OpenVAS (Español)

OpenVAS (Open Vulnerability Assessment System) es un escáner de seguridad de red con herramientas asociadas (como por ejemplo un frontend gráfico). El componente principal es un servidor con un conjunto de tests de vulnerabilidades de red (NVTs) para detectar problemas de seguridad en sistemas y aplicaciones remotas.

Esta traducción de OpenVAS fue revisada el 2021-02-10. Si existen cambios puede actualizarla o avisar al equipo de traducción.

Preinstalación

Redis

Configure redis como se indica en la configuración redis OpenVAS. En resumen, modifique lo siguiente en su /etc/redis.conf

unixsocket /var/lib/redis/redis.sock
unixsocketperm 700
port 0
timeout 0
databases 128
Nota: Véase el documento anterior OpenVAS redis configuration sobre cómo calcular el número de databases

De manera adicional, comente las siguientes líneas save (y otras similares) si están presentes para evitar que se bloquee la conexión del openvas-scanner a redis:

save 900 1
save 300 10
save 60 10000

Cree el archivo /etc/openvas/openvassd.conf y añada lo siguiente:

db_address = /var/lib/redis/redis.sock

Finalmente, reinicie redis:

# systemctl restart redis

haveged

Si ejecuta OpenVAS en una máquina virtual o cualquier otro sistema que tenga una baja entropía, puede instalar opcionalmente haveged para reunir más entropía. Esto es necesario para el material clave utilizado para las credenciales encriptadas guardadas dentro de la base de datos openvas-manager.

Instalación

Instale el paquete openvasAUR[enlace roto: package not found] desde el AUR.

De manera altermativa, instale [enlace roto: package not found] que proporciona y Greenbone Security Assistant (GSA) , el frontend web de OpenVAS. El daemon de análisis de vulnerabilidades (openvasAUR[enlace roto: package not found]) y el Gestor de Vulnerabilidades Greenbone (gvmdAUR) se movieron al AUR y ya no se encuentran en los repositorios oficiales.

Configuración inicial

Cree certificados para el servidor y los clientes. Se utilizaron los valores por defecto:

# gvm-manage-certs -a

Actualice los plugins y los datos de vulnerabilidad:

# greenbone-nvt-sync
# greenbone-scapdata-sync
# greenbone-certdata-sync
Nota: Si GSA se queja de que falta la base de datos scapdata, podría ser necesario utilizar greenbone-scapdata-sync --refresh.

Añada una cuenta de usuario de administrador, y asegúrese de copiar la contraseña:

# gvmd --create-user=admin --role=Admin

También puede cambiar la contraseña del usuario más tarde

# gvmd --user=admin --new-password=<contraseña>

Primeros pasos

Inicie el daemon

# gvmd -p 9390 -a 127.0.0.1

Inicie la WebUI Greenbone Security Assistant (opcional)

# gsad -f --listen=127.0.0.1 --mlisten=127.0.0.1 --mport=9390

Dirija su navegador web a http://127.0.0.1 e inicie sesión con sus credenciales de administrador

Migración a nuevas versiones principales

La base de datos debe ser migrada cuando se mueva a una nueva versión principal:

# gvmd --migrate

Véase también

gollark: GNU/Linux will *not* work.
gollark: If it's not too recent or you're okay with hardware modification I think you can reflash them somehow.
gollark: Friends surreptitiously replace friends' iPhones with alternatives.
gollark: Wow, people really do do ridiculous conformity things.
gollark: Or you can use something like syncthing, since they actually expose a filesystem.
This article is issued from Archlinux. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.