بنر وب سایت مجموعه ایوسی
بنر وب سایت مجموعه ایوسی
جستجو
این کادر جستجو را ببندید.

هدایای ویژه طراحی سایت

دستور OpenVAS در لینوکس کالی: اجرای خودکار اسکن های آسیب پذیری

دستورات لینوکس کالی

اگر این مقاله را دوست دارید، لطفا آن را با دوستان خود به اشتراک بگذارید.

مقدمه:

با رشد روز افزون تکنولوژی و افزایش رویکردها و استفاده از سیستم های اطلاعاتی، حفظ امنیت اطعات و زیرساخت ها برای سازمانا بیش از پیش حائز اهمیت است. استفاده از سیستم های امن و مقاوم در برابر حملات افزایش می‌یابد و برای این منظور نیاز به دسترسی به ابزارهای امنیتی جهت اجرای اسکن های آسیب‌پذیری و مدیریت آن‌ها حس می‌شود.

یکی از ابزارهای محبوب و کارآمد در زمینه امنیت شبکه، OpenVAS (Open Vulnerability Assessment System) است که به صورت متن‌باز در دسترس است. OpenVAS امکان اسکن شبکه و سیستم های آن را جهت شناسایی آسیب پذیری‌های احتمالی در آن فراهم می‌کند. این ابزار قابلیت اجرای خودکار اسکن ها را نیز داراست که با استفاده از دستورات مختلف، می‌توان این قابلیت را به خوبی بهره برد.

هدف از این مقاله از ایوسی بیان دستورات OpenVAS برای اجرای خودکار اسکن های آسیب‌پذیری است. در ابتدا به معرفی OpenVAS و قابلیت‌های آن می‌پردازیم و سپس به تبیین دستورات اجرای خودکار اسکن ها می‌پردازیم.

مرتبط: ۱۸ کد برتر برای تست امنیت در لینوکس کالی

مروری بر OpenVAS:

OpenVAS یکی از قدرتمندترین ابزارهای شناسایی و ارزیابی آسیب پذیری در دسترس است. این سیستم متن باز برای اجرای اسکن های آسیب‌پذیری در شبکه ها و سیستم ها به کار می‌رود. به عنوان یک فریم‌ورک امنیتی، OpenVAS توسعه پذیر بوده و مجموعه ای از ابزارها و قابلیت های قدرتمند را در اختیار کاربران قرار می‌دهد.

OpenVAS دارای چندین مولفه مهم است که در عملکرد آن نقش موثری دارند. این مولفه‌ها عبارتند از:

  1. OpenVAS Scanner: این مولفه بر روی هاست ها و شبکه‌ها اسکن را انجام می‌دهد و آسیب‌پذیری‌های موجود را شناسایی می‌کند.
  2. OpenVAS Manager: این مولفه مسئول مدیریت تنظیمات و اجرای اسکن ها است.
  3. Greenbone Security Assistant: این مولفه درخواست‌ها و گزارش‌های ایجاد شده را از طریق رابط کاربری وب فراهم می‌کند.
  4. OpenVAS Command Line Interface (CLI): این مولفه به کاربر امکان اجرای دستورات و تنظیمات دقیق برای OpenVAS را می‌دهد.

با توجه به اینکه هدف از این مقاله بیان دستورات OpenVAS برای اجرای خودکار اسکن های آسیب‌پذیری است، در ادامه به بحث در مورد دستورات OpenVAS می‌پردازیم.

دستورات OpenVAS برای اجرای خودکار اسکن های آسیب‌پذیری:

  • دستور “omp” (OpenVAS Management Protocol):

دستور “omp” از نوع خط فرمان است که به کمک آن می‌توان درخواست های مختلفی را به OpenVAS Manager ارسال کرد و عملیات مورد نظر را اجرا کرد. این دستور می‌تواند جهت اجرای خودکار اسکن های آسیب‌پذیری مورد استفاده قرار بگیرد.

جهت اجرای اسکن های خودکار، در ابتدا باید یک پروفایل ایجاد کنیم. پروفایل مشخصی به تنظیمات و ترکیب اسکن ها و پارامترها وابسته است و در صورت نیاز می‌توان برای هر اسکن، پروفایل مجزا تعریف کرد. برای ایجاد پروفایل از دستور زیر استفاده می‌کنیم:

omp --create-target="192.168.1.1" --name="my_target_profile"

در دستور بالا، IP آدرس مورد نظر را در قسمت “۱۹۲.۱۶۸.۱.۱” و نام پروفایل را در قسمت “my_target_profile” وارد می‌کنیم.

بعد از ایجاد پروفایل، می‌توانیم اقدام به اجرای اسکن های آسیب‌پذیری بر روی آن کنیم. برای این منظور از دستور زیر استفاده می‌کنیم:

omp --create-task="my_target_profile" --name="my_scan_task"

در دستور بالا، نام پروفایل را در قسمت “my_target_profile” و نام تسک را در قسمت “my_scan_task” وارد می‌کنیم.

  • دستور “ompstart”:

دستور “ompstart” از نوع خط فرمان است و جهت اجرای شروع اسکن های آسیب‌پذیری استفاده می‌شود. با اجرای این دستور، اسکن های مربوط به تسک مورد نظر شروع می‌شوند.

برای استفاده از این دستور می‌توان از قالب زیر استفاده کرد:

ompstart --task="my_scan_task"

در دستور بالا، نام تسک مورد نظر را در قسمت “my_scan_task” قرار می‌دهیم.

  • دستور “ompgetresults”:

دستور “ompgetresults” نیز از نوع خط فرمان است و جهت دریافت نتایج اسکن های آسیب‌پذیری مورد استفاده قرار می‌گیرد. با اجرای این دستور، نتایج مربوط به تسک مورد نظر به کاربر نمایش داده می‌شوند.

مثال استفاده از این دستور به صورت زیر است:

ompgetresults --task="my_scan_task"

در دستور بالا، نام تسک مورد نظر را در قسمت “my_scan_task” قرار می‌دهیم.

سوالات متداول OpenVAS:

URL پیش فرض برای OpenVAS چیست؟

URL پیش فرض برای OpenVAS به صورت زیر است:

https://localhost:9392
آیا OpenVAS بهتر از nmap است؟

OpenVAS و Nmap دو ابزار مختلف هستند و به طور کلی قابل مقایسه نیستند.

Nmap یک ابزار متن باز است که برای اسکن شبکه استفاده می شود. این ابزار قدرتمندی است که قابلیت های متنوعی مانند اسکن پورت ها، شناسایی سیستم عامل ها، تشخیص نسخه نرم افزار ها و شناسایی سرویس های در دسترس را ارائه می دهد. هدف اصلی Nmap شناسایی آسیب پذیری های امنیتی نیست و فقط در شناسایی و پوشش شبکه مورد استفاده قرار می گیرد.

از سوی دیگر، OpenVAS یک فریمورک نفوذ آزمایی با قابلیت های کاملتر است. این ابزار شامل یک سری پلاگین ها و قوانین است که برای شناسایی آسیب پذیری ها، بررسی امنیتی سیستم ها، مدیریت عیب ها و انجام تست های نفوذ استفاده می شود. OpenVAS قادر است به تست های خودکار آسیب پذیری نیز بپردازد و گزارش هایی مربوط به نقاط ضعف سیستم ایجاد کند.

به طور خلاصه، اگر شما به دنبال یک ابزار برای اسکن شبکه و شناسایی سرویس ها هستید، Nmap بهترین گزینه است. اما اگر نیاز به تست های آسیب پذیری شناخته شده و مدیریت عیب ها دارید، OpenVAS مناسب تر است. همچنین می توان این دو ابزار را به طور مکمل استفاده کرد و از قابلیت های منحصر به فرد هرکدام بهره برد.

آیا OpenVAS یک فایروال است؟

OpenVAS یک فایروال نیست. OpenVAS (نام کامل: Open Vulnerability Assessment System) یک سامانه تشخیص و مدیریت آسیب پذیری‌ها است. این سیستم قادر است آسیب پذیری‌های موجود در سیستم‌ها و شبکه‌ها را تشخیص دهد و به شما کمک کند تا بتوانید اقدامات لازم برای حفظ امنیت سیستم خود را انجام دهید. OpenVAS پیکربندی، اجرا و تحلیل اسکن‌های امنیتی را بر روی سرورها و سایر دستگاه‌ها به طور اتوماتیک انجام می‌دهد. این ابزار رایگان و متن‌باز است و می‌تواند به عنوان یک ابزار تکمیلی برای فایروال استفاده شود.

آپدیت openvas به آخرین نسخه چگونه است؟

برای آپدیت OpenVAS به آخرین نسخه، می‌توانید از دستورات زیر استفاده کنید:

  • ابتدا، اطمینان حاصل کنید که سیستم عامل شما بروزرسانی شده است. برای این کار معمولاً دستور زیر را وارد می‌کنید:
sudo apt update
sudo apt upgrade

  • بعد از بروزرسانی سیستم عامل، از طریق مخازن منابع نرم‌افزار OpenVAS را بروزرسانی کنید. برای این کار از دستور زیر استفاده کنید:
sudo apt-add-repository ppa:mrazavi/openvas
sudo apt update
sudo apt upgrade

  • حالا OpenVAS را بروزرسانی کنید:
sudo apt install openvas
sudo greenbone-nvt-sync
sudo greenbone-scapdata-sync
sudo greenbone-certdata-sync

  • در انتها، سرویس OpenVAS را مجدداً راه‌اندازی کنید:
sudo systemctl restart openvas-scanner
sudo systemctl restart openvas-manager
sudo systemctl restart openvas-gsa

با اجرای این مراحل، OpenVAS شما به آخرین نسخه بروزرسانی خواهد شد. لطفاً توجه داشته باشید که این دستورات برای توزیع‌های مبتنی بر Debian مانند Ubuntu مناسب هستند و ممکن است برای دیگر توزیع‌ها تغییر کنند.

نتیجه‌گیری:

از توضیحات بالا می‌توان فهمید که OpenVAS امکان اجرای خودکار اسکن های آسیب‌پذیری را به کاربرانش می‌دهد. با استفاده از دستوراتی مانند “omp”، “ompstart” و “ompgetresults” می‌توان به راحتی تنظیمات و اجرای اسکن ها را انجام داد و نتایج مربوطه را دریافت کرد.

منابع:

  1. https://www.openvas.org/
  2. https://www.greenbone.net/

اگر این مقاله را دوست دارید، لطفا آن را با دوستان خود به اشتراک بگذارید.

آخرین کتاب‌های ایوسی

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *