Hacking: openvas

From OnnoWiki
Revision as of 07:23, 29 December 2020 by Onnowpurbo (talk | contribs) (→‎=OpenVAS diganti GMV)
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
Jump to navigation Jump to search

OpenVAS adalah framework dari beberapa layanan dan tool yang menawarkan solusi scanner kerentanan dan manajemen kerentanan yang komprehensif dan kuat. Framework ini merupakan bagian dari solusi manajemen kerentanan komersial Greenbone Networks yang perkembangannya dikontribusikan kepada komunitas Open Source sejak tahun 2009.

Pemindai keamanan disertai dengan update secara berkala Network Vulnerability Test (NVT) dengan total lebih dari 50.000 saat ini.

Semua produk OpenVAS adalah perangkat lunak bebas, dan sebagian besar komponen dilisensikan di bawah GNU General Public License (GPL). Plugin untuk OpenVAS ditulis dalam Nessus Attack Scripting Language, NASL.

OpenVAS mulai dengan nama GNessUs, sebagai fork / cabang dari tool scanner open source Nessus yang sebelumnya, setelah pengembangnya, Tenable Network Security mengubahnya menjadi proprietary (closed source) pada Oktober 2005. OpenVAS awalnya diusulkan oleh para pentester di Portcullis Computer Security dan kemudian diumumkan oleh Tim Brown di Slashdot.

OpenVAS adalah project member dari Software in the Public Interest.

Gambaran umum arsitektur / kerja OpenVAS di perlihatkan dalam gambar di bawah ini.

OpenVAS-8-Structure.png

Pengguna / pentester dapat secara automatis men-scan banyak server sekaligus secara automatis maupun secara periodik. Hasil-nya di dapat di akses melalui web, maupun di export ke aplikasi lain seperti Dradis menggunakan format XML. Akibatnya OpenVAS menjadi sangat menarik bagi banyak pentester yang harus mengawasi banyak mesin / server / layanan sekaligus.

Openvas-web.jpeg

Tampilan GUI / Web-nya juga relatif sederhana, kita dapat langsung merasakan scan / pentest oleh OpenVAS dengan memmasukan IP address di kolom sebelum "Start Scan".

Referensi

Pranala Menarik

OpenVAS diganti GMV