quét lỗ hổng bảo mật với openvas trên backtrack

11 1.2K 21
quét lỗ hổng bảo mật với openvas trên backtrack

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

quét lỗ hổng bảo mật với openvas trên backtrack - DH KHTN

Trường Đại Học Khoa Học Tự Nhiên TPHCM Khoa Công Nghệ Thông Tin Họ tên: Trần Văn Sỹ Công cụ bảo mật mạng – 11CK5 MSSV: 1165104 Quét lỗ hổng bảo mật với OpenVAS trên BackTrack Cài OpenVAS Chạy lệnh sau trong terminal root@bt:~#apt-get update root@bt:~#apt-get install openvas Kiểm tra setup Ta có thể kiểm tra việc setup OpenVAS có thành công hay chưa bằng công cụ openvas-check-setup Cấu hình OpenVAS 1. Tạo user Chọn Openvas Adduser trong menu hoặc chạy lệnh openvas-adduser. Nhập tên user, chọn phương thức xác thực là password (nhấn enter luôn), nhập password. Phần user rules ta bỏ qua bằng cách bấm Ctrl+D, điều này làm cho user này có thể thực hiện bất kỳ chức năng nào. 2. Tạo certificate cho server Chọn “Openvas mkcert” hoặc chạy lệnh openvas-mkcert Chấp nhận các thông số mặc định (cho mục đích thử nghiệm) hoặc điền các thông số cần thiết. Tạo certificate thành công 3. Update các signature Bước này update các bộ dữ liệu NVT (Network Vulnerability Tests) mới nhất để scanner dựa trên đó phát hiện ra lỗ hổng Chọn “OpenVAS NTV Sync” hoặc chạy lệnh openvas-nvt-sync 4. Khởi động scanner Chọn “Start OpenVAS Scanner” hoặc chạy lệnh openvassd Chờ một khoảng thời gian để OpenVAS load các plugin lên 5. Setup OpenVAS Manager Tạo client certificate cho OpenVAS manager bằng lệnh: openvas-mkcert-client -n om –i Rebuild lại database của NVT bằng lệnh: openvasmd –rebuild 6. Setup OpenVAS Administrator Ta cần tạo một user quản trị để có thể chạy OpenVAS. Chạy lệnh sau: openvasad -c 'add_user' -n openvasadmin -r Admin Khởi động OpenVAS Manager Sau khi chạy lệnh bên dưới, OpenVAS Manager sẽ chạy dưới dạng deamon ở chế độ background, lắng nghe ở port 9390 trên localhost openvasmd -p 9390 -a 127.0.0.1 Khởi động OpenVAS Administrator Chạy lệnh sau: openvasad -a 127.0.0.1 -p 9393 Khởi động Greenbone Security Assistant Chạy lệnh sau: gsad http-only listen=127.0.0.1 -p 9392 Tới bước này, việc thiết lập cấu hình để OpenVAS chạy được đã xong. Giao tiếp với OpenVAS Ta có thể dùng tool Greenbone security desktop hoặc giao diện web để điều khiển OpenVAS. Để dùng Greenbone security desktop ta chọn “Start Greenbone security desktop” trong menu Applications. Dùng browser truy cập vào địa chỉ 127.0.0.1:9392, sau đó login bằng tài khoản admin Đăng nhập thành công: Thử nghiệm scan một máy trong LAN Chọn Configuration > Targets để tạo mới một host cần scan Tạo task mới bằng cách chọn Scan Management > New Task Bấm vào Start Task để bắt đầu scan Kết quả sau khi scan . Công cụ bảo mật mạng – 11CK5 MSSV: 1165104 Quét lỗ hổng bảo mật với OpenVAS trên BackTrack Cài OpenVAS Chạy lệnh sau trong terminal root@bt:~#apt-get update root@bt:~#apt-get install openvas. nhất để scanner dựa trên đó phát hiện ra lỗ hổng Chọn OpenVAS NTV Sync” hoặc chạy lệnh openvas- nvt-sync 4. Khởi động scanner Chọn “Start OpenVAS Scanner” hoặc chạy lệnh openvassd Chờ một. thể kiểm tra việc setup OpenVAS có thành công hay chưa bằng công cụ openvas- check-setup Cấu hình OpenVAS 1. Tạo user Chọn Openvas Adduser trong menu hoặc chạy lệnh openvas- adduser. Nhập

Ngày đăng: 31/10/2014, 12:01

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan