ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

El nuevo Analisis Automatizados con Open Vas en Kali Linux


Enviado por   •  23 de Junio de 2017  •  Ensayos  •  362 Palabras (2 Páginas)  •  263 Visitas

Página 1 de 2

análisis automatizados con OpenVAS y Kali

Me preguntaba si podemos ejecutar (una especie de) una “exploración automática”, fuera de la caja en Kali Linux. Versión que uso se ha actualizado a la más reciente (de 12.26.2016, por lo 2.0). Aquí vamos...

Estoy seguro de que está familiarizado con el rastreador de seguridad llamados OpenVAS . Para aquellos que no saben lo que es, comprobar aquí y aquí para más detalles. 

[pic 1]

Durante alguna web en la investigación me encontré par de artículos Creo que deberías leer. Usted encontrará que hay línea de comandos OpenVAS descrito, así como algunos consejos y trucos sobre el uso de la herramienta. 

Como un "fan de la línea de comandos" Tenía curiosidad si voy a ser capaz de preparar un pequeño envoltorio de OMP para automatizar "la digitalización con Kali y OpenVAS" un poco. A continuación encontrará algunos resultados en las pantallas:

[pic 2]

Ahora puede cambiar a Kali (X-modo) e ir a la consola Web OpenVAS, al ver que ya hay algunos resultados que le esperan:

[pic 3]

Y algo más ...

[pic 4]


Así que ahora, creo, se puede crear un poco de cron-archivo para ejecutar sus exploraciones más de forma automática;)

Sé que es muy fácil escribir un contenedor de este tipo, nada nuevo aquí. A sólo unas pocas líneas de pitón y fresco de impresión mensajes. ;) Por lo que yo estoy familiarizado con la documentación de la OpenVAS , también hay una manera de conseguir algunos resultados como un "informe" del archivo y de guardarlo en el documento PDF / HTML. 

Ok, vamos finalmente consigan unas fuente:

[pic 5]

Tal vez va a encontrar la idea útil.


Cómo instalar OpenVAS en su caja, se encuentra 
aquí o puede utilizar la secuencia de comandos se describe aquí . 
Suponiendo, que ya ha instalado y OpenVAS de trabajo, compruebe el origen PoC se encuentra 
aquí . 

Establecer un 
chmod u + x para code16.py y ejecutarlo en contra de su nombre de host / IP. (Nota: He creado el script para ejecutarlo como root, por lo que probablemente tendrá que cambiar a modo de raíz.)

...

Descargar como (para miembros actualizados)  txt (3 Kb)   pdf (153 Kb)   docx (92 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com