Skip to content

Latest commit

 

History

History
278 lines (188 loc) · 7.65 KB

File metadata and controls

278 lines (188 loc) · 7.65 KB



Titre dynamique OPENVAS



Laboratoire numérique pour la cybersécurité, Linux & IT.

🌐 Portfolio 🔗 Profil GitHub 📦 Dernière version 📄 CHANGELOG OpenVAS 📂 Dépôts publics 👥 Contributeurs OpenVAS

CyberSec

Cybersécurité Linux Debian Sécurité informatique


À propos & Objectifs.

Ce projet propose des solutions innovantes et accessibles en cybersécurité, avec une approche centrée sur la simplicité d’utilisation et l’efficacité. Il vise à accompagner les utilisateurs dans la protection de leurs données et systèmes, tout en favorisant l’apprentissage et le partage des connaissances.

Le contenu est structuré, accessible et optimisé SEO pour répondre aux besoins de :

  • 🎓 Étudiants : approfondir les connaissances
  • 👨‍💻 Professionnels IT : outils et pratiques
  • 🖥️ Administrateurs système : sécuriser l’infrastructure
  • 🛡️ Experts cybersécurité : ressources techniques
  • 🚀 Passionnés du numérique : explorer les bonnes pratiques

🛠️ Mise à jour des conteneurs communautaires Greenbone (GCE)

🔧 Prérequis

  • Docker ≥ 20.x
  • Docker Compose (plugin) ≥ 2.x
  • Accès à internet stable (la première synchronisation peut être longue)

📂 Installation initiale (si ce n'est pas déjà fait)

git clone https://github.com/greenbone/community-container.git $HOME/greenbone-community-container
cd $HOME/greenbone-community-container

🔄 Mise à jour et lancement des conteneurs

export DOWNLOAD_DIR=$HOME/greenbone-community-container
docker compose -f $DOWNLOAD_DIR/docker-compose.yml pull
docker compose -f $DOWNLOAD_DIR/docker-compose.yml up -d

📥 Synchronisation du Greenbone Community Feed

L’analyse de vulnérabilités nécessite des données spécifiques : tests de vulnérabilité (VTs), informations CVE, listes de ports, configurations d’analyse, etc.
Ces données sont fournies via le Greenbone Community Feed.

🧠 Deux étapes de synchronisation :

  1. Téléchargement des nouvelles données (mise à jour des images).
  2. Chargement en mémoire et en base (réalisé automatiquement par les démons).

⏳ Ces étapes peuvent prendre de quelques minutes à plusieurs heures, surtout lors de la première synchronisation.


🐳 Téléchargement des images de données

docker compose -f $DOWNLOAD_DIR/docker-compose.yml pull   notus-data vulnerability-tests scap-data   dfn-cert-data cert-bund-data report-formats data-objects

🚀 Démarrage des conteneurs de données

docker compose -f $DOWNLOAD_DIR/docker-compose.yml up -d   notus-data vulnerability-tests scap-data   dfn-cert-data cert-bund-data report-formats data-objects

🧩 Chargement des données par les démons

Une fois les conteneurs démarrés, les démons chargent automatiquement les données dans leurs bases respectives.
Surveillez les logs pour vérifier la progression.


Tests de vulnérabilité (VTs)

📌 Chargement en cours (ospd-openvas.log) :

Loading VTs. Scans will be [requested|queued] until VTs are loaded. This may
take a few minutes, please wait...

📌 Chargement terminé :

Finished loading VTs. The VT cache has been updated from version X to Y.

📌 Synchronisation avec gvmd :

OSP service has different VT status (version X) from database (version Y, Z VTs). Starting update

📌 Mise à jour terminée :

Updating VTs in database ... done (X VTs).

🛡️ Données SCAP (CPE & CVE)

📌 Début (gvmd.log) :

update_scap: Updating data from feed

📌 Fin :

update_scap_end: Updating SCAP info succeeded

📋 Données CERT (DFN-CERT, CERT-Bund)

📌 Début :

sync_cert: Updating data from feed

📌 Fin :

sync_cert: Updating CERT info succeeded.

🧱 Données GVMD (Listes, formats, configurations)

📌 Listes de ports :

Port list All IANA assigned TCP (33d0cd82-57c6-11e1-8ed1-406186ea4fc5) has been created by admin

📌 Formats de rapports :

Report format XML (a994b278-1f62-11e1-96ac-406186ea4fc5) has been created by admin

📌 Configurations d’analyse :

⚠️ Nécessite que les VTs soient déjà chargés et l’option Importer le propriétaire activée.

Scan config Full and fast (daba56c8-73ec-11df-a475-002264764cea) has been created by admin

🧪 Vérification des services

Pour consulter les logs d’un service :

docker compose -f $DOWNLOAD_DIR/docker-compose.yml logs -f <nom_du_service>

🔁 Redémarrage complet des conteneurs (si besoin)

docker compose -f $DOWNLOAD_DIR/docker-compose.yml down
docker compose -f $DOWNLOAD_DIR/docker-compose.yml up -d

🧾 Services lancés par Docker Compose

  • gvmd : Gestionnaire principal de vulnérabilités
  • ospd-openvas : Moteur de scan
  • postgres : Base de données
  • redis : Cache
  • Services de données :
    • notus-data
    • vulnerability-tests
    • scap-data
    • dfn-cert-data
    • cert-bund-data
    • report-formats
    • data-objects

📚 Ressources utiles


🎯 Document rédigé pour la mise en œuvre et la maintenance de la Greenbone Community Edition via Docker Compose.


🔒 Un guide proposé par 0xCyberLiTech • Pour des tutoriels accessibles à tous. 🔒