اسکن و تحلیل آسیب‌پذیری با OpenVAS؛ راهکاری کارآمد برای امنیت سازمانی

اسکن و تحلیل آسیب‌پذیری با OpenVAS؛ راهکاری کارآمد برای امنیت سازمانی

در دنیای فناوری اطلاعات، امنیت سیستم‌ها و شبکه‌ها اهمیت فراوانی دارد. یکی از ابزارهای کلیدی در حفظ امنیت و جلوگیری از حملات سایبری، اسکن آسیب‌پذیری است. اسکن آسیب‌پذیری فرآیندی است که در آن سیستم‌ها، نرم‌افزارها و شبکه‌ها برای یافتن نقاط ضعف و آسیب‌پذیری‌های امنیتی مورد بررسی قرار می‌گیرند.

 

اسکن آسیب‌پذیری چیست؟

اسکن آسیب‌پذیری (Vulnerability Scanning) به استفاده از نرم‌افزارها یا ابزارهای تخصصی گفته می‌شود که به‌صورت خودکار یا نیمه‌خودکار سیستم‌های اطلاعاتی را بررسی کرده و ضعف‌های امنیتی موجود را شناسایی می‌کنند. این ضعف‌ها می‌تواند شامل نقص‌های نرم‌افزاری، تنظیمات نادرست، درهای پشتی، مشکلات مربوط به دسترسی‌ها و دیگر مواردی باشد که مهاجمان سایبری می‌توانند از آن‌ها سوءاستفاده کنند. برخی از معروف‌ترین ابزارهای این حوزه شامل Nessus ،OpenVAS و Qualys هستند.

 

چرا اسکن آسیب‌پذیری اهمیت دارد؟

  • شناسایی نقاط ضعف قبل از مهاجمان
  • کاهش ریسک حملات سایبری
  • حفظ اطلاعات حساس
  • رعایت استانداردها و قوانین
  • کاهش هزینه‌های احتمالی

همانطور که بیان شد با توجه به گسترده‌تر شدن تهدیدات سایبری در جهان و پیچیدگی انواع مختلف حملات به شبکه سازمان، مدیران IT همواره به فکر راهکارهایی برای حفظ امنیت سازمان هستند. اولین اقدامی که هر مدیر شبکه باید به آن توجه زیادی داشته باشد بررسی و شناسایی آسیب‌پذیری‌های (Vulnerability) احتمالی در شبکه است. برای شناسایی نقاط آسیب‌پذیر در هر سازمان راه‌های متفاوتی وجود دارد که بکارگیری اسکنرهای آسیب‌پذیری (Vulnerability Scanners) یکی از آن‌ها است. ابزارهای متفاوتی برای بررسی امنیت شبکه وجود دارد که قابلیت‌های متفاوتی دارند. یکی از این ابزارهای مفید که به طور رایگان در اختیار مدیران شبکه قرار دارد، ابزار OpenVas (Open Vulnerability  Assesment System) است. 

OpenVas اسکنری برای بررسی تهدیدات امنیتی‌ست که در ابتدا GNessUs نام داشت. درواقع این اسکنر به عنوان یک شاخه (fork) از اسکنر آسیب‌پذیری Nessus بوده است. Nessus که در ابتدا متن‌باز بود، در سال ۲۰۰۵ به مدل تجاری تغییر یافت و برای داشتن جایگزین مناسبی از سال ۲۰۰۶ اسکنر OpenVAS توسط پروژه Greenbone توسعه داده شد.

امروزه، OpenVAS به عنوان موتور اصلی اسکن در چارچوب مدیریت آسیب‌پذیری Greenbone (GVM) عمل می‌کند؛ مجموعه‌ای گسترده که ابزارهایی برای اسکن، مدیریت نتایج و تهیه گزارش را در بر می‌گیرد.
بسیاری از شرکت‌ها برای ارزیابی آسیب‌پذیری‌های شبکه از ابزارهای اسکنر تجاری (Close Source) استفاده می‌کنند، در حالی که برخی دیگر از اسکنرهای قدرتمندی مانند OpenVAS بهره می‌برند. این ابزار رایگان تا سال ۲۰۱۶ تعداد ۴۷۰۰۰ به روزرسانی برای آسیب‌پذیری شبکه (Network Vulnerability Tests) به بازار عرضه کرده است. یکی از قابلیت‌های OpenVAS، دارا بودن زبان برنامه‌نویسی داخلی‌ست که امکان بررسی برخی تست‌های شخصی و خاص را به کاربر می‌دهد. همچنین می‌توان آن را به صورت کد کامپایل شده روی لینوکس نصب و راه‌اندازی کرد. 

 

تفاوت Nessus و OpenVAS

به طور کلی برای انتخاب ابزارهای اسکن آسیب‌پذیری، نوع سازمان شما تاثیرگذار است. چنانچه در یک سازمان بزرگ مشغول به فعالیت هستید و به دنبال ابزاری حرفه‌ای با امکانات گسترده هستید و بودجه کافی برای آن را دارید، ابزار Nessus برای شما مناسب است. از سوی دیگر، OpenVAS زمانی برای شرکت شما مناسب است که مشکلی با پیچیدگی‌های نصب آن نداشته باشید و به دنبال ابزاری رایگان باشید.

 

مزایای OpenVAS

رایگان و متن‌باز: OpenVAS کاملاً رایگان است و کد منبع آن در دسترس (منبع باز) است. این موضوع باعث می‌شود سازمان‌ها و افراد بدون پرداخت هزینه بتوانند از آن استفاده کنند و حتی آن را توسعه دهند. این ابزار از Docker پشتیبانی می‌کند و قابلیت نصب بر روی انواع مختلف سیستم عامل‌ها را دارد.

بروزرسانی مداوم پایگاه داده آسیب‌پذیری‌ها: OpenVAS به‌طور مرتب دیتابیس آسیب‌پذیری‌های شناخته شده را به‌روزرسانی می‌کند، که باعث می‌شود در شناسایی تهدیدهای جدید کارآمد باشد. دیتابیس این برنامه بیش از ۵۰ هزار تست آسیب‌پذیری (Feed Vulnerability Tests) را شامل می‌شود. 

قابلیت سفارشی‌سازی: به دلیل متن‌باز بودن، کاربران می‌توانند اسکن‌ها و گزارش‌ها را متناسب با نیازهای خاص خود تنظیم کنند.

قابلیت ادغام با سایر ابزارهای امنیت: این ابزار را می‌توان به راحتی به صورت ترکیبی با سایر ابزارهای مدیریت امنیت شبکه مانند Greenbone Vulnerability Management (GVM) ادغام کرد تا به نتیجه بهتری دست یافت. 

پشتیبانی از اسکن گسترده: OpenVAS قابلیت اسکن طیف وسیعی از سرویس‌ها، سیستم‌عامل‌ها و پروتکل‌ها را دارد و می‌تواند آسیب‌پذیری‌های مختلفی را شناسایی کند.

رابط کاربری وب: این ابزار دارای یک رابط کاربری مبتنی بر وب است که مدیریت و مشاهده نتایج را ساده‌تر می‌کند. همچنین می‌توانید از فرمت‌های متنوعی مانند PDF ،HTML و XML برای گزارش‌گیری استفاده کنید. 

 

معایب اسکنر آسیب‌پذیری OpenVAS  

سرعت اسکن: این ابزار در شبکه‌های بزرگ ممکن است با سرعت کمتری اجرا شود.

رابط کاربری ساده: در مقایسه با سایر ابزارها ساده‌تر است.

نصب تخصصی و پیچیده: نصب این ابزار نسبت به سایر اسکنرهای آسیب‌پذیری مانند Nessus پیچیده‌تر است. در ادامه این مقاله با نصب و راه‌اندازی این ابزار بر روی کالی لینوکس (Kali Linux)  آشنا می‌شوید.

 

برای نصب OpenVAS در کالی لینوکس مراحل زیر را دنبال کنید:

۱. به‌روزرسانی سیستم: قبل از هر چیزی، سیستم خود را به‌روز کنید تا از جدیدترین پکیج‌ها و امنیت‌های موجود استفاده کنید. 


sudo apt update
sudo apt upgrade -y

۲. نصب OpenVAS: برای نصب OpenVAS، از پکیج‌های موجود در کالی لینوکس به راحتی می‌توانید استفاده کنید.

sudo apt install openvas -y

۳. پیکربندی اولیه OpenVAS: پس از نصب، باید OpenVAS را پیکربندی کرده و پایگاه‌داده‌ای که برای جستجو و اسکن آسیب‌پذیری‌ها استفاده می‌شود، را تنظیم کنید.

sudo gvm-setup

۴. راه‌اندازی OpenVAS: بعد از نصب و پیکربندی، می‌توانید سرویس‌های OpenVAS را راه‌اندازی کنید. 

sudo gvm-start

این دستور سرویس‌های مربوط به GVM را راه‌اندازی می‌کند.

۵. ورود به رابط کاربری وب: حالا می‌توانید وارد رابط کاربری وب OpenVAS شوید. برای این کار، مرورگر خود را باز کرده و آدرس زیر را وارد کنید:

https://localhost:9392

نام کاربری و کلمه عبور پیش‌فرض برای ورود به سیستم به شرح زیر است:
نام کاربری: admin
کلمه عبور که در حین نصب تنظیم کردید را وارد کنید (اگر از دستور gvm-setup استفاده کرده باشید، این کلمه عبور هنگام نصب ایجاد می‌شود). برای ورود تصویر زیر را مشاهده می‌کنید:

در صورتی که نام کاربری و رمز عبور خود را فراموش کرده‌اید، می‌توانید از دستور زیر برای بازیابی آن استفاده کنید:

openvasmd –user=[username]–new-password=[password]
openvasmd –user=admin –new-password=[password]

برای اجرای OpenVAS می‌توانید از دستور start و برای اینکه از حالت اجرا خارج شوید از دستور stop استفاده کنید.

۶. به‌روزرسانی پایگاه داده: قبل از شروع اسکن‌ها، بهتر است پایگاه‌داده آسیب‌پذیری‌ها (NVTs) را به‌روزرسانی کنید. 

sudo greenbone-nvt-sync

۷. بررسی وضعیت: برای بررسی وضعیت و اطمینان از اینکه سرویس‌ها درست کار می‌کنند، از دستور زیر استفاده کنید:

sudo gvm-check-setup

حال برای شروع اسکن آسیب‌پذیری‌ها مراحل زیر را دنبال کنید:

ایجاد هدف (Target) برای اسکن: ابتدا باید هدفی که می‌خواهید اسکن کنید را مشخص کنید. وارد قسمت Targets شوید، در منوی بالای صفحه، روی گزینه Scans کلیک کنید، سپس گزینه Targets را انتخاب کنید. در صفحه  Targets، روی New Target  کلیک کنید تا هدف جدیدی اضافه شود.

پیکربندی هدف: در قسمت Name، نامی برای هدف وارد کنید (مثلاً نام دامنه یا آدرسIP). در قسمت Host، آدرس IP یا دامنه‌ی هدف را وارد کنید. سپس سایر تنظیمات را به دلخواه تغییر دهید. معمولاً تغییرات پیش‌فرض برای بیشتر اسکن‌ها مناسب هستند. پس از انجام این تنظیمات، روی Save کلیک کنید.

ایجاد یک Task (وظیفه) برای اسکن: بعد از ایجاد هدف، باید یک وظیفه برای اسکن تعریف کنید. برای این کار کافیست وارد قسمت Tasks شوید، در منوی بالای صفحه، روی گزینه Scans  کلیک کنید، سپس گزینه Tasks  را انتخاب کنید. برای ایجاد Task جدید گزینه New Task را بزنید و برای آن یک نام در قسمت Name و هدف مشخصی را در قسمت Target وارد کنید. در قسمت Scan Config، نوع اسکن را انتخاب کنید. بسته به نیاز، شما می‌توانید اسکن‌های مختلفی را انتخاب کنید، از جمله:

Full and fast: اسکن کامل و سریع
Full and very deep: اسکن عمیق و دقیق
Host Discovery: فقط کشف میزبان‌ها

در قسمت Schedule، می‌توانید زمانبندی اسکن را تنظیم کنید. سپس در صفحه Task وظیفه مورد نظری که از قبل ایجاد کرده‌اید را انتخاب و گزینه Start را بزنید تا اسکن آغاز شود. برای مشاهده نتایج اسکن می‌توانید از صفحه Report جزییات را مشاهده کنید. نتایج اسکن به چهار دسته مختلف High ،Medium ،Low و یا Critical براساس اولویت بحرانی بودن آن‌ها تقسیم‌بندی می‌شود.

در دنیای پرشتاب فناوری، حفظ امنیت زیرساخت‌های اطلاعاتی بیش از هر زمان دیگری اهمیت یافته است. ابزار متن‌باز OpenVAS با فراهم کردن امکان اسکن دقیق و تحلیل جامع آسیب‌پذیری‌ها، به سازمان‌ها کمک می‌کند تا تهدیدات بالقوه را شناسایی و پیش از بروز آسیب، نسبت به رفع آن‌ها اقدام نمایند. بهره‌گیری از این ابزار، نه‌تنها گامی مؤثر در راستای افزایش تاب‌آوری سایبری است، بلکه با هزینه‌ای مقرون‌به‌صرفه، امنیت پایدارتری برای سازمان‌ها فراهم می‌آورد. از این‌رو، ادغام OpenVAS در فرایندهای امنیتی می‌تواند بخشی حیاتی از راهبردهای دفاعی هر سازمان باشد.

 

سوالات متداول درباره ابزار آسیب‌پذیری OpenVAS

 

۱. تفاوت OpenVAS با GVM چیست؟

OpenVAS موتور اصلی اسکن آسیب‌پذیری در چارچوب GVM است و GVM یک مجموعه کامل از ابزارها شامل OpenVAS Scanner یا Greenbone Security Assistant (GSA) و دیگر اجزا برای مدیریت آسیب‌پذیری است.

۲. چه سیستم‌عاملی برای اجرای OpenVAS توصیه می‌شود؟

معمولاً سیستم‌های مبتنی بر لینوکس مانند Kali Linux ،Ubuntu  یا Debian برای نصب OpenVAS توصیه می‌شوند. همچنین نسخه‌های آماده‌ای مانند Greenbone OS نیز وجود دارند.

۳. OpenVAS چه کاربردی دارد؟
برای شناسایی آسیب‌پذیری‌ها در سیستم‌ها، شبکه‌ها و برنامه‌ها استفاده می‌شود. این ابزار به مدیران سیستم کمک می‌کند نقاط ضعف امنیتی را قبل از بهره‌برداری مهاجم شناسایی و رفع کنند.

۴. چه کسانی از OpenVAS استفاده می‌کنند؟

  • مدیران امنیت شبکه
  • متخصصان تست نفوذ  (Pentesters)
  • تیم‌های امنیت سازمانی
  • پژوهشگران امنیت سایبری

۵. آیا استفاده از OpenVAS قانونی است؟
بله، به‌شرطی که فقط روی سیستم‌ها و شبکه‌هایی که مالک آن هستید یا مجوز رسمی دارید استفاده شود. استفاده بدون مجوز ممکن است خلاف قوانین باشد.

۶. OpenVAS با چه ابزارهایی یکپارچه می‌شود؟

  • Metasploit
  • Nmap برای کشف میزبان‌ها و پورت‌ها
  • Kibana/ElasticSearch برای گزارش‌های تحلیلی
  • سایر اجزای GVM مانند GSA رابط گرافیکی

۷. آیا OpenVAS جایگزین آنتی‌ویروس است؟
خیر. آنتی‌ویروس برای شناسایی و حذف بدافزارهاست، در حالی‌که OpenVAS برای اسکن و ارزیابی آسیب‌پذیری‌های امنیتی سیستم به کار می‌رود.

۸. OpenVAS چقدر دقیق است؟
این ابزار دقت بالایی دارد، اما مانند هر ابزار امنیتی ممکن است false positive یا false negative نیز تولید کند که بهترین نتیجه برای اسکن و شناسایی آسیب‌پذیری با ترکیب چند ابزار امنیتی حاصل می‌شود.

۹. چه نوع آسیب‌پذیری‌هایی را شناسایی می‌کند؟

  • پیکربندی‌های نادرست
  • درهای پشتی (Backdoor)
  • پروتکل‌های ناامن
  • رمزهای عبور پیش‌فرض

۱۰. آیا OpenVAS برای اسکن برنامه‌های وب مناسب است؟

به‌صورت محدود OpenVAS عمدتاً برای اسکن شبکه و سیستم‌عامل مناسب است. برای اسکن تخصصی برنامه‌های وب، ابزارهایی مثل OWASP ZAP یا Burp Suite توصیه می‌شوند.

۱۱. هر چند وقت یک‌بار باید اسکن انجام شود؟
بسته به سیاست سازمانی معمولاً ماهیانه یا هفتگی تست‌های آسیب‌پذیری انجام می‌شود. پس از هر تغییر مهم در سیستم یا شبکه نیز پیشنهاد می‌شود.
 

 

تاریخ انتشار: 1404/04/28
تاریخ بروزرسانی: 1404/05/08
user avatar
نویسنده: زینب ابراهیم‌پور کارشناس بازاریابی دیجیتال
زینب ابراهیم‌پور در سال 1403 در مقطع دکتری رشته ارتباطات از دانشگاه شانگهای فارغ التحصیل شد. در طول تحصیل با شرکت‌های بین المللی در زمینه دیجیتال مارکتینگ همکاری داشته و از سال 1400 به طور ثابت تخصص حرفه‌ای خود را با شرکت‌های بزرگ ایرانی شروع کرده است. ایشان در سال 1404 به مجموعه سایبرنو پیوست.
برچسب‌های مرتبط
این مطلب را با دوستان خود به اشتراک بگذارید
نظرات کاربران

برای دریافت خبرنامه و اخبار

آدرس پست الکترونیکی خود را وارد کنید

تمامی حقوق مادی و معنوی این سایت متعلق به شرکت مهندسی دنیای فناوری امن ویرا (سایبرنو) می‌باشد.