OpenVAS (Español)

From ArchWiki
The printable version is no longer supported and may have rendering errors. Please update your browser bookmarks and please use the default browser print function instead.
Estado de la traducción: esta traducción de OpenVAS fue revisada el 2021-02-10. Si existen cambios puede actualizarla o avisar al equipo de traducción.

OpenVAS (Open Vulnerability Assessment System) es un escáner de seguridad de red con herramientas asociadas (como por ejemplo un frontend gráfico). El componente principal es un servidor con un conjunto de tests de vulnerabilidades de red (NVTs) para detectar problemas de seguridad en sistemas y aplicaciones remotas.

Preinstalación

Redis

Configure redis como se indica en la configuración redis OpenVAS. En resumen, modifique lo siguiente en su /etc/redis.conf

unixsocket /var/lib/redis/redis.sock
unixsocketperm 700
port 0
timeout 0
databases 128
Nota: Véase el documento anterior OpenVAS redis configuration sobre cómo calcular el número de databases

De manera adicional, comente las siguientes líneas save (y otras similares) si están presentes para evitar que se bloquee la conexión del openvas-scanner a redis:

save 900 1
save 300 10
save 60 10000

Cree el archivo /etc/openvas/openvassd.conf y añada lo siguiente:

db_address = /var/lib/redis/redis.sock

Finalmente, reinicie redis:

# systemctl restart redis

haveged

Si ejecuta OpenVAS en una máquina virtual o cualquier otro sistema que tenga una baja entropía, puede instalar opcionalmente haveged para reunir más entropía. Esto es necesario para el material clave utilizado para las credenciales encriptadas guardadas dentro de la base de datos openvas-manager.

Instalación

Instale el paquete openvasAUR[enlace roto: package not found] desde el AUR.

De manera altermativa, instale greenbone-vulnerability-manager que proporciona gvm-libs y Greenbone Security Assistant (GSA) greenbone-security-assistant, el frontend web de OpenVAS. El daemon de análisis de vulnerabilidades (openvasAUR[enlace roto: package not found]) y el Gestor de Vulnerabilidades Greenbone (gvmdAUR) se movieron al AUR y ya no se encuentran en los repositorios oficiales.

Configuración inicial

Cree certificados para el servidor y los clientes. Se utilizaron los valores por defecto:

# gvm-manage-certs -a

Actualice los plugins y los datos de vulnerabilidad:

# greenbone-nvt-sync
# greenbone-scapdata-sync
# greenbone-certdata-sync
Nota: Si GSA se queja de que falta la base de datos scapdata, podría ser necesario utilizar greenbone-scapdata-sync --refresh.

Añada una cuenta de usuario de administrador, y asegúrese de copiar la contraseña:

# gvmd --create-user=admin --role=Admin

También puede cambiar la contraseña del usuario más tarde

# gvmd --user=admin --new-password=<contraseña>

Primeros pasos

Inicie el daemon gvmd

# gvmd -p 9390 -a 127.0.0.1

Inicie la WebUI Greenbone Security Assistant (opcional)

# gsad -f --listen=127.0.0.1 --mlisten=127.0.0.1 --mport=9390

Dirija su navegador web a http://127.0.0.1 e inicie sesión con sus credenciales de administrador

Nota: Por defecto, gsad se conectará al puerto 80. Si ya está ejecutando un servidor web, esto obviamente causará problemas. Cambie el parámetro --port a gsad para un puerto alternativo. Véase la página del manual gsad para conocer otras opciones como --http-only, --no-redirect, y más.
Nota: La WebUI Greenbone Security Assistant requiere el paquete texlive-most para poder descargar los informes en PDF.

Systemd

Las unidades de systemd basadas en Redhat se encuentran en un paquete AUR llamado openvas-systemdAUR[enlace roto: package not found]. Contienen algunas modificaciones, como una mejor configuración TLS.

Migración a nuevas versiones principales

La base de datos debe ser migrada cuando se mueva a una nueva versión principal:

# gvmd --migrate

Véase también