OpenVAS : Configuration & Utilisation sur CentOs 7 – Part 2

OpenVAS est installé sur notre CentOs 7, nous allons maintenant aborder la partie configuration et utilisation d’OpenVAS. L’automatisation de scan, va permettre de tester nos serveurs de manière simple, et ainsi de mettre en lumière les vulnérabilités présentent, puisque la base de données d’OpenVAS est constamment mise à jour, avec les dernières vulnérabilités connues.

Prise en main

Vue Générale

1 Scan Management

  • Tasks : Les taches en cours & terminées
  • Reports : Les différents rapports créés à partir de nos taches
  • Results : Affiches les différentes vulnérabilités trouvées sur nos différentes taches

2 Asset Management

  • Hosts : Affiche nos différents hosts, avec un filtre sur le niveau de sévérités selon les vulnérabilités trouvées

3 SecInfo Management

  • SecInfo Dashboard : Affiche le nombre total de failles référencées en base de données
  • NVTs (Network Vulnerability Tests) : Affiche le nombre total de NVT référencées en BDD
  • CVEs (Common Vulnerabilities and Exposures) : Affiche le nombre total de CVE référencées en BDD
  • CPEs (Common Product Enumeration)
  • ….

4 Configuration

  • Targets : Liste les hôtes que nous souhaitons scanner
  • Ports Lists : Liste des portes définis pour nos “tasks”
  • Credentials : Différents Username/password à renseigner pour nos “Targets”
  • Scan Config : Configuration appliqué au scan de nos Targets
  • Alerts : Configurer un système d’alerte, au cas ou une vulnérabilité est trouvée (selon la criticité)
  • Schedules : Possibilité de lancer des tasks, de manière automatisée

5 Extras

  • My Settings : Personnaliser son compte utilisateur

6 Administration

  • Users / Groups / Roles : Gestion des utilisateurs, groupes et rôles.
  • NVT / SCAP / CERT feed : Permet de mettre à jour sa base de données.

7 Tasks

  • Affiche le résultat de nos Scans.

Vue détaillée

Je vais vous détailler ici la vue “Tasks”, les icones et les filtres ont les même fonctions dans toutes les vues.

1 Icones des Taches

Affiche l’aide de la page “Tasks”

Permet de créer une nouvelle tache (ou autre, l’icone est toujours le même)

2 Filter

  • Permet d’appliquer des filtres, ici pour nos taches :
    • Exemples de filtres :
    • name=Localhost : Va faire un filtre sur tous les noms qui incluent “localhost”
    • created>2017-02-18T13h00 : Inclus toutes les tasks créent après le 18 février, à partir de 13H00
    • modified>2017-02-16 and modified<2017-02-18 : Inclus toutes les tasks modifiées après le 16 février, et avant le 18 février. Il est possible d’inclure des opérateurs & des mots clés dans nos filtres (comme =, <,>, “and”,”not” …)

3 Actions

Permet de relancer la tache

Supprime la tache

Permet de modifier une tache

Permet de cloner la tache

Permet d’exporter la tache, au format XML

 

Configuration

Notre objectif est de lancer un premier Scan. Nous allons le lancer sur notre propre machine (vous pouvez également le faire une une autre machine de votre réseau). Nous allons donc devoir configurer : Nos credentials, une target, et une task.

Rendez-vous dans l’onglet Configuration, puis Credentials :

Cliquez ensuite sur l’icône ““, pour créer de nouveaux credentials. Entrez le login name de votre machine (root par exemple) ainsi que le password. Donnez un nom et sauvegardez :

Rendez-vous ensuite dans l’onglet “Configuration” et cliquez sur “Targets” :

Cliquez ensuite sur l’icône ““, pour créer une nouvelle target. Entrez

  • Host : l’IP de votre machine (ici 127.0.0.1)
  • Port List : Sélectionnez “All privileged TCP”, pour commencer c’est plutôt pas mal :)
  • Alive Test : ICMP Ping
  • SSH : Sélectionnez les credentials que vous venez de créer ;)
  • Sauvegardez.

Rendez-vous ensuite dans l’onglet “Scan Management” et cliquez sur “Tasks” :

Cliquez ensuite sur l’icône ““, pour créer une nouvelle tache. Entrez

  • Name : Donnez un nom à votre Tache
  • Scan Targets : Choisissez la target précédemment configurée
  • Scan Config : Choisissez le mode “Discovery”, rapide et efficace, impeccable pour commencer
  • Laissez les autres paramêtres par défaut. A savoir que le nombre maximum d’host scannés en même temps est limité à 10, et que le nombre de NVTs exécutés en même temps par hosts, est de 10 également (soit un maximum de 100 NVTs testés simultanément)

Votre tache est maintenant crée, nous allons maintenant lancer notre premier Scan :)

Mon premier Scan

Ma tache crée, je lance le Scan :

Pour se faire il suffit de cliquer sur l’icone ““. Maintenant, il faut attendre que notre tache se termine. Le %age d’avancement est affiché dans la colonne “Status”.

Une fois le scan terminé, il faut se rendre dans “Reports” :

Cliquez sur le rapport généré suite à votre scan, et admirez le résultat :

Cliquer sur la loupe pour avoir le détail des vulnérabilités trouvées.

 

J’espère que ce tuto “prise en main” d’OpenVAS vous aura aidé. Nous irons plus loin dans les tuto suivants ;)

Partie 1 : OpenVAS : Installation sur CentOs 7

Partie 2 : OpenVAS : Configuration & Utilisation sur CentOs 7

 

 

About Alexandre Nogard

Check Also

Bash Scripting : Creation de vhosts automatisés avec Certificat Lets Encrypt

Bonjour à tous, Il y a quelques temps, j’avais posté un script bash permettant de …

Owncloud 9.X : Sécurisez votre serveur avec Fail2Ban sur Centos 7.X – Part3

Dans ce tuto, nous allons voir comment protéger Owncloud 9.X des brutes-forces sur les tentatives …

Owncloud 9.X : Installation d’un certificat Let’s Encrypt – Part 2

Lets Encrypt est une autorité de certification libre, qui fournit des protocoles X.509. Il permet …

Leave a Reply

Your email address will not be published. Required fields are marked *