openVAS unter Debian Squeeze installieren
Dieser Artikel beschreibt wie man OpenVAS 6 auf Debian Squeeze installiert, dies berücksichtigt sowohl die Installation aus dem vorhandenen APT-Repositorie, sowie aus den Sourcen.
Aus einem Apt – Repositorie
Einrichtung der Installation Quellen
echo "deb http://download.opensuse.org/repositories/security:/OpenVAS:/UNSTABLE:/v5/Debian_6.0/ ./" >> /etc/apt/sources.list apt-key adv --keyserver hkp://keys.gnupg.net --recv-keys BED1E87979EAFD54 sudo apt-get update
Installation der Dateien
apt-get -y install greenbone-security-assistant gsd openvas-cli openvas-manager openvas-scanner openvas-administrator sqlite3 xsltproc apt-get -y install texlive-latex-base texlive-latex-extra texlive-latex-recommended htmldoc alien rpm nsis fakeroot
Konfiguration und Start
test -e /var/lib/openvas/CA/cacert.pem || openvas-mkcert -q openvas-nvt-sync test -e /var/lib/openvas/users/om || openvas-mkcert-client -n om -i /etc/init.d/openvas-manager stop /etc/init.d/openvas-scanner stop openvassd openvasmd --rebuild killall openvassd /etc/init.d/openvas-scanner start /etc/init.d/openvas-manager start /etc/init.d/openvas-administrator restart /etc/init.d/greenbone-security-assistant restart test -e /var/lib/openvas/users/admin || openvasad -c add_user -n admin -r Admin
Um eine Zugriff über das Netzwerk zu haben muss man noch
vi /etc/default/greenbone-security-assistant GSA_ADDRESS=your-server-ip-address
Über folgenden Browseraufruf kommt man dann auf das Webfrontend.
https://your-server-ip-address:9392
Es kann darüber hinaus dazu kommen, dass das Erstellen von Reports über die Weboberfläche mit
Operation: Get Report Status code: 404 Status message: Failed to find report format 'a994b278-1f62-11e1-96ac-406186ea4fc5'
quittiert wird. Wenn man einen Desktopclient bemüht wird ein leerer Report generiert. Abhilfe schafften folgende Maßnahmen:
openvas-nvt-sync openvasad --sync-feed openvas-scapdata-sync openvasmd --update service openvas-administrator restart service openvas-manager restart
Aus den Quellen
Grundsätzlich müssen wir ein paar Pakete installieren um Abhängigkeiten zu erfüllen:
apt-get -y install pkg-config libssh-dev gnutls-dev libglib2.0-dev libpcap-dev libgpgme11-dev uuid-dev bison apt-get -y install libqt4-dev libsqlite3-dev libxml2-dev libxslt1-dev xsltproc cmake build-essential libldap2-dev libmicrohttpd5 libmicrohttpd-dev apt-get -y install doxygen xmltoman sqlfairy
Anschließend laden wir uns die Sourcen von OpenVAS. Damit wir abschließend unsere Installation überprüfen können stellt uns OpenVAS ein Script zur Verfügung.
Im Vorfeld deinstallieren wir eventuelle NMAP Pakete und übersetzen uns NMAP aus den Quellen, da wir auch hier einen neuere Variante benötigen, als uns Debian zur Verfügung stellt.
Als nächstes bauen und konfigurieren wir die Pakete in folgender Reihenfolge:
- Libraries
- Scanner
- Administrator
- CLI
- Manager
- Greenbone Security Desktop
- Greenbone Security Assistant
Dies geschieht mit folgender Prozedur
cmake . make doc-full -j x make -j x make install
In diesem Fall wird OpenVAS nach /usr/local/ installiert. Der -j x Parameter bestimmt die Anzahl der beteiligten Prozessoren im Buildprozess.
Nachdem wir alles übersetzt und installiert haben generieren wir die Zertifikate:
openvas-mkcert openvas-mkcert-cliet
Als nächstes generieren wir die Datenbank des OpenVAS Managers:
openvasmd --rebuild
Damit wir uns mittels des WebUI oder eines Desktopclients anmelden können, erstellen wir einen User.
openvasad -c 'add_user' -n NAMEDESUSER -r Admin
Nun starten wir alle Dienste zum Test:
openvasmd openvasad gsad --http-only
Anschließend arbeiten wir mittels
./openvas-check --v6
alle liegengebliebenen Aktualisierungen auf starten die Dienste erneut durch und können loslegen.