Представь, что тебе нужно быстро развернуть профессиональный сканер уязвимостей в инфраструктуре. OpenVAS (Open Vulnerability Assessment System) — это мощное open-source решение для аудита безопасности, которое мы сегодня установим на Ubuntu. Давай разберем процесс от установки базовых пакетов до первого запуска сканирования.
Подготовка системы Ubuntu к установке OpenVAS
Перед началом установки убедись, что у тебя есть Ubuntu 20.04 LTS или 22.04 LTS с минимум 4 ГБ оперативной памяти и 20 ГБ свободного места на диске. OpenVAS потребляет значительные ресурсы во время работы.
Обновление системы и установка зависимостей
Первым делом обновим пакеты системы и установим необходимые зависимости:
sudo apt update && sudo apt upgrade -y
sudo apt install -y curl wget gnupg software-properties-common
Установка OpenVAS через официальный репозиторий
Самый надежный способ установки — использование официального репозитория Greenbone (разработчики OpenVAS). Давай добавим его в систему:
# Добавляем репозиторий Greenbone
wget -q -O - https://www.greenbone.net/GBCommunitySigningKey.asc | sudo gpg --dearmor -o /usr/share/keyrings/greenbone-archive-keyring.gpg
echo "deb [signed-by=/usr/share/keyrings/greenbone-archive-keyring.gpg] http://packages.greenbone.net/community/ubuntu jammy main" | sudo tee /etc/apt/sources.list.d/greenbone-community.list
# Для Ubuntu 20.04 замени 'jammy' на 'focal'
# echo "deb [signed-by=/usr/share/keyrings/greenbone-archive-keyring.gpg] http://packages.greenbone.net/community/ubuntu focal main" | sudo tee /etc/apt/sources.list.d/greenbone-community.list
Установка пакетов OpenVAS
Теперь установим основной пакет Greenbone Vulnerability Management (GVM), который включает OpenVAS:
sudo apt update
sudo apt install -y greenbone-community-all
# Альтернативно можно установить отдельные компоненты:
# sudo apt install -y gvm gvm-tools
# sudo apt install -y greenbone-security-assistant
Проверим, что все компоненты установились корректно:
sudo systemctl status gvmd gsad ospd-openvas
Первоначальная настройка и обновление баз NVT
После установки необходимо выполнить первоначальную настройку и обновить базы уязвимостей (NVT — Network Vulnerability Tests).
# Запускаем скрипт начальной настройки
sudo gvm-setup
# Этот процесс может занять 30-60 минут в зависимости от скорости интернета
# Система скачает и установит все необходимые базы данных уязвимостей
gvm-setup система загрузит более 100,000 тестов уязвимостей. Не прерывай процесс — дождись его завершения.
Создание административного пользователя
Создадим пользователя для доступа к веб-интерфейсу:
# Создаем пользователя admin с паролем (измени пароль на свой!)
sudo runuser -u _gvm -- gvmd --create-user=admin --password=YourSecurePassword123
# Даем пользователю все права
sudo runuser -u _gvm -- gvmd --modify-setting 78eceaec-3385-11ea-b237-28d24461215b --value $(sudo runuser -u _gvm -- gvmd --get-users --verbose | grep admin | awk '{print $2}')
Запуск и проверка работы OpenVAS
Теперь запустим все сервисы и проверим их статус:
# Запускаем сервисы
sudo systemctl start ospd-openvas
sudo systemctl start gvmd
sudo systemctl start gsad
# Добавляем в автозагрузку
sudo systemctl enable ospd-openvas
sudo systemctl enable gvmd
sudo systemctl enable gsad
# Проверяем статус
sudo systemctl status ospd-openvas gvmd gsad --no-pager
Откроем порты в фаерволе (если используется ufw):
sudo ufw allow 22/tcp # SSH (если еще не открыт)
sudo ufw allow 80/tcp # HTTP (для веб-интерфейса)
sudo ufw allow 443/tcp # HTTPS (если настроен SSL)
sudo ufw allow 9390/tcp # Порт по умолчанию для GSA
sudo ufw enable
sudo ufw status
Доступ к веб-интерфейсу OpenVAS
Теперь можно получить доступ к веб-интерфейсу:
- Открой браузер и перейди по адресу:
https://ваш-ip-адрес:9392 - Используй логин:
adminи пароль, который ты установил - При первом входе прими самоподписанный сертификат
Настройка регулярного обновления баз NVT
Базы уязвимостей должны регулярно обновляться. Настроим автоматическое обновление через cron:
# Создаем скрипт обновления
sudo nano /usr/local/bin/update-openvas-nvt.sh
Добавь в файл следующее содержимое:
#!/bin/bash
# Скрипт обновления баз NVT OpenVAS
echo "[$(date)] Starting OpenVAS NVT update..."
sudo -u _gvm greenbone-nvt-sync
sudo -u _gvm greenbone-feed-sync --type SCAP
sudo -u _gvm greenbone-feed-sync --type CERT
sudo -u _gvm greenbone-feed-sync --type GVMD_DATA
echo "[$(date)] Rebuilding SCAP database..."
sudo -u _gvm openvas --update-vt-info
echo "[$(date)] OpenVAS update completed!"
Делаем скрипт исполняемым и добавляем в cron:
sudo chmod +x /usr/local/bin/update-openvas-nvt.sh
# Добавляем в cron (обновление каждый день в 3:00)
sudo crontab -e
# Добавь строку:
# 0 3 * * * /usr/local/bin/update-openvas-nvt.sh >> /var/log/openvas-update.log 2>&1
Устранение распространенных проблем
Проблема 1: Сервисы не запускаются
Если сервисы не запускаются, проверь логи:
sudo journalctl -u gvmd -f
sudo journalctl -u ospd-openvas -f
Проблема 2: Недостаточно памяти
OpenVAS требует много RAM. Если система "зависает", увеличь swap:
# Создаем swap файл 4GB
sudo fallocate -l 4G /swapfile
sudo chmod 600 /swapfile
sudo mkswap /swapfile
sudo swapon /swapfile
# Добавляем в fstab
echo '/swapfile none swap sw 0 0' | sudo tee -a /etc/fstab
Сравнение методов установки OpenVAS
| Метод | Сложность | Поддержка | Рекомендация |
|---|---|---|---|
| Официальный репозиторий (наш метод) | Средняя | Полная | Для production-систем |
| Docker контейнер | Низкая | Хорошая | Для тестирования и разработки |
| Исходный код | Высокая | Ограниченная | Только для экспертов |
Безопасная эксплуатация OpenVAS
После успешной установки соблюдай эти правила безопасности:
- Регулярное обновление: Обновляй базы NVT минимум раз в неделю
- Сильные пароли: Используй сложные пароли для всех учетных записей
- Ограничение доступа: Настрой фаервол, чтобы доступ к веб-интерфейсу был только с доверенных IP
- Резервное копирование: Регулярно бэкапь конфигурации и результатов сканирований
- Мониторинг: Настрой алерты на критичные уязвимости
Полезные команды для управления OpenVAS
# Проверка версий компонентов
gvm-check-setup --version
# Проверка состояния системы
gvm-check-setup
# Проверка подключения сканера
gvmd --get-scanners
# Список всех задач сканирования
gvmd --get-tasks
# Экспорт отчета в PDF
# Используй веб-интерфейс или API для экспорта
Часто задаваемые вопросы (FAQ)
Сколько времени занимает установка OpenVAS?
Полная установка занимает 30-90 минут. Основное время уходит на загрузку и установку баз NVT (более 100,000 тестов уязвимостей).
Можно ли установить OpenVAS на Ubuntu 24.04?
Официальная поддержка Ubuntu 24.04 в репозиториях Greenbone может появиться позже. Для 24.04 рекомендую использовать Docker-контейнер или дождаться официального обновления пакетов.
Какой минимальный объем RAM нужен для работы?
Минимум 4 ГБ RAM, но для комфортной работы с большими сетями рекомендуется 8+ ГБ. При нехватке памяти увеличьте swap-файл.
Как настроить сканирование по расписанию?
Используй планировщик задач в веб-интерфейсе Greenbone Security Assistant (GSA) или настрой cron-задачи через командную строку с использованием gvm-tools.
Теперь у тебя есть полностью рабочая система сканирования уязвимостей на Ubuntu. Начни с тестирования не критичных систем, изучи интерфейс, а затем постепенно расширяй охват. Помни: сканирование должно быть авторизованным — никогда не сканируй системы без явного разрешения!