Мне поручили тестировать сервер на проникновение с помощью OpenVAS3.
Однако я использую корпоративный брандмауэр, и OpenVAS3 использует rsync для выполнения обновлений из rsync://rsync.openvas.org:/nvt-feed
на порт 873. Я не могу использовать этот порт, и мне придется установить эти плагины вручную.
Я скачал плагины из http://wald.intevation.org/frs/download.php/588/openvas-plugins-1.0.7.tar.gz
который требует установки openvas2-server. Я уверен, что они также работают с openvas3 с минимальными изменениями, но я не знаю структуру папок в каталоге плагинов, чтобы иметь возможность устанавливать их вручную.
Кому-нибудь удавалось вручную скачать и установить плагины для OpenVAS3?
Спасибо Майклу Вейганду из этой ветки, http://lists.wald.intevation.org/pipermail/openvas-devel/2009-October/001875.html кто загрузил архив с текущим фидом плагинов, моя проблема решена :)
самые последние плагины можно найти здесь http://www.openvas.org/openvas-nvt-feed-current.tar.bz2
Вероятно, будет возвращение к wget, если rsync выйдет из строя в будущих выпусках openvas
Если вы не можете заставить брандмауэр пропускать этот трафик, я бы попробовал это.
Установите backtrack4 на флешку. Не выходя из дома, загрузитесь и обновите все необходимые инструменты, такие как OpenVas и Metasploit. Затем верните его к работе и загрузитесь с USB-накопителя, чтобы выполнить сканирование уязвимостей.
Также не путайте сканирование уязвимостей с тестом на проникновение. Хотя сканирование уязвимостей часто является первым шагом в тестировании на проникновение, у него есть много других применений. Например, оценка рисков и проверка того, что ваша система управления исправлениями работает должным образом.
Затем тест на проникновение включает дополнительные шаги по выявлению обнаруженных уязвимостей.
Вы также можете ознакомиться с некоторыми из этих BackTrack Howto's.