Test für offenen Port 4711 in Greenbone/OpenVAS: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „= Eigener Test für offenen Port 4711 in Greenbone/OpenVAS = Dieser Artikel beschreibt, wie ein eigener NASL-basierten Compliance-Test für Greenbone/OpenVAS…“)
 
Zeile 1: Zeile 1:
 
= Eigener Test für offenen Port 4711 in Greenbone/OpenVAS =
 
= Eigener Test für offenen Port 4711 in Greenbone/OpenVAS =
  
Dieser Artikel beschreibt, wie ein eigener NASL-basierten Compliance-Test für Greenbone/OpenVAS erstellt wird. Der Test meldet, wenn TCP-Port 4711 offen ist, und stuft dies als kritischen Compliance-Verstoß ein.
+
Dieser Artikel beschreibt, wie ein eigener NASL-basierter Compliance-Test für Greenbone/OpenVAS erstellt wird. Der Test meldet, wenn TCP-Port 4711 offen ist, und stuft dies als kritischen Compliance-Verstoß ein.
  
== NASL-Skript: Port 4711 Compliance-Test ==
+
== Arbeitsverzeichnis vorbereiten ==
* Speichern der folgenden Datei unter <code>/var/lib/openvas/plugins/nvt_port_4711_check.nasl</code>:
+
* Lokalen Entwicklungsordner anlegen:
 +
<pre>
 +
mkdir -p ~/nasl-dev
 +
cd ~/nasl-dev
 +
</pre>
 +
 
 +
== Datei „compat.inc“ bereitstellen ==
 +
* Greenbone-Kompatibilitätsdatei herunterladen (für Includes):
 +
<pre>
 +
wget https://github.com/greenbone/nvts/raw/main/scripts/compat.inc
 +
</pre>
  
 +
== NASL-Skript schreiben ==
 +
* Erstelle das Skript <code>port4711_check.nasl</code> mit folgendem Inhalt:
 
<pre>
 
<pre>
 
include("compat.inc");
 
include("compat.inc");
Zeile 11: Zeile 23:
 
if (description)
 
if (description)
 
{
 
{
   script_id(9999999);
+
   script_id(900001);
 
   script_version("1.0");
 
   script_version("1.0");
 
   script_name("Compliance: Port 4711 offen");
 
   script_name("Compliance: Port 4711 offen");
Zeile 30: Zeile 42:
 
</pre>
 
</pre>
  
== Rechte setzen ==
+
== Syntax und Funktion lokal testen ==
* Die Datei muss dem Benutzer <code>_gvm</code> gehören und lesbar sein:
+
* Skript lokal prüfen (ohne vollständigen Scan):
 
<pre>
 
<pre>
chown _gvm:_gvm /var/lib/openvas/plugins/nvt_port_4711_check.nasl
+
sudo openvas-nasl -X -T openvas -i ~/nasl-dev/ ~/nasl-dev/port4711_check.nasl
chmod 644 /var/lib/openvas/plugins/nvt_port_4711_check.nasl
 
 
</pre>
 
</pre>
  
== Syntaxprüfung ohne Scan ==
+
== Plugin ins System einbinden ==
* Zur schnellen Prüfung des Skripts ohne vollständigen Scan:
 
 
<pre>
 
<pre>
sudo -u _gvm openvas-nasl -X -T openvas /var/lib/openvas/plugins/nvt_port_4711_check.nasl
+
sudo cp ~/nasl-dev/port4711_check.nasl /var/lib/openvas/plugins/
 +
sudo chown _gvm:_gvm /var/lib/openvas/plugins/port4711_check.nasl
 +
sudo chmod 644 /var/lib/openvas/plugins/port4711_check.nasl
 
</pre>
 
</pre>
  
== In GVM einbinden ==
+
== Plugin registrieren ==
* Nach erfolgreicher Syntaxprüfung kann das Plugin in den VT-Cache aufgenommen werden:
 
 
<pre>
 
<pre>
 
sudo -u _gvm openvas --update-vt-info
 
sudo -u _gvm openvas --update-vt-info
Zeile 50: Zeile 61:
 
</pre>
 
</pre>
  
== Scan-Konfiguration ==
+
== Scan-Konfiguration vorbereiten ==
 
* In der GSA:
 
* In der GSA:
** Scan-Config „Full and Fast“ klonen
+
** Scan-Config „Full and Fast“ klonen
** Nur das neue Plugin in der Familie „Compliance“ aktivieren
+
** Nur das neue Plugin in der Familie „Compliance“ aktivieren
 
** Task mit Zielsystem anlegen und starten
 
** Task mit Zielsystem anlegen und starten
  
== Testen des offenen Ports ==
+
== Testumgebung simulieren ==
 
* Auf dem Zielsystem Port 4711 öffnen:
 
* Auf dem Zielsystem Port 4711 öffnen:
 
<pre>
 
<pre>
 
sudo nc -lvp 4711
 
sudo nc -lvp 4711
 
</pre>
 
</pre>
 +
 +
== Ergebnis prüfen ==
 
* Nach dem Scan sollte im Report eine kritische Meldung erscheinen:
 
* Nach dem Scan sollte im Report eine kritische Meldung erscheinen:
 
<pre>
 
<pre>
Zeile 67: Zeile 80:
  
 
== Hinweise ==
 
== Hinweise ==
* Der Test funktioniert ohne Authentifizierung, da er lediglich prüft, ob der Port per TCP erreichbar ist.
+
* Der Test benötigt keine Authentifizierung.
* Erweiterbar auf andere Ports, Bedingungen oder mit Authentifizierung für komplexere Checks.
+
* Funktioniert rein über TCP-Portprüfung.
 +
* Erweiterbar auf andere Ports, Protokolle oder Kriterien.

Version vom 8. August 2025, 04:02 Uhr

Eigener Test für offenen Port 4711 in Greenbone/OpenVAS

Dieser Artikel beschreibt, wie ein eigener NASL-basierter Compliance-Test für Greenbone/OpenVAS erstellt wird. Der Test meldet, wenn TCP-Port 4711 offen ist, und stuft dies als kritischen Compliance-Verstoß ein.

Arbeitsverzeichnis vorbereiten

  • Lokalen Entwicklungsordner anlegen:
mkdir -p ~/nasl-dev
cd ~/nasl-dev

Datei „compat.inc“ bereitstellen

  • Greenbone-Kompatibilitätsdatei herunterladen (für Includes):
wget https://github.com/greenbone/nvts/raw/main/scripts/compat.inc

NASL-Skript schreiben

  • Erstelle das Skript port4711_check.nasl mit folgendem Inhalt:
include("compat.inc");

if (description)
{
  script_id(900001);
  script_version("1.0");
  script_name("Compliance: Port 4711 offen");

  script_tag(name:"summary", value:"Meldet, wenn Port 4711 offen ist – als kritischer Compliance-Verstoß.");
  script_tag(name:"risk_factor", value:"Critical");
  script_category(ACT_PORT_SCAN);
  script_family("Compliance");

  exit(0);
}

port = 4711;

if (get_port_state(port)) {
  security_message(port: port, data: "Compliance-Verstoß: Port 4711 ist offen.");
}

Syntax und Funktion lokal testen

  • Skript lokal prüfen (ohne vollständigen Scan):
sudo openvas-nasl -X -T openvas -i ~/nasl-dev/ ~/nasl-dev/port4711_check.nasl

Plugin ins System einbinden

sudo cp ~/nasl-dev/port4711_check.nasl /var/lib/openvas/plugins/
sudo chown _gvm:_gvm /var/lib/openvas/plugins/port4711_check.nasl
sudo chmod 644 /var/lib/openvas/plugins/port4711_check.nasl

Plugin registrieren

sudo -u _gvm openvas --update-vt-info
sudo systemctl restart gvmd

Scan-Konfiguration vorbereiten

  • In der GSA:
    • Scan-Config „Full and Fast“ klonen
    • Nur das neue Plugin in der Familie „Compliance“ aktivieren
    • Task mit Zielsystem anlegen und starten

Testumgebung simulieren

  • Auf dem Zielsystem Port 4711 öffnen:
sudo nc -lvp 4711

Ergebnis prüfen

  • Nach dem Scan sollte im Report eine kritische Meldung erscheinen:
Compliance-Verstoß: Port 4711 ist offen.

Hinweise

  • Der Test benötigt keine Authentifizierung.
  • Funktioniert rein über TCP-Portprüfung.
  • Erweiterbar auf andere Ports, Protokolle oder Kriterien.