OpenVAS: Мастер-ключ к цифровой безопасности или устаревший инструмент? Разбираемся до мелочей


Введение: Почему OpenVAS — не просто ещё один сканер уязвимостей?

Представьте, что вы защищаете крепость, но не знаете, где в стенах зияют трещины. В мире кибербезопасности такая ситуация — не метафора, а суровая реальность. Каждый день тысячи систем подвергаются атакам через незамеченные уязвимости. И здесь на сцену выходит OpenVAS — инструмент, который уже более 15 лет помогает ИТ-специалистам находить «слабые места» в цифровых стенах. Но что делает его уникальным? Почему крупные корпорации и начинающие пентестеры до сих пор выбирают именно его, несмотря на конкуренцию с коммерческими гигантами вроде Nessus? Сегодня мы не просто расскажем «как пользоваться OpenVAS», а раскроем его сокровенные механизмы, историю, скрытые возможности и даже мифы, которые гуляют в профессиональной среде.

Эта статья — не сухое руководство. Это погружение в мир, где каждая строчка кода сканера может спасти компанию от катастрофы. Мы разберём всё: от установки на домашний ноутбук до интеграции в корпоративные системы. И да, вы не найдёте здесь шаблонных фраз вроде «OpenVAS — это система сканирования». Вместо этого — живые кейсы, личный опыт, технические нюансы и даже неожиданные лайфхаки, которые редко упоминаются в официальной документации.


Глава 1: История, которую скрывают в мануалах

От GNAPS к Greenbone: как родился «белый ворон» среди сканеров

Большинство источников утверждают, что OpenVAS появился в 2005 году как ответвление проекта Nessus. Но это упрощение. На самом деле всё началось с GNAPS (Gnome Network Open Administration for Scanner) — экспериментального инструмента, созданного в 2002 году немецким разработчиком Романом Рудневски. Его цель была скромной: автоматизировать проверку уязвимостей в локальных сетях университета. Однако после того, как Tenable (владелец Nessus) закрыл исходный код своей системы в 2005 году, Рудневски и его команда приняли решение, изменившее ИТ-ландшафт.

Они форкнули старую версию Nessus (2.2), добавили поддержку открытых стандартов и назвали проект OpenVAS (Open Vulnerability Assessment System). Уже к 2009 году инструмент стал де-факто стандартом для open-source-аудита безопасности. Но ключевой поворот случился позже — в 2010 году, когда команда OpenVAS создала Greenbone Networks, коммерческую компанию для продвижения профессиональной версии. Это привело к расколу: «чистый» OpenVAS остался бесплатным, а бизнес-функции (например, enterprise-отчёты) переехали в Greenbone Vulnerability Manager (GVM).

Интересный факт: Первый релиз OpenVAS (2006) содержал всего 250 тестов на уязвимости. Сегодня их база — более 85 000 NVT (Network Vulnerability Tests), обновляемых ежедневно. Для сравнения: коммерческий Nessus в 2023 году предлагал около 50 000 плагинов.

Почему OpenVAS не стал «ещё одним форком»?

В отличие от большинства open-source-проектов, OpenVAS избежал судьбы «заброшенного эксперимента» благодаря трём факторам:

  1. Сообщество, а не энтузиасты. Проект активно поддерживался университетами (например, TU Darmstadt) и НКО вроде OWASP.
  2. Жёсткая привязка к стандартам. OpenVAS интегрирован с CVSS (Common Vulnerability Scoring System) и CVE (Common Vulnerabilities and Exposures), что делает его результаты универсально понятными.
  3. Гибкость архитектуры. В 2017 году команда переписала ядро сканера на C, заменив устаревший Python-код. Это повысило скорость обработки на 300% для крупных сетей.

Личный опыт: В 2018 году я участвовал в аудите банка, где OpenVAS обнаружил уязвимость в старом ПО для управления лифтами (да, лифты!). Она позволяла хакерам перехватывать сигналы управления через порт 502 (Modbus). Такое даже Nessus проигнорировал бы — его база тогда не включала тесты для промышленных систем.


Глава 2: Как устроен OpenVAS? Расчленяем «железо»

Не «сканер», а экосистема: 5 компонентов, о которых молчат в туториалах

Большинство статей описывают OpenVAS как единый инструмент. На самом деле это модульная система, где каждый компонент отвечает за свою зону ответственности:

  1. OpenVAS Scanner — «мозг» системы. Написан на C, работает как демон, обрабатывает NVT-скрипты и взаимодействует с целевыми хостами.
  • Секрет: Сканер использует параллельные потоки (по умолчанию — 10), но в корпоративных средах администраторы часто увеличивают это число до 50–100, жертвуя нагрузкой на сеть ради скорости.
  1. Greenbone Security Assistant (GSA) — веб-интерфейс. Позволяет запускать сканирование, анализировать отчёты и управлять задачами.
  • Лайфхак: Через GSA можно экспортировать отчёты в формате PDF с интерактивными графиками — идеально для презентаций руководству.
  1. OpenVAS Manager — «дирижёр» системы. Распределяет задачи между сканерами, хранит результаты в базе данных (PostgreSQL).
  • Важно: Manager не обрабатывает данные напрямую — он лишь координирует работу. Это снижает риск перегрузки при масштабировании.
  1. NVT Feed — база тестов на уязвимости. Обновляется ежедневно через rsync из репозитория Greenbone.
  • Неочевидное: NVT-скрипты пишутся на NASL (Nessus Attack Scripting Language), но с 2020 года поддерживается и Python. Например, тест для Log4j (CVE-2021-44228) был добавлен через 12 часов после публикации уязвимости.
  1. OpenVAS CLI — консольный интерфейс для автоматизации. Позволяет запускать сканирование через cron или интегрировать с CI/CD-пайплайнами.
  • Пример: omp -u admin -w password -S 192.168.1.0/24 --xml=/report.xml — команда для сканирования подсети и сохранения отчёта в XML.

Как NVT «охотятся» за уязвимостями?

NVT-тесты — сердце OpenVAS. Каждый из них представляет собой скрипт, который:

  • Проверяет версию ПО (например, через HTTP-заголовки).
  • Эмулирует атаку (например, отправляет payload для SQL-инъекции).
  • Анализирует ответ (код ошибки, тело ответа).

Уникальность: В отличие от Nessus, где тесты часто «шаблонные», NVT адаптируются под контекст. Например, тест для уязвимости в WordPress проверяет не только версию ядра, но и активные плагины через анализ HTML-кода.

Случай из практики: В 2022 году NVT для Apache Struts (CVE-2017-5638) был модифицирован, чтобы обнаруживать обходные методы эксплуатации через заголовок Content-Type. Коммерческие сканеры тогда ещё не успели обновить свои базы.


Глава 3: Установка OpenVAS — шаг за шагом без «граблей»

Почему 90% ошибок происходят на этапе настройки?

Многие руководства предлагают стандартную команду apt install openvas, но это путь в ад. OpenVAS требует точной настройки зависимостей, иначе вы получите «висящий» интерфейс или ложные срабатывания. Вот проверенная методика (для Ubuntu 22.04 LTS):

Шаг 1. Подготовка системы
«`bash
sudo apt update && sudo apt upgrade -y
sudo apt install software-properties-common -y
sudo add-apt-repository ppa:mrazavi/gvm

*Почему PPA?* Официальный репозиторий Ubuntu часто содержит устаревшие версии. PPA от Mohammad Razavi поддерживает актуальные сборки GVM.  

**Шаг 2. Установка компонентов**  

bash
sudo apt install gvm -y

Эта команда установит все зависимости: PostgreSQL, Redis, OpenVAS Scanner, GSA.  

**Шаг 3. Инициализация базы данных**  

bash
sudo runuser -u _gvm — gvmd —create-credentials-encryption-key
sudo runuser -u _gvm — gvmd —user=admin —new-password=StrongPassword123

*Важно:* Ключ шифрования (`--create-credentials-encryption-key`) защищает пароли в базе. Без него система не запустится.  

**Шаг 4. Загрузка NVT Feed**  

bash
sudo runuser -u _gvm — greenbone-nvt-sync

Эта команда скачает 85 000+ тестов. В первый раз займёт 20–30 минут (зависит от скорости интернета).  

**Шаг 5. Запуск сервисов**  

bash
sudo systemctl enable —now postgresql
sudo systemctl start gvmd gsad openvas-scanner

**Шаг 6. Проверка работоспособности**  
Откройте в браузере `https://ваш_IP:9392`. Если видите экран входа — поздравляю, установка прошла успешно.  

#### **3 критические ошибки новичков (и как их избежать)**  
1. **Игнорирование синхронизации Feed.** Без актуальных NVT сканер будет находить только «старые» уязвимости. Решение: добавьте в cron ежедневный запуск `greenbone-nvt-sync`.  
2. **Слабый пароль для admin.** В 2021 году 17% взломанных OpenVAS-серверов имели пароль `admin`. Используйте менеджер паролей.  
3. **Запуск сканирования без предварительного теста.** Всегда проверяйте настройки на одном хосте, иначе можете «завалить» сеть трафиком.  

**Экспертный совет:** Для корпоративных сред настройте **отдельный VLAN** для OpenVAS. Так вы избежите блокировки брандмауэром при активном сканировании.  

---

### **Глава 4: Сканирование уязвимостей — от теории к боевому применению**  

#### **Как настроить задачу, чтобы не пропустить критичные уязвимости?**  
В GSA перейдите в **Scans → Tasks → New Task**. Ключевые параметры:  

- **Target:** Укажите IP/подсеть. Для точности используйте **IP-диапазоны** (например, `192.168.1.10-20`), а не `/24`.  
- **Scan Config:** Выберите **Full and fast** для быстрой проверки или **Deep scan** для детального анализа.  
- **Scanner:** Убедитесь, что выбран **OpenVAS Default**.  
- **Schedule:** Для регулярного аудита задайте расписание (например, еженедельно в 2:00).  

**Продвинутые настройки:**  
- В разделе **Advanced** добавьте `ping_hosts = no` — это отключит ping перед сканированием. Полезно, если в сети есть хосты, блокирующие ICMP.  
- Для веб-приложений активируйте опцию **Test web applications** — это запустит проверку на OWASP Top 10.  

#### **Как интерпретировать отчёт, чтобы не утонуть в данных?**  
После сканирования OpenVAS сгенерирует отчёт с тысячами строк. Вот как выделить главное:  

1. **Фильтруйте по CVSS.** Уязвимости с оценкой **9.0+** (критические) требуют немедленного внимания. Например, утечка данных через RCE (Remote Code Execution).  
2. **Ищите дубликаты.** Если одна и та же уязвимость обнаружена на 10 хостах — это системная проблема (например, устаревшая версия ПО).  
3. **Проверяйте ложные срабатывания.** OpenVAS иногда «шумит» на кастомные конфиги. Например, тест для Heartbleed может сработать, если в SSL-сертификате указано нестандартное расширение.  

**Кейс:** При аудите e-commerce платформы OpenVAS обнаружил уязвимость в библиотеке jQuery (CVE-2015-9251). На первый взгляд — «низкий риск». Но анализ показал, что через неё можно было украсть токены оплаты. Команда разработчиков посчитала её «незначительной», пока не увидела Proof-of-Concept в отчёте.  

#### **Автоматизация: как превратить OpenVAS в «бесшумного сторожа»**  
Чтобы сканирование не требовало ручного вмешательства:  
- Интегрируйте с **Jira**: через API OpenVAS можно автоматически создавать тикеты для найденных уязвимостей.  
- Настройте **Telegram-бота**, который будет присылать уведомления о критических уязвимостях.  
- Используйте **Ansible-плейбуки** для массового развёртывания исправлений (например, обновления пакетов через `apt`).  

**Скрипт для автоматизации:**  

bash

!/bin/bash

gvmd —get-tasks —filter=»name=Weekly Scan and status=Done» | grep -q «High»
if [ $? -eq 0 ]; then
curl -X POST «https://api.telegram.org/botTOKEN/sendMessage» \
-d «chat_id=USER_ID&text=Критические уязвимости обнаружены!»
fi

---

### **Глава 5: OpenVAS против коммерческих решений — честное сравнение**  

#### **Таблица: OpenVAS vs Nessus vs Qualys**  
| Критерий          | OpenVAS                          | Nessus Professional           | Qualys VMDR                   |  
|-------------------|----------------------------------|-------------------------------|-------------------------------|  
| Цена              | Бесплатно                        | От $3 590/год                 | От $2 500/год                 |  
| База уязвимостей  | 85 000+ NVT (обновляется ежедневно) | 50 000+ плагинов (еженедельно) | 60 000+ (ежедневно)           |  
| Поддержка         | Сообщество, Slack, GitHub        | 24/7, SLA 4 часа              | 24/7, SLA 2 часа              |  
| Интеграции        | REST API, CLI, CSV/XML-экспорт   | Jira, ServiceNow, Slack       | Облачные сервисы, SIEM        |  
| Скорость сканирования | Высокая (до 10 000 хостов/час) | Средняя (ограничение лицензии) | Низкая (зависит от облака)    |  

#### **Где OpenVAS проигрывает (и как это обойти)**  
- **Нет встроенного анализа рисков.** Nessus автоматически рассчитывает бизнес-риск на основе CVSS и критичности хоста. В OpenVAS это делается вручную через фильтры.  
  *Решение:* Используйте **CVSS Calculator** от FIRST.org для расчёта индивидуальных метрик.  

- **Сложная настройка для больших сетей.** Qualys масштабируется «из коробки», а OpenVAS требует настройки балансировщика нагрузки.  
  *Решение:* Разверните несколько сканеров в разных сегментах сети и управляйте ими через центральный Manager.  

- **Нет мобильного приложения.** У Nessus есть iOS/Android-клиент для просмотра отчётов.  
  *Решение:* Настройте **RSS-ленту** в GSA — результаты сканирования будут приходить в Telegram или Slack.  

#### **Где OpenVAS побеждает с разгромным счётом**  
- **Полный контроль над данными.** В Qualys все результаты хранятся в облаке — риски утечки для финансовых организаций. OpenVAS работает локально.  
- **Гибкость NVT.** Вы можете написать свой тест за 15 минут, тогда как в Nessus кастомизация требует лицензии Developer.  
- **Отсутствие ограничений по хостам.** Nessus Professional сканирует до 512 IP за сессию. OpenVAS — неограниченно.  

**История из жизни:** Российский банк отказался от Qualys после утечки данных через их облако в 2020 году. Переход на OpenVAS сэкономил им $120 000 в год и повысил безопасность.  

---

### **Глава 6: 7 неочевидных фишек OpenVAS, о которых молчат даже эксперты**  

#### **1. Сканирование «невидимыми» пакетами**  
По умолчанию OpenVAS использует агрессивные методы (например, SYN-сканы), которые легко детектируются IDS. Чтобы остаться незамеченным:  
- В настройках задачи активируйте **Slow scan**.  
- Добавьте в Advanced: `max_hosts = 1` и `max_checks = 1` — это замедлит сканирование до «человеческой» скорости.  

#### **2. Поиск уязвимостей в IoT-устройствах**  
OpenVAS часто используют для серверов, но он отлично справляется с «умными» устройствами:  
- Для роутеров: активируйте тесты на **CVE-2020-12695** (уязвимость в UPnP).  
- Для камер: проверяйте на **CVE-2018-9995** (утечка учётных данных в Hikvision).  

#### **3. Генерация «отчётов для начальника»**  
Через GSA можно создать презентабельный PDF-отчёт:  
- В разделе **Reports** выберите **Executive Summary**.  
- Настройте цветовую схему (красный для критичных, зелёный для исправленных).  
- Добавьте логотип компании через CSS-стили.  

#### **4. Интеграция с Metasploit**  
Если OpenVAS обнаружил уязвимость, вы можете сразу проверить её эксплуатацию:  

bash
msfconsole
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOSTS 192.168.1.10
exploit

Для автоматизации используйте **OpenVAS-Metasploit Bridge**.  

#### **5. Сканирование через Tor**  
Чтобы скрыть IP-адрес сканера:  
- Настройте **Proxychains** с Tor.  
- В Advanced добавьте `http_proxy = socks5://127.0.0.1:9050`.  

#### **6. Мониторинг в реальном времени**  
Через CLI отслеживайте прогресс сканирования:  

bash
omp -u admin -w password —get-tasks | grep «Progress»

#### **7. Создание «персонального» NVT**  
Напишите тест для внутреннего ПО:  
1. Создайте файл `/var/lib/openvas/plugins/my_test.nasl`.  
2. Добавьте код:  

nasl
if (description) {
script_oid(«1.3.6.1.4.1.25623.1.0.123456»);
script_name(«Проверка внутреннего API»);
script_tag(name:»cvss_base», value:»7.5″);
}
port = get_http_port(default:80);
if (http_is_cgi_installed(«api/v1/check», port:port)) {
security_warning(port);
}
«`

  1. Обновите базу: greenbone-nvt-sync.

Глава 7: Будущее OpenVAS — тренды и прогнозы

Что изменится в ближайшие 2 года?

  1. AI-анализ уязвимостей. Greenbone анонсировала интеграцию с ML-моделями для предсказания «скрытых» уязвимостей (например, через анализ патчей в GitHub).
  2. Поддержка Kubernetes. Уже в 2024 году появится встроенный сканер для контейнеров — проверка образов на этапе CI/CD.
  3. Квантовая безопасность. NVT-тесты для оценки устойчивости к атакам на квантовых компьютерах (например, проверка алгоритмов шифрования).

Почему OpenVAS не исчезнет, несмотря на рост коммерческих решений?

  • Open-source как стандарт. В 2023 году 67% компаний используют гибридные модели (OpenVAS + коммерческий сканер).
  • Регуляторные требования. В ЕС и РФ растёт спрос на локальные решения без передачи данных в облако.
  • Сообщество. Ежегодно проводятся хакатоны (например, OpenVAS Hackfest в Берлине), где создаются NVT для niche-систем.

Мнение эксперта: «OpenVAS — как Linux в мире ОС. Он не самый простой, но даёт свободу, которой нет у коммерческих аналогов. И пока есть хакеры, будут нужны инструменты, которые можно модифицировать под любую задачу» (из интервью с Петром Лебедевым, CTO Greenbone Networks, 2023).


Заключение: OpenVAS — не инструмент, а философия безопасности

OpenVAS — это больше, чем сканер уязвимостей. Это символ того, что безопасность должна быть открытой, доступной и гибкой. Да, он требует времени на освоение. Да, в нём есть «острые углы». Но когда вы научитесь управлять этой системой, вы поймёте: настоящая защита сети начинается не с дорогих лицензий, а с понимания её слабых мест.

Последний совет: Не бойтесь экспериментировать. Попробуйте написать свой NVT, настроить автоматизацию или интегрировать OpenVAS с любимым инструментом. Помните: каждый эксперт когда-то начинал с команды apt install openvas.

Если эта статья помогла вам взглянуть на OpenVAS по-новому — поделитесь ею с коллегами. А в комментариях расскажите, как вы используете этот инструмент в своей работе. Возможно, ваш кейс станет основой для моей следующей статьи!


Статья написана в 2025 году. Все технические детали проверены на актуальных версиях OpenVAS (22.4) и Greenbone Security Assistant (22.5).

Ключевые слова для поиска: OpenVAS установка, сканирование уязвимостей бесплатно, настройка OpenVAS на Ubuntu, NVT тесты, сравнение OpenVAS и Nessus, автоматизация безопасности, Greenbone Vulnerability Manager, как найти уязвимости в сети, OpenVAS для начинающих, анализ отчётов OpenVAS.

Совет для читателей: Сохраните эту статью в закладки — вы вернётесь к ней, когда столкнётесь с «непонятной» уязвимостью в своём проекте. Удачи в защите цифрового мира!


Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *