Плавно свожу OpenVAS.ru с орбиты

Плавно свожу OpenVAS.ru с орбиты

Плавно свожу OpenVAS.ru с орбиты. Пришло время очередного продления домена и в этот раз я решил его не продлевать. В прошлом году я выкладывал пост "Возрождаем Open­VAS Rus­sia?". Это было ещё до старта канала, поэтому продублирую частично:

"В 2015 году я крепко увлекся Open­VAS-ом. Создал официальную русскоязычную User Group, зарегистрировал сайт openvas.ru, поддерживал скрипт для автоматизации сборки из исходников и управлению сканером и неофициальный виртуальный апплаенс, писал обучающие посты.

Запала у меня хватило где-то до 2017–2018. После этого немцы из Green­bone сильно переделали архитектуру, у меня разъехалась билдилка. Ну и вообще стало как-то непонятно зачем мучаться с опенсурсом, если можно сконцентрироваться на работе с западными коммерческими решениями, которые и детектирует лучше, и работать с ними приятнее.

Не добавляло энтузиазма и активность Green­bone по ребрендингу Open­VAS, чтобы он больше способствовал их бизнесу. Теперь собственно Open­VAS это один маленький проектик непосредственно относящийся к старому Nessus‑у. Все остальное это сплошной ехал Green­bone через Green­bone."

Основной GVM/OpenVAS вроде и живой, и открытый, последняя стабильная версия вышла в прошлом году и скоро должна выйти очередная. Есть даже официальная документация как ставить из исходников в Debian/Ubuntu, Fedo­ra, Cen­tOS. С другой стороны, практическая полезность продукта стремительно снижается.

1. Сканер уязвимостей это прежде всего база детектов, в данном случае Green­bone Com­mu­ni­ty Feed. И изначально этот фид был неплох. НО Green­bone сознательно вырезали из него всё, что касается корпоративного софта, например MS Exchange. "This dis­tinc­tion is regard­ed an ade­quate bal­ance between com­mu­ni­ty needs and com­mer­cial needs". Я время от времени делаю сравнение с Ten­able Nes­sus, последний раз год назад, разница ощутимая, хотя и не в одни ворота. Иногда встречаю тезис "куцая у него база, но это все равно лучше, чем ничего". Возможно, но все равно перед тем как использовать инструмент нужно оценить его ограничения и понимать что ты с помощью него хочешь продетектировать.

2. Сам движок для запуска NASL скриптов. Да, NASL это история. Да, на нем было написано множество проверок. Но насколько эти проверки актуальны сейчас? Кто-нибудь это исследовал? 🙂 Кажется для Local Secu­ri­ty Checks это далеко не оптимальное решение, когда на каждую уязвимость генерится отдельный скрипт. Кажется даже OVAL выглядит логичнее и предпочтительнее для этого, не говоря уже об API-шках для детекта и обвязках вокруг них, типа моего Scan­vus. Remote Checks сейчас успешно реализуются на скриптах для Nuclei или Nmap, а ещё проще написать проверку просто на python и не сковывать себя какими-то ограничениями специализированного языка. Причем сами вендоры, которые сидят на NASL, от него потихоньку отказываются. Ten­able засовывают всё значимое в .nbin, а Green­bone делают свой Notus Scan­ner для проверок по версиям.

В общем, Open­VAS получается чемоданом без ручки. И бросить жалко, и польза от него стремительно перестает быть очевидной. Поэтому сайт openvas.ru, для которого не было обновлений с 2017 года, я прикрываю. Выкаченную копию его прикладываю (использовал httrack). Open­VAS Rus­sia теперь полностью живет на https://vk.com/openvas.russia. Кому хочется поучаствовать или порулить комьюнити — всегда wel­come!

Один комментарий к “Плавно свожу OpenVAS.ru с орбиты

  1. Уведомление: НПО "Эшелон" зарелизили Сканер-ВС 6 | Александр В. Леонов

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *