ] && DAEMONOPTS="--listen=$GSA_ADDRESS"

durch

[ "$GSA_ADDRESS" ] && DAEMONOPTS="--http-only"

ersetzen und »gsa« anschließend mit »/etc/init.d/greenbone-security-assistant restart« neu starten. Alternativ kann der Admin auch mit dem Greenbone Security Desktop arbeiten, allerdings als normaler User, nicht als Root. Hierzu genügt es, auf dem Client-Host »gsd« einzugeben und sich dann anzumelden.

Zum Erstellen einer neuen Scan-Konfiguration kann der Admin entweder den beschriebenen Assistenten nutzen oder eine neue Scan-Konfiguration in der Liste anlegen. Eine detaillierte Anleitung zur Schwachstellenanalyse sprengt allerdings des Rahmen des Beitrages und erfordert weitreichende administrative Unix-Kenntnisse und fundiertes Netzwerkwissen.

Fazit

Nessus war viele Jahre eines der erfolgreichsten Open-Source-Projekte und hat in OpenVAS einen würdigen Nachfolger gefunden. Im Sektor professionelle Schwachstellenanalyse mit Open-Source-Werkzeugen gibt es keine Alternative zu OpenVAS. Besonders erwähnenswert ist hierbei das Engagement der Entwickler von der Firma Greenbone, die nicht nur die OpenVAS-Entwicklung vorantreiben, sondern der Community auch leistungsfähige Add-ons wie das das Webinterface »gsa« oder den neuen Qt-Client »gsd« zur Verfügung stellen. (ofr)

Troubleshooting

Für den Fall, dass eine Komponente des OpenVAS-Stacks nicht startet oder andere Probleme auftreten, stellt das OpenVAS-Team unter [9] ein Skript zur Verfügung, das die Installation prüft und Hinweise zur Problemlösung liefert. Der Admin kann das Skript einfach per Copy-and-Paste in den Editor seiner Wahl kopieren, unter dem Namen »openvas-check-setup« speichern, mit »chmod +x openvas-check-setup« ausführbar machen und anschließend starten. Der Aufruf »./openvas-check-setup« checkt eine OpenVAS-4-Installation, »./openvas-check-setup -v5« hilft bei OpenVAS-5. Das Skript prüft unter anderem, ob die erforderlichen OpenVAS-Dienste laufen und Verbindungen auf den richtigen Ports entgegennehmen.

comments powered by Disqus
Mehr zum Thema

Neue Version des Vulnerability-Scanners OpenVAS

Das neue Release des Schwachstellen-Scanners OpenVAS beschert dem sicherheitsbewussten Administrator eine Menge neuer Tests und andere Features.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2020