Cari lettori di Tecnogalaxy, oggi parleremo del tool Openvas (Open Vulnerability Assessment System), un framework completamente gratuito per l’analisi e la gestione delle vulnerabilità di un’applicazione web.

OpenVas automatizza oltre 50000 differenti test di vulnerabilità, NVT (Network Vulnerability Test).

OpenVas è utilizzabile tramite una comoda interfaccia grafica, l’architettura è divisa in tre livelli: services, clients, data.

Il vero cuore di OpenVas è costituito dal livello dei servizi, composto da:

  • Scanner: il suo lavoro è quello di eseguire dei test di vulnerabilità verso il target che stiamo testando.
  • Manager: questa è la parte intelligente del sistema perchè si occupa di interloquire con i client di OpenVas, memorizzare i dati e gestire gli utenti del sistema.

Il livello clients si occupa di interagire con il manager, mettendo a disposizione:

  • Greenbone Security Assistant: gestione della configurazionedel sistema nella sua interezza;
  • CLI: funziona a riga di comando, poco intuitiva e quindi sconsigliata per chi è alle prime armi con OpenVas;

Il livello data consiste in un database SQLite, che contiene:

  • NVT: una lista dei test effettuabili dallo scanner;
  • Configs, Results: contiene la configurazione del sistema e i risultati delle scansioni;

Configurazione Openvas

OpenVas è già installato nelle ultime versioni di Kali Linux. E’ sempre bene effettuare l’aggiornamento del database prima di avviarlo. Per fare l’aggiornamento, aprire una shell e scrivere:

apt-get update
apt-get dist-upgrade
openvas-setup

Eseguiamo un test prima di avviare OpenVas, utilizzando lo script fornito dalla casa produttrice.

Facciamo il download del codice (script bash), salviamolo in un file chiamandolo check-openvas.

Eseguiamo il codice:

sudo sh check-openvas.sh

Se tutto sarà andato a buon fine vedremo un messaggio che ci avvisa che OpenVas funziona correttamente.

Avviamo di OpenVas scrivendo :

openvas-start

Apriamo il browser all’indirizzo https://127.0.0.1:9392

Ci verrà proposta la pagina di login:

Inseriamo le credenziali

admin (come username)

e admin (come password)

Utilizzo dell’interfaccia grafica

Iniziamo subito il nostro test inserendo il target nell’apposito campo messo a disposizione da OpenVas.

Confermiamo con il pulsante Start scan:

OpenVas effettuerà in modo automatico i seguenti step:

  1. Creazione di un nuovo target, con la lista delle porte di default da verificare.
  2. Creazione di un task di esecuzione dei test.
  3. Avvio automatico dei test.
  4. Aggiornamento sullo stato di esecuzione dei test.

Quando la scansione sarà terminata, verrà generato un report contenente i risultati degli NVT.

Se clicchiamo sul numero del report creato, verrà aperta  una vista dettagliata che indica il numero di vulnerabilità scoperte.

Se clicchiamo sull’icona viola (la lente di ingrandimento), il tool elencherà le vulnerabilità individuate, evidenziando il rischio e l’affidabilità del risultato sulla vulnerabilità.

Cliccando sulle vulnerabilità scoperte, avremo accesso alla relativa descrizione CVE.

(Common Vulnerabilities and Exposures).

Potremo esportare il risultato del test in PDF, XML o testo semplice.

Come sempre fatene buon uso facendo dei test sulla vostra rete , fare questi test su reti altrui è illegale.

Al prossimo articolo!

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.