Implementação de OpenVAS-5 em Ubuntu 10.04.4 LTS

Neste artigo será apresentada a implementação do software OpenVAS-5 em ambiente Ubuntu 10.04.4 LTS. Além de realizar também varreduras de vulnerabilidades diversas.

[ Hits: 28.736 ]

Por: Thiago em 30/05/2012 | Blog: http://groups.google.com/group/voipbr


Troubleshooting



Como nem tudo é perfeito, esta sessão é destinada a resolução de problemas.

Caso não tenha sido possível acessar a aplicação com o usuário "admin" relacionado na sessão anterior, é aconselhável a realização dos seguintes processos:

1) Reinicialização do computador;

Se o passo 1 não foi o suficiente para acessar a aplicação, basta executar o passo 2:

2) Download do script de verificação de instalação e configuração do OpenVAS: o mesmo se chama openvas-check-setup e está disponível em:
Este script é atualizado constantemente e deve ser executado conforme abaixo:

sudo chmod +x openvas-check-setup
$ sudo bash openvas-check-setup


Durante a execução do passo 2 o resultado do script mostra se houve problemas na criação do usuário administrator, se houve qualquer problema relacionado ao banco de dados ou mesmo qualquer problema relacionado aos módulos OpenVAS Scanner, OpenVAS Manager ou OpenVAS Administrator.

Segue o resultado de uma checagem padrão:

Step 1: Checking OpenVAS Scanner ...
        OK: OpenVAS Scanner is present in version 3.3.1.
        OK: OpenVAS Scanner CA Certificate is present as /var/lib/openvas/CA/cacert.pem.
        OK: NVT collection in /var/lib/openvas/plugins contains 25563 NVTs.
        WARNING: Signature checking of NVTs is not enabled in OpenVAS Scanner.
        SUGGEST: Enable signature checking (see http://www.openvas.org/trusted-nvts.html).
Step 2: Checking OpenVAS Manager ...
        OK: OpenVAS Manager is present in version 3.0.1.
        OK: OpenVAS Manager client certificate is present as /var/lib/openvas/CA/clientcert.pem.
        OK: OpenVAS Manager database found in /var/lib/openvas/mgr/tasks.db.
        OK: Access rights for the OpenVAS Manager database are correct.
        OK: sqlite3 found, extended checks of the OpenVAS Manager installation enabled.
        OK: OpenVAS Manager database is at revision 56.
        OK: OpenVAS Manager expects database at revision 56.
        OK: Database schema is up to date.
        OK: OpenVAS Manager database contains information about 25563 NVTs.
        OK: xsltproc found.
Step 3: Checking OpenVAS Administrator ...
        OK: OpenVAS Administrator is present in version 1.2.0.
        OK: At least one user exists.
        OK: At least one admin user exists.
Step 4: Checking Greenbone Security Assistant (GSA) ...
        OK: Greenbone Security Assistant is present in version 3.0.1.
Step 5: Checking OpenVAS CLI ...
        OK: OpenVAS CLI version 1.1.4.SVN.
Step 6: Checking Greenbone Security Desktop (GSD) ...
        OK: Greenbone Security Desktop is present in Version 1.2.2.
Step 7: Checking if OpenVAS services are up and running ...
        OK: netstat found, extended checks of the OpenVAS services enabled.
        OK: OpenVAS Scanner is running and listening only on the local interface.
        OK: OpenVAS Scanner is listening on port 9391, which is the default port.
        WARNING: OpenVAS Manager is running and listening only on the local interface. This means that you will not be able to access the OpenVAS Manager from the outside
using
GSD or OpenVAS CLI.
        SUGGEST: Ensure that OpenVAS Manager listens on all interfaces.
        OK: OpenVAS Manager is listening on port 9390, which is the default port.
        OK: OpenVAS Administrator is running and listening only on the local interface.
        OK: OpenVAS Administrator is listening on port 9393, which is the default port.
        WARNING: Greenbone Security Assistant is running and listening only on the local interface. This means that you will not be able to access the Greenbone Security
Assistant
from the outside using a web browser.
        SUGGEST: Ensure that Greenbone Security Assistant listens on all interfaces.
        OK: Greenbone Security Assistant is listening on port 9392, which is the default port.
Step 8: Checking nmap installation ...
        WARNING: Your version of nmap is not fully supported: 6.01
        SUGGEST: You should install nmap 5.51.
Step 9: Checking presence of optional tools ...
        WARNING: Could not find pdflatex binary, the PDF report format will not work.
        SUGGEST: Install pdflatex.
        OK: ssh-keygen found, LSC credential generation for GNU/Linux targets is likely to work.
        WARNING: Could not find rpm binary, LSC credential package generation for RPM and DEB based targets will not work.
        SUGGEST: Install rpm.
        WARNING: Could not find makensis binary, LSC credential package generation for Microsoft Windows targets will not work.
        SUGGEST: Install nsis.

It seems like your OpenVAS-5 installation is OK.


Caso seja apontado algum problema relacionado ao SQLite, sugere-se verificar se o mesmo está em uma versão superior a 3.5. Vide: http://seclists.org/openvas/2011/q2/35

No caso descrito, o script sugere que seja instalado o pacote pdflatex. Sem este pacote não é possível gerar relatórios em formato PDF, por exemplo. Nesta seção não serão apresentadas soluções genéricas para problemas que não são impeditivos para a execução do software em questão.

Se a execução do passo 2 não foi suficiente para resolver os problemas de acesso pela URL já relacionada anteriormente, sugere-se a execução do passo 3:

3) Reconstruir a base de dados e executar a aplicação em http: se por algum erro de SSL não for possível acessar a aplicação, é possível reconstruir a base de dados (sanando qualquer problema quando do deploy da mesma) e executar a aplicação em HTTP (sem criptografia) conforme abaixo:

sudo openvasmd --rebuild
$ sudo openvasmd -p 9390 -a 127.0.0.1
$ sudo openvasad -a 127.0.0.1 -p 9393
$ sudo gsad --http-only --listen=127.0.0.1 -p 9392


Em seguida, basta acessar a aplicação pela URL:

http://127.0.0.1:9392

Para os casos omissos nesta sessão de troubleshooting, sugere-se que o leitor deste artigo procure informações nos seguintes lugares:
Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. Troubleshooting
   3. Varredura de vulnerabilidade
Outros artigos deste autor

Instalação de VMWare Workstation 6.x em sistemas Mandriva Linux

Sorteio de Livros - Resultado da Quinta Semana

Instalação da Suíte BrOffice 2.4.x em sistemas Mandriva Linux

Leitura recomendada

Integrando ModSecurity ao NGINX e Apache

Auditando senhas com John The Ripper

Desenvolvimento Web - Simples dicas de segurança

Quebrando a criptografia RSA

Procedimento para descoberta de chave WEP

  
Comentários
[1] Comentário enviado por thyaguvinny em 01/06/2012 - 13:36h

Para quem está com dificuldades em emitir os Reports nos formatos adequados:

sudo apt-get -y install texlive-latex-base texlive-latex-extra texlive-latex-recommended htmldoc

Abraço!

[2] Comentário enviado por removido em 02/06/2012 - 12:58h

Bem escrito e concatenado.

Gostei da forma didática com que expôs seu trabalho.

Ótimo artigo!

[3] Comentário enviado por d4rkz em 16/06/2012 - 09:34h

Muito bom. Um adendo, adiciona o repositório assim:

echo "deb http://download.opensuse.org/repositories/security:/OpenVAS:/UNSTABLE:/v5/Debian_6.0/ ./" >> /etc/apt/sources.list
apt-key adv --keyserver hkp://keys.gnupg.net --recv-keys BED1E87979EAFD54
sudo apt-get update


[]'s

[4] Comentário enviado por thyaguvinny em 20/09/2012 - 16:46h

Olá amigos,

Esta versão do OpenVAS funciona muito bem com Ubuntu (somente em http), mas muitas pessoas enfrentam muitos problemas para que a solução funcione perfeitamente. Para os que ainda têm problemas na correção dos problemas de instalação da versão 5 em Ubuntu, segue o site: http://wiki.backbox.org/index.php/OpenVAS .
A princípio todos os atuais problemas serão corrigidos na versão 6.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts