Getting Started with OpenVAS

🧠 Introduction

OpenVAS (Open Vulnerability Assessment System) est un scanner de vulnérabilités open source développé par Greenbone Networks. Il fait partie intégrante du Greenbone Vulnerability Manager (GVM), une suite complète d’outils destinée à l’analyse de vulnérabilités. OpenVAS permet d’effectuer des analyses de sécurité sur des réseaux, avec ou sans authentification.

Utilisé couramment dans les phases de reconnaissance ou d’audit de sécurité, OpenVAS fournit une interface web, appelée Greenbone Security Assistant (GSA), permettant de gérer facilement les scans, les rapports et les paramètres du système.

⚙️ Fonctionnement

OpenVAS fonctionne selon une architecture client-serveur :

  • Le scanner OpenVAS effectue les tests de vulnérabilités.

  • Le GVM (Greenbone Vulnerability Manager) coordonne les opérations.

  • La GSA (Greenbone Security Assistant) est l'interface web utilisée pour lancer des scans, consulter les résultats, et gérer les configurations.

Types de scans disponibles :

  • Scans non authentifiés : testent la surface visible du réseau (ports ouverts, bannières, services exposés).

  • Scans authentifiés : nécessitent des identifiants valides et permettent une analyse plus poussée (mises à jour manquantes, mauvaises configurations internes, etc.).

🚨 Risques & vulnérabilités

Bien que très utile, OpenVAS peut présenter certains risques ou limites :

  • Faux positifs : certains résultats peuvent signaler des vulnérabilités inexistantes.

  • Faux négatifs : toutes les vulnérabilités ne sont pas nécessairement détectées.

  • Charge sur le réseau : un scan complet peut générer un trafic important.

  • Utilisation non sécurisée : l’interface GSA doit être protégée (HTTPS, authentification forte).

🛠️ Outils & commandes utiles

🔧 Installation sur une distribution Parrot Security :

sudo apt-get update && apt-get -y full-upgrade
sudo apt-get install gvm && openvas

⚙️ Initialisation d’OpenVAS :

gvm-setup

Cette commande configure la base de données, télécharge les feeds et crée un utilisateur administrateur. Le processus peut prendre jusqu’à 30 minutes.

🚀 Lancement du service :

gvm-start

Cette commande démarre les services GVM/OpenVAS. L’interface web est généralement accessible à l’adresse :

https://127.0.0.1:9392

💡 Environnement de test fourni (HTB Academy) :

  • Interface OpenVAS accessible via : https://<IP CIBLE>:8080

  • Identifiants par défaut : htb-student / HTB_@cademy_student!

  • Accès SSH possible pour configuration : ssh htb-student@<IP CIBLE>

📚 Ressources utiles

Pour des analyses de vulnérabilités approfondies, OpenVAS constitue une excellente alternative open source à des solutions commerciales comme Nessus ou Nexpose.


Mis à jour