Skip to content

Latest commit

 

History

History
121 lines (90 loc) · 6.68 KB

File metadata and controls

121 lines (90 loc) · 6.68 KB



Titre dynamique OPENVAS



Laboratoire numérique pour la cybersécurité, Linux & IT.

🌐 Portfolio 🔗 Profil GitHub 📦 Dernière version 📄 CHANGELOG OpenVAS 📂 Dépôts publics 👥 Contributeurs OpenVAS

CyberSec

Cybersécurité Linux Debian Sécurité informatique


À propos & Objectifs.

Ce projet propose des solutions innovantes et accessibles en cybersécurité, avec une approche centrée sur la simplicité d’utilisation et l’efficacité. Il vise à accompagner les utilisateurs dans la protection de leurs données et systèmes, tout en favorisant l’apprentissage et le partage des connaissances.

Le contenu est structuré, accessible et optimisé SEO pour répondre aux besoins de :

  • 🎓 Étudiants : approfondir les connaissances
  • 👨‍💻 Professionnels IT : outils et pratiques
  • 🖥️ Administrateurs système : sécuriser l’infrastructure
  • 🛡️ Experts cybersécurité : ressources techniques
  • 🚀 Passionnés du numérique : explorer les bonnes pratiques

🔍 Méthodes de Détection Utilisées par OpenVAS :

OpenVAS (aujourd’hui intégré à la suite Greenbone Community Edition) est un scanner de vulnérabilités réseau open-source. Son objectif principal est de détecter les failles de sécurité présentes sur des systèmes, applications et équipements réseau. Pour ce faire, OpenVAS utilise plusieurs méthodes de détection complémentaires, lui permettant de couvrir un large éventail de vecteurs d’attaque.

1. Scan par signatures (NVTs)

  • OpenVAS repose sur un ensemble de tests de vulnérabilités nommés NVTs (Network Vulnerability Tests).
  • Ces NVTs sont des scripts écrits en langage NASL (Nessus Attack Scripting Language) qui contiennent des signatures spécifiques pour identifier des vulnérabilités connues (CVE).
  • Le scanner compare les services détectés avec une base de données de failles connues.
  • Mécanisme similaire à un antivirus, mais orienté réseau et systèmes.

2. Détection par bannière (Banner Grabbing)

  • Méthode passive qui consiste à collecter les bannières de services (par exemple celles fournies par un serveur web ou SSH).
  • Ces bannières révèlent souvent la version du logiciel ou du système, permettant de les croiser avec des bases de vulnérabilités.
  • Utilisée pour l'identification non intrusive de logiciels vulnérables.

3. Analyse active de services

  • OpenVAS interagit activement avec les services détectés (FTP, HTTP, SMTP, etc.) pour tester leur comportement face à des requêtes spécifiques.
  • Permet de vérifier la présence effective d’une vulnérabilité, au-delà de la simple détection par version.
  • Exemples : envoi de paquets malformés, test de débordement de mémoire tampon, injection SQL, etc.

4. Scan d’authentification

  • Si des identifiants valides sont fournis (login SSH, Windows (SMB), SNMP, etc.), OpenVAS peut effectuer des analyses authentifiées.
  • Cela permet une détection plus précise et approfondie des vulnérabilités logicielles, des mauvaises configurations ou des logiciels obsolètes.
  • Méthode recommandée pour les audits internes.

5. Détection de configuration incorrecte

  • OpenVAS vérifie aussi les mauvaises pratiques de sécurité : services exposés inutilement, certificats TLS faibles, ports ouverts non justifiés, etc.
  • Ces vérifications relèvent de la compliance ou de l’hygiène sécuritaire.

6. Scan basé sur les vulnérabilités connues (base CVE/CPE)

  • OpenVAS utilise les bases de données standards comme :
    • CVE (Common Vulnerabilities and Exposures)
    • CPE (Common Platform Enumeration) pour l’identification des logiciels
  • Cela permet de faire le lien entre un logiciel détecté et les failles associées.

7. Analyse contextuelle et corrélation

  • OpenVAS peut corréler plusieurs résultats pour affiner la détection.
  • Exemple : croiser un logiciel vulnérable détecté avec une configuration non sécurisée pour renforcer la priorité du risque.

🎯 Conclusion

OpenVAS adopte une approche hybride et modulaire pour la détection des vulnérabilités, combinant analyse passive et active, détection basée sur les signatures, vérification comportementale, et analyse contextuelle. Ces méthodes en font un outil puissant pour réaliser des audits de sécurité réseau et identifier les risques présents dans une infrastructure informatique.


🔒 Un guide proposé par 0xCyberLiTech • Pour des tutoriels accessibles à tous. 🔒