OpenVAS
OpenVAS - Guide Complet pour la Gestion des Vulnérabilités
⚠️ Avertissement : Ce contenu est strictement destiné à un usage éducatif et éthique dans le domaine de la cybersécurité. Toute utilisation illégale ou malveillante est interdite et engage la seule responsabilité de l’utilisateur.
Introduction
OpenVAS (Open Vulnerability Assessment System) est un scanner de vulnérabilités open-source utilisé pour évaluer la sécurité des réseaux. Il permet de :
Identifier les failles de sécurité sur des serveurs, applications, et réseaux.
Fournir des recommandations pour la correction des vulnérabilités.
Gérer et suivre les vulnérabilités à travers des rapports détaillés.
🚀 Étape 1 : Installation d’OpenVAS
Installation sur Linux (Debian/Ubuntu)
Mettre à jour les paquets :
Installer OpenVAS :
Configurer OpenVAS :
Cette commande initialise OpenVAS et télécharge les définitions de vulnérabilités.
Vérifier les services :
Accéder à l’interface web
Ouvrez votre navigateur et accédez à :
Connectez-vous avec les identifiants fournis après l’installation (affichés lors du
gvm-setup
).
🛠️ Étape 2 : Scanner un Réseau ou un Système
Créer une nouvelle tâche de scan via l’interface web
Connectez-vous à l’interface web.
Naviguez vers :
Configurer la tâche de scan
Paramètre
Description
Name
Donnez un nom à la tâche (exemple : Scan Réseau Local
).
Scan Targets
Spécifiez une ou plusieurs cibles (adresse IP, plage d’adresses ou noms DNS).
Scan Config
Sélectionnez un profil de scan (par ex. : Full and Fast
).
Scanner
Choisissez OpenVAS Default
comme scanner.
Sauvegardez la tâche et cliquez sur Start pour lancer le scan.
Visualiser les résultats
Une fois le scan terminé, accédez à :
Cliquez sur le rapport pour voir les vulnérabilités détectées, classées par gravité :
Faible.
Moyenne.
Haute.
Critique.
🔍 Étape 3 : Gestion des Vulnérabilités
Analyser les résultats
Les rapports de vulnérabilités contiennent :
Descriptions des vulnérabilités (ex. : CVE, CWE).
Conseils de correction.
Liens vers des ressources supplémentaires.
Créer des tâches de correction
Identifiez les vulnérabilités critiques.
Dans l’interface, générez des tickets ou des tâches pour corriger les failles.
Priorisez les corrections en fonction de :
La gravité.
L’importance des systèmes affectés.
Re-scanner après correction
Une fois les corrections effectuées, effectuez un nouveau scan pour vérifier leur efficacité.
📋 Étape 4 : Utilisation de l’Interface en Ligne de Commande (CLI)
OpenVAS/GVM offre une interface en ligne de commande pour automatiser les scans et interagir avec le gestionnaire de vulnérabilités.
Commandes de Base
1. Liste des commandes disponibles
2. Lister les tâches existantes
Explication : Affiche toutes les tâches existantes avec leurs ID et paramètres.
3. Créer une nouvelle tâche
Paramètres :
<config_id>
: ID de la configuration de scan (obtenu via<get_configs/>
).<target_id>
: ID de la cible (obtenu via<get_targets/>
).
4. Démarrer une tâche existante
Explication : Lance une tâche de scan avec l’ID de tâche
<task_id>
.
5. Vérifier l’état d’une tâche
Explication : Vérifie l’état d’avancement d’un scan (en cours, terminé, etc.).
📖 Étape 5 : Bonnes Pratiques
1. Obtenir des autorisations légales
Scannez uniquement des réseaux pour lesquels vous avez une autorisation explicite.
Documentez vos actions pour éviter tout malentendu.
2. Limiter la portée des scans
Utilisez des plages IP spécifiques pour éviter de scanner des systèmes hors périmètre autorisé.
Ajustez la configuration du scan pour inclure uniquement les tests nécessaires.
3. Effectuer les scans pendant les heures creuses
Les scans peuvent consommer beaucoup de ressources réseau.
Planifiez vos scans en dehors des heures de pointe pour minimiser l’impact.
4. Analyser les résultats en détail
Examinez les vulnérabilités critiques pour comprendre leur impact potentiel.
Collaborez avec les équipes techniques pour hiérarchiser les corrections.
5. Automatiser et Planifier les Scans
Utilisez la CLI pour planifier des scans réguliers.
Configurez des alertes pour être notifié en cas de découverte de vulnérabilités critiques.
Liens utiles :
Dernière mise à jour