Teste de vulnerabilidades com OpenVAS 3.0

A nova versão do ótimo scanner de vulnerabilidades, OpenVAS 3.0, já está disponível. Ainda não há ports para árvores de várias distros como Debian, Ubuntu e outras, mas há o código-fonte, do qual qualquer distro pode aceitar a compilação. No processo de Pentesting, uma das etapas é "teste de vulnerabilidades", para na sequência "teste de ataques", por exemplo com o Metaspolit Framework.

[ Hits: 48.321 ]

Por: Mauro Risonho de Paula Assumpção A.K.A firebits em 18/03/2010


Instalar o cliente do OpenVAS (OpenVAS Client)



Primeiro precisamos instalar os pacotes dependentes para o cliente:

sudo apt-get install libgtk2.0-dev htmldoc

Agora podemos proceder para instalar o cliente:

cd /tmp
$ wget
http://wald.intevation.org/frs/download.php/685/openvas-client-3.0.0.tar.gz
tar -xvf openvas-client-3.0.0.tar.gz
$ cd openvas-client-3.0.0/
$ sudo ./configure
$ sudo make
$ sudo make install


Se o que você fez acima deu certo, ótimo! No entanto, se você está rodando um sistema operacional de 64 bits como eu, você pode obter um erro quando você executar "sudo make". O erro que eu recebi foi:

/usr/bin/ld: cannot find -lcrypto
collect2: ld returned 1 exit status
make[1]: *** [OpenVAS-Client] Error 1
make[1]: Leaving directory `/tmp/openvas-client-3.0.0/openvas'
make: *** [client] Error 2

Eu executei o seguinte comando para ver qual era o problema:

ldconfig -p | grep crypto
libcrypto.so.0.9.8 (libc6,x86-64) => /lib/libcrypto.so.0.9.8
libcrypto.so.0.9.8 (libc6,x86-64) => /usr/lib/libcrypto.so.0.9.8
libcrypto.so.0.9.8 (libc6, hwcap: 0x0008000000008000) => /lib32/i686/cmov/libcrypto.so.0.9.8
libcrypto.so.0.9.8 (libc6, hwcap: 0x0004000000000000) => /lib32/i586/libcrypto.so.0.9.8
libcrypto.so.0.9.8 (libc6, hwcap: 0x0002000000000000) => /lib32/i486/libcrypto.so.0.9.8
libcrypto.so.0.9.8 (libc6, x86-64) => / lib/libcrypto.so.0.9.8
libcrypto.so.0.9.8 (libc6, x86-64) => / usr/lib/libcrypto.so.0.9.8
libcrypto.so.0.9.8 (libc6 hwcap,: 0x0008000000008000) => / lib32/i686/cmov/libcrypto.so.0.9.8
libcrypto.so.0.9.8 (libc6 hwcap,: 0x0004000000000000) => / lib32/i586/libcrypto.so.0.9.8
libcrypto.so.0.9.8 (libc6 hwcap,: 0x0002000000000000) => / lib32/i486/libcrypto.so.0.9.8

Criando um link em /usr/lib/ resolveu o problema:

sudo ln -s /usr/lib/libcrypto.so.0.9.8 /usr/lib/libcrypto.so

Se você tiver que fazer a ligação simbólica, tenha certeza que fez o comando depois de completar a instalação:

sudo ldconfig
$ sudo make clean
$ sudo ./configure
$ sudo make
$ sudo make install


Senão faz antes!

Você provavelmente terá uma mensagem dizendo que o cliente foi instalado com sucesso. Você pode executar o cliente com:

sudo OpenVAS-Client

Obs.: O cliente deve ser digitado da forma acima, pois há diferença de maiúsculas e minúsculas por padrão dos desenvolvedores do software.

O cliente pode ser instalado em qualquer computador que tenha acesso ao servidor. Uma vez que é instalado, você só precisa conectar, configurar um scan e pronto!

É isso aí, mais uma missão cumprida ou comprida? ;) Acho que os 2.

Aproveitem para participar do projeto Backtrack Brasil:
Inclusive estamos recrutando tradutores, revisores e testadores em teste de vulnerabilidades para o projeto OpenVAS dentro do Backtrack Brasil.

Para isso basta entrar em contato no email: firebits@backtrack.com.br

Se deseja palestras e cursos no seu país, estado e cidade, entre em contato neste email: sandy@backtrack.com.br

Até o próximo artigo.

Página anterior    

Páginas do artigo
   1. Teste de vulnerabilidades com OpenVAS 3.0
   2. Instalar o cliente do OpenVAS (OpenVAS Client)
Outros artigos deste autor

Double Dragon: chkrootkit e portsentry, agora vai rolar pancadaria nos intrusos!

Os 5 princípios básicos de segurança para empresas

Wow! O que esta câmera de segurança está fazendo aí?

CheckSecurity - Ferramenta para segurança simples e eficaz, com opção para plugins

Traduzindo plugins do OpenVAS/Nessus para português

Leitura recomendada

Terceirização de segurança gera dúvidas em profissionais de TI

Detectando possíveis trojans e lkms em seu servidor

Rootsh - Auditando/monitorando o root e demais usuários do GNU/Linux

Mantendo seu Slackware atualizado com o slackcurrent

Firewall com Iptables + Squid

  
Comentários
[1] Comentário enviado por c0cac00l em 05/04/2010 - 23:38h

Muito bom!, obrigado!

[2] Comentário enviado por COTONETEBA em 18/02/2013 - 11:06h

Acho que deveriam ter mais pessoas como você com o conhecimento afim de passar, pois é difícil hoje encontrar isso! Parabéns, graças ao seu post consegui instalar e rodar o OpenVAS e estou satisfeito com o funcionamento, só que tenho um problema, gostaria de fazer um agendamento mensal dos meus scanners e não tenho idéia de como fazer, acredito que é criando uma linha de comando e colocando ela no Crontab. Não sei como fazer essa linha de comando para executar o scanner corretamente. Você poderia me ajudar com essa dúvida?

Grato pela atenção,
Eduardo Portela

[3] Comentário enviado por VandersonDiniz em 10/10/2013 - 22:41h

Eduardo, chegando aqui meio atrasado, vou te apresentar alguns bons livros:
BackTrack Cookbook
Hacking Exposed (Web,Wireless...)
Advanced Penetration Testing
Backtrack 5 Wireless Penetration Testing
...
Há mais alguns, mas estes representam um bom início.
Você pode baixá-los pelo it-ebooks.

[4] Comentário enviado por neto santine em 11/02/2016 - 17:31h

quando dou o comando make e make install esta dando este erro como posso resolve-lo
meu sistema é debian 8

checking for pkg-config... /usr/bin/pkg-config
checking pkg-config is at least version 0.9.0... yes
checking for GLIB... yes
checking gcrypt.h usability... no
checking gcrypt.h presence... no
checking for gcrypt.h... no
configure: error: "gcrypt.h not found"
Makefile:40: recipe for target 'openvas-libraries.tmpl' failed
make: *** [openvas-libraries.tmpl] Error 1


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts