OpenVAS Scan
OpenVAS (via l'interface Greenbone Security Assistant - GSA) permet d'effectuer et de gérer différents types de scans de vulnérabilités sur des systèmes Linux ou Windows. Cette page explique comment configurer des cibles, choisir une configuration de scan et lancer des tâches personnalisées.
🧭 Navigation dans l'interface GSA
L’interface web de GSA propose plusieurs onglets importants, notamment :
Scans : pour consulter les tâches existantes ou créer un nouveau scan.
Configuration : pour gérer les cibles (Targets), les identifiants, et les options de scan.
Results : pour analyser les rapports de scan.
⚠️ Remarque : les scans peuvent prendre entre 1 à 2 heures. Il est recommandé d’examiner les vulnérabilités au fur et à mesure plutôt que d’attendre la fin complète du scan.
🎯 Configuration des cibles (Targets)
Avant de lancer un scan, il est essentiel de définir la ou les cibles dans GSA.
➕ Ajouter une cible
Accéder à : Configuration > Targets > New Target
Champs principaux à renseigner :
Nom : nom identifiable de la cible (ex:
Linux_unauth
)Hosts : IP ou liste d’hôtes (ex:
10.10.10.160
)Port List : généralement
OpenVAS Default
Alive Test : option par défaut
Scan Config Default
, qui utilise la détection par NVT Ping HostMéthodes d’authentification : facultatif (pour les scans authentifiés)


🔐 Scans Authentifiés
Un scan authentifié fournit des résultats plus détaillés en utilisant des identifiants valides sur la cible.
Identifiants utilisés dans ce module :
Linux :
htb-student_adm / HTB_@cademy_student!
Windows :
administrator / Academy_VA_adm1!
Exemples de cibles configurées :
Linux_authed
→ 10.10.10.160Linux_unauth
→ 10.10.10.160Windows_authed
→ 10.10.10.100Windows_unauth
→ 10.10.10.100
🧪 Types de configurations de scan
OpenVAS propose plusieurs configurations de scan basées sur des familles de tests appelées NVTs (Network Vulnerability Tests). Voici les configurations recommandées :
Base
Récolte des infos générales sur le système (pas de détection de vulnérabilités)
Discovery
Identifie services, ports, OS, logiciels (pas de vulnérabilités)
Host Discovery
Détection d’hôtes actifs sur le réseau uniquement
System Discovery
Identification plus poussée du système (OS + matériel)
Full and Fast
Détection complète et optimisée des vulnérabilités ; recommandé par OpenVAS
❌ D'autres configurations non listées ici peuvent être plus agressives et provoquer des perturbations réseau.
⚙️ Création et exécution d’un scan
Pour créer une nouvelle tâche de scan :
Aller dans
Scans > Tasks
Cliquer sur l’icône du wizard (assistant de création)
Renseigner les champs :
Name : nom de la tâche (ex:
Linux_Host_Discovery
)Target : cible précédemment configurée (ex:
Linux_unauth
)Scan Config : choisir parmi les configurations listées ci-dessus
(Optionnel) : planification, alertes, suppression automatique
Lancer le scan
Temps estimé : entre 30 minutes et 2 heures, selon la cible et la configuration.
📌 Exemple de tâche
Nom de la tâche :
Linux_basic
Cible :
Linux_unauth
Adresse IP :
10.10.10.160
Configuration :
Full and Fast
📚 Ressources utiles
Cette configuration permet d’effectuer un scan complet de vulnérabilités tout en minimisant les risques sur les cibles.
Mis à jour