OpenVAS Scan

OpenVAS (via l'interface Greenbone Security Assistant - GSA) permet d'effectuer et de gérer différents types de scans de vulnérabilités sur des systèmes Linux ou Windows. Cette page explique comment configurer des cibles, choisir une configuration de scan et lancer des tâches personnalisées.

L’interface web de GSA propose plusieurs onglets importants, notamment :

  • Scans : pour consulter les tâches existantes ou créer un nouveau scan.

  • Configuration : pour gérer les cibles (Targets), les identifiants, et les options de scan.

  • Results : pour analyser les rapports de scan.

⚠️ Remarque : les scans peuvent prendre entre 1 à 2 heures. Il est recommandé d’examiner les vulnérabilités au fur et à mesure plutôt que d’attendre la fin complète du scan.

🎯 Configuration des cibles (Targets)

Avant de lancer un scan, il est essentiel de définir la ou les cibles dans GSA.

➕ Ajouter une cible

Accéder à : Configuration > Targets > New Target

Champs principaux à renseigner :

  • Nom : nom identifiable de la cible (ex: Linux_unauth)

  • Hosts : IP ou liste d’hôtes (ex: 10.10.10.160)

  • Port List : généralement OpenVAS Default

  • Alive Test : option par défaut Scan Config Default, qui utilise la détection par NVT Ping Host

  • Méthodes d’authentification : facultatif (pour les scans authentifiés)

🔐 Scans Authentifiés

Un scan authentifié fournit des résultats plus détaillés en utilisant des identifiants valides sur la cible.

Identifiants utilisés dans ce module :

  • Linux : htb-student_adm / HTB_@cademy_student!

  • Windows : administrator / Academy_VA_adm1!

Exemples de cibles configurées :

  • Linux_authed → 10.10.10.160

  • Linux_unauth → 10.10.10.160

  • Windows_authed → 10.10.10.100

  • Windows_unauth → 10.10.10.100

🧪 Types de configurations de scan

OpenVAS propose plusieurs configurations de scan basées sur des familles de tests appelées NVTs (Network Vulnerability Tests). Voici les configurations recommandées :

Nom de la config
Description

Base

Récolte des infos générales sur le système (pas de détection de vulnérabilités)

Discovery

Identifie services, ports, OS, logiciels (pas de vulnérabilités)

Host Discovery

Détection d’hôtes actifs sur le réseau uniquement

System Discovery

Identification plus poussée du système (OS + matériel)

Full and Fast

Détection complète et optimisée des vulnérabilités ; recommandé par OpenVAS

❌ D'autres configurations non listées ici peuvent être plus agressives et provoquer des perturbations réseau.

⚙️ Création et exécution d’un scan

Pour créer une nouvelle tâche de scan :

  1. Aller dans Scans > Tasks

  2. Cliquer sur l’icône du wizard (assistant de création)

  3. Renseigner les champs :

    • Name : nom de la tâche (ex: Linux_Host_Discovery)

    • Target : cible précédemment configurée (ex: Linux_unauth)

    • Scan Config : choisir parmi les configurations listées ci-dessus

    • (Optionnel) : planification, alertes, suppression automatique

  4. Lancer le scan

Temps estimé : entre 30 minutes et 2 heures, selon la cible et la configuration.

📌 Exemple de tâche

  • Nom de la tâche : Linux_basic

  • Cible : Linux_unauth

  • Adresse IP : 10.10.10.160

  • Configuration : Full and Fast


📚 Ressources utiles

Cette configuration permet d’effectuer un scan complet de vulnérabilités tout en minimisant les risques sur les cibles.


Mis à jour