在本文中,將介紹OpenVAS如何從無到有進行安裝程序,並說明該程式的基本操作技巧,最後則講解怎樣可以讓OpenVAS自動定期掃描並且寄送報表給管理者。
過去的2014和2015年,資安界忙碌而興盛,但卻也是網管或伺服器管理員哀鴻遍野的兩年,不管是較輕微卻打死一堆主機的Open DNS Resolver,或是莫名其妙被掛了一堆馬甚至連root都被偷走的Shellshock,抑或是超級恐怖現在還一直在修補漏洞的Heartbleed,都讓網站管理人員疲於奔命。
漏洞這麼多,沒有辦法時時刻刻盯著各大資安網站看。就算取得了新漏洞的資訊,也不見得能夠馬上找出對應的解決辦法。如果有一個可以自動定期掃描漏洞並提供報告的系統,而且這個系統還可以告知該怎麼修補這些漏洞,相信可以大幅減輕管理人員的負擔。
本文所要介紹的OpenVAS就是這樣的一個系統,它會自動更新目前最新的漏洞列表,幫忙掃描目前的主機是否有尚未被修補的漏洞,並且提供一份可讀性很高的報告,最後還提示該怎麼修補這些漏洞,足以協助管理者做好相關的管理工作。
在本文中,將介紹OpenVAS如何從無到有進行安裝,如何進行基本操作,最後會介紹如何讓OpenVAS自動定期掃描並寄送報表。
接著說明本次的安裝環境,在作業系統部分將採用Ubuntu 14.04.4,但由於這個版本目前OpenVAS尚未提供Binary Packages,因此就來示範如何手動操作。
安裝OpenVAS前的相關說明
OpenVAS有提供Binary Packages,能夠讓各種Linux Distribution快速地進行安裝。雖然直接安裝Binary Packages方便且快速,但由於Linux Distribution更新的速度很快,很有可能OpenVAS針對新版的Distribution尚未提供Binary Packages(以筆者常用的Ubuntu而言,目前Binary Packages只支援到Ubuntu 11.10),或者剛好使用的是OpenVAS未提供Binary Packages的Distribution,因此建議由Source Packages進行安裝,以適用於各種版本的Linux Distribution,雖然安裝過程會稍嫌繁瑣,但安裝完成後,將能更加理解OpenVAS的運作原理和架構,也能夠將它管理得更好。
在手動安裝OpenVAS時,可以區分為函式庫、Scanner、Manager、Greenbone Security Assistant(GSA)等四個部分,這裡會依序進行安裝。
Greenbone Security Assistant是OpenVAS的網頁管理介面,可控管Manager。而Manager是OpenVAS的管理介面,可控管Scanner。Scanner是用來進行掃描的程式,會受到Manager的控制,而函式庫則提供Scanner、Manager運作時所需的相關函式庫。
安裝函式庫
首先連結到OpenVAS官方網站(http://www.openvas.org/download.html),接著點選Source Packages,然後點選Libraries 8.0.7。
待下載檔案後,進行後續的編譯安裝作業。之後的Scanner、Manager及Greenbone Security Assistant安裝過程與之完全相同。執行wget時的檔名,建議參考網頁提供的連結,以便下載最新版的程式。相關指令如下:
接著,進行編譯。在此提醒一下,在編譯過程中如果發現缺少檔案,可透過apt-file的find功能找出正確的套件名稱。當然apt-file需要透過apt-get來安裝,並且需要執行apt-file update更新相關資料。
舉例來說,在執行cmake時,若提示缺少libgcrypt.so這個檔案,就可以這樣處理:
此時,將輸出如下的訊息:
可以看出libgcrypt11、libgcrypt11-dev、libgcrypt20、libgcrypt20-dev這四個套件都包含了這個檔案。lib開頭的檔案,通常是安裝最後面有dev字眼的套件,因此可以執行下列指令進行安裝: