
Indice
Introdução
Aviso Legal: não me responsabilizo pelo mal uso da ferramenta ou erros cometidos durante ou depois da instalação.
Este guia é para explicar a instalação e o funcionamento de uma excelente ferramenta de Analise de Vulnerabilidades. OpenVAS
Nos meus guias você verá várias vezes algumas caixas em algumas cores diferentes, apenas para você entender:
Instalação
OpenVAS é um framework de analise de vulnerabilidades, que a certo ponto é interessante analisar internamente suas vulnerabilidades para assim realizar as correções ou até mesmo o hardening de seus ativos. Há duas versões do OpenVAS a Community e a Enterprise que poderá ser consultado aqui.
OpenVAS possui possui um feed que é atualizado de forma regular com mais de 50,000 de NVTs (Network Vulnerability Tests). O OpenVAS é licenciado como (GNU GPL)
Diagrama básico do seu funcionamento. Fonte: aqui.

Antes de Iniciar
A instalação deste OpenVAS foi realizado em uma maquina física basicamente com
- Intel Core i3 com 2 Cores de 2.6Ghz
- 8gb de RAM
- 2TB HDD
- Ethernet Gigabit
Friso que OpenVAS é compatível com VirtualBOX, VMWare, etc. Requer no minimo 2GB de RAM, 2 CPU Core e no minimo 120gb de HDD
Pré Instalação
Primeiramente iremos desativar o SELINUX, pois durante a instalação com o SELINUX ativo a instalação não será realizada.
sudo vim /etc/selinux/config SELINUX=disabled
Abra as portas necessárias para o OpenVAS em seu firewall
Para realizar o download do OpenVAS é necessário adicionar o Repositório da Atomic, efetuando o download do arquivo BASH, executando e confirmando a instalação.
wget https://www.atomicorp.com/installers/atomic chmod +x atomic ./atomic
Instalação
Agora procedemos com a instalação
sudo yum install openvas
Após o download é importante editar a configuração do REDIS:
sudo vim /etc/redis.conf
Descomente as duas linhas:
unixsocket /tmp/redis.sock unixsocketperm 700
Habilite e reinicie o serviço REDIS
systemctl enable redis && systemctl restart redis
Execute a instalação do OpenVAS conforme. Sugiro manter o Downloader como RSYNC como padrão.
openvas-setup -- Output -- Openvas Setup, Version: 3.0 Step 1: Update NVT, CERT, and SCAP data Please note this step could take some time. Once completed, this will be updated automatically every 24 hours Select download method * wget (NVT download only) * curl (NVT download only) * rsync Note: If rsync requires a proxy, you should define that before this step. Downloader [Default: rsync]
Hora de relaxar, esticar as pernas, tomar um café pois é bem demorado a instalação.
Após a instalação do OpenVAS irá lhe solicitar login e senha para o administrador do OpenVAS, como também se deseja permitir que o acesso ao OpenVAS sejá de qualquer origem ou apenas localhost
-- Output -- Step 2: Configure GSAD The Greenbone Security Assistant is a Web Based front end for managing scans. By default it is configured to only allow connections from localhost. Allow connections from any IP? [Default: yes] Redirecting to /bin/systemctl restart gsad.service Step 3: Choose the GSAD admin users password. The admin user is used to configure accounts, Update NVT's manually, and manage roles. Enter administrator username [Default: admin] : Enter Administrator Password: Verify Administrator Password:
Agora o OpenVAS irá reconstruir o NVT Cache… Isso demora outro bocado.
-- Output -- Rebuilding NVT cache... done. Setup complete, you can now access GSAD at: https://<IP>:9392
Pós Instalação
Bom, já da para usar o OpenVAS acessando ele conforme indicado, mas recomendo que execute o validador de instalação, executando:
openvas-check-setup --v9
Caso receba o seguinte Warning:
openvas-check-setup --v9 -- Output -- ... Step 10: Checking presence of optional tools ... OK: pdflatex found. WARNING: PDF generation failed, most likely due to missing LaTeX packages. The PDF report format will not work. SUGGEST: Install required LaTeX packages. It seems like your OpenVAS-9 installation is OK.
sudo yum install texlive texlive-latex texlive-xetex sudo yum install texlive-collection-latex sudo yum install texlive-collection-fontsrecommended sudo yum install texlive-collection-latexrecommended sudo yum install texlive-xetex-def sudo yum install texlive-collection-xetex sudo yum install texlive-changepage sudo yum install texlive-titlesec
Configuração de Atualização
Qual é a graça de ter um analisador de vulnerabilidades se ele não se atualiza?
Adicione as seguintes linhas no seu crontab para realizar a atualização automática:
sudo vim /etc/crontab 5 1 * * * /usr/sbin/greenbone-nvt-sync > /dev/null 5 2 * * * /usr/sbin/greenbone-scapdata-sync > /dev/null 5 3 * * * /usr/sbin/greenbone-certdata-sync > /dev/null
Os horários acima, será todos os dias, as uma, duas e três horas e 5 minutos para cada tarefa de atualização.
Usando pela Primeira Vez
Acesse o seu OpenVAS pelo IP e PORTA informado no final da instalação do OpenVAS. Eis a cara de login:

Com frequência é importante verificar se os NVTs estão sendo atualizado, clique em EXTRAS –> FEED UPDATE, e verifique conforme exemplo:

A varredura de um ativo, parque, rede, etc é bastante intuitiva, para isso vá em SCANS –> TASKS –> TASK WIZARD conforme:

Informe o IP ou faixa de IP (192.168.1.0/24) para realizar a varredura, conforme exemplo:

Quando concluído o SCANNER terá uma tela similar a esta, onde lista a tarefa criada, a data e a severidade de NVTs localizado neste ativo de exemplo

Para visualizar o detalhamento dessa tarefa/host clique em SCANS –> REPORTS, selecione a tarefa o obterá as vulnerabilidades encontradas, a exemplo:

Clicando em cima da vulnerabilidade, você obterá os detalhes, conforme exemplo:

Para baixar o Relatório em PDF (é lindo!) utilize a opção:

Outro exemplo com mais vulnerabilidades:

Scan Personalizado
No seu parque poderá ter equipamentos sensíveis que não pode receber um ataque DDoS ou até mesmo um Brute Force de senha, você poderá criar SCANNER customizados, para isso vá em CONFIGURATION –> SCAN CONFIGS
Utilize o ícone da ovelha para clonar a tarefa, a exemplo Full and Fast

Após clonar, será exibido todas as regras clonadas. Volte novamente na Tela de CONFIGURATION –> SCAN CONFIG e localize o item clonado e pressione na chave para configurar

Defina o nome da sua regra, e desmarque o itens que não deseja fazer, a exemplo Brute Force, e salve.

Conclusão
OpenVAS é uma excelente ferramenta para analise de vulnerabilidades. Você poderá definir credenciais válidas para explorar a maquina inteira, já que por Default todas as analises são de fora para dentro, ou seja, se houver alguma porta aberta ele irá analisar por essa porta. Já com as credenciais válidas fará um teste mais profundo.
Referências
Pagina oficial: http://www.openvas.org/index.html
Site de apoio a Instalação: https://www.linuxincluded.com/installing-openvas-on-centos-7/