Мне поручили провести тестирование на проникновение сервера с использованием OpenVAS3.
Однако я нахожусь за корпоративным брандмауэром, и OpenVAS3 использует rsync для выполнения обновлений с rsync://rsync.openvas.org:/nvt-feed
порта 873. Мне запрещено использовать этот порт, и мне придется устанавливать эти плагины вручную.
Я скачал плагины, http://wald.intevation.org/frs/download.php/588/openvas-plugins-1.0.7.tar.gz
для установки которых требуется openvas2-server. Я уверен, что они также работают для openvas3 с минимальными изменениями, но я не знаю структуру папок каталога плагинов, чтобы иметь возможность вручную установить их.
Удалось ли кому-нибудь вручную загрузить и установить плагины для OpenVAS3?
решение1
Если вы не можете заставить брандмауэр пропускать этот трафик, то я бы попробовал это.
Установить backtrack4 на USB-накопитель. С домашнего компьютера загрузитесь на него и обновите все нужные вам инструменты, такие как OpenVas и Metasploit. Затем верните его на работу и загрузитесь с USB-накопителя, чтобы выполнить сканирование уязвимостей.
Также не путайте сканирование уязвимостей с тестом на проникновение. Хотя сканирование уязвимостей часто является первым шагом в тесте на проникновение, у него есть много других применений. Например, оценка риска и проверка того, что ваша система управления исправлениями работает так, как и ожидалось.
Затем проводится тест на проникновение, в ходе которого предпринимаются дополнительные шаги по использованию обнаруженных уязвимостей.
Вы также можете ознакомиться с некоторыми из нихBackTrack howto's.
решение2
Спасибо Майклу Вейганду из этой ветки,http://lists.wald.intevation.org/pipermail/openvas-devel/2009-October/001875.htmlкто загрузил tarball текущего фида плагинов, моя проблема была решена :)
самые последние плагины можно найти здесьhttp://www.openvas.org/openvas-nvt-feed-current.tar.bz2
Вероятно, в будущих выпусках OpenVAS будет возможность вернуться к использованию wget, если rsync даст сбой.