openVAS unter Debian Squeeze installieren

Dieser Artikel beschreibt wie man OpenVAS 6 auf Debian Squeeze installiert, dies berücksichtigt sowohl die Installation aus dem vorhandenen APT-Repositorie, sowie aus den Sourcen.

Aus einem Apt – Repositorie

Einrichtung der Installation Quellen

echo "deb http://download.opensuse.org/repositories/security:/OpenVAS:/UNSTABLE:/v5/Debian_6.0/ ./" >> /etc/apt/sources.list
apt-key adv --keyserver hkp://keys.gnupg.net --recv-keys BED1E87979EAFD54
sudo apt-get update

Installation der Dateien

apt-get -y install greenbone-security-assistant gsd openvas-cli openvas-manager openvas-scanner openvas-administrator sqlite3 xsltproc
apt-get -y install texlive-latex-base texlive-latex-extra texlive-latex-recommended htmldoc alien rpm nsis fakeroot

Konfiguration und Start

test -e /var/lib/openvas/CA/cacert.pem || openvas-mkcert -q
openvas-nvt-sync
test -e /var/lib/openvas/users/om || openvas-mkcert-client -n om -i
/etc/init.d/openvas-manager stop
/etc/init.d/openvas-scanner stop
openvassd
openvasmd --rebuild
killall openvassd
/etc/init.d/openvas-scanner start
/etc/init.d/openvas-manager start
/etc/init.d/openvas-administrator restart
/etc/init.d/greenbone-security-assistant restart
test -e /var/lib/openvas/users/admin || openvasad -c add_user -n admin -r Admin

Um eine Zugriff über das Netzwerk zu haben muss man noch

vi /etc/default/greenbone-security-assistant

GSA_ADDRESS=your-server-ip-address

Über folgenden Browseraufruf kommt man dann auf  das Webfrontend.

https://your-server-ip-address:9392

Es kann darüber hinaus dazu kommen, dass das Erstellen von Reports über die Weboberfläche mit

Operation:	 Get Report
Status code:	404
Status message:	Failed to find report format 'a994b278-1f62-11e1-96ac-406186ea4fc5'

quittiert wird. Wenn man einen Desktopclient bemüht wird ein leerer Report generiert. Abhilfe schafften folgende Maßnahmen:

openvas-nvt-sync
openvasad --sync-feed
openvas-scapdata-sync
openvasmd --update
service openvas-administrator restart
service openvas-manager restart

 Aus den Quellen

Grundsätzlich müssen wir ein paar Pakete installieren um Abhängigkeiten zu erfüllen:

apt-get -y install pkg-config libssh-dev gnutls-dev libglib2.0-dev libpcap-dev libgpgme11-dev uuid-dev bison

apt-get -y install libqt4-dev libsqlite3-dev libxml2-dev libxslt1-dev xsltproc cmake build-essential libldap2-dev libmicrohttpd5 libmicrohttpd-dev 

apt-get -y install doxygen xmltoman sqlfairy

Anschließend laden wir uns die Sourcen von OpenVAS. Damit wir abschließend unsere Installation überprüfen können stellt uns OpenVAS ein Script zur Verfügung.

Im Vorfeld deinstallieren wir eventuelle NMAP Pakete und übersetzen uns NMAP aus den Quellen, da wir auch hier einen neuere Variante benötigen, als uns Debian zur Verfügung stellt.

Als nächstes bauen und konfigurieren wir die Pakete in folgender Reihenfolge:

  1. Libraries
  2. Scanner
  3. Administrator
  4. CLI
  5. Manager
  6. Greenbone Security Desktop
  7. Greenbone Security Assistant

Dies geschieht mit folgender Prozedur

cmake .
make doc-full -j x
make -j x
make install

In diesem Fall wird OpenVAS nach /usr/local/ installiert. Der -j x Parameter bestimmt die Anzahl der beteiligten Prozessoren im Buildprozess.

Nachdem wir alles übersetzt und installiert haben generieren wir die Zertifikate:

openvas-mkcert
openvas-mkcert-cliet

Als nächstes generieren wir die Datenbank des OpenVAS Managers:

openvasmd --rebuild

Damit wir uns mittels des WebUI oder eines Desktopclients anmelden können, erstellen wir einen User.

openvasad -c 'add_user' -n NAMEDESUSER -r Admin

Nun starten wir alle Dienste zum Test:

openvasmd
openvasad
gsad --http-only

Anschließend arbeiten wir mittels

 ./openvas-check --v6

alle liegengebliebenen Aktualisierungen auf  starten die Dienste erneut durch und können loslegen.