Test für offenen Port 4711 in Greenbone/OpenVAS

Aus Xinux Wiki
Version vom 8. August 2025, 03:51 Uhr von Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= Eigener Test für offenen Port 4711 in Greenbone/OpenVAS = Dieser Artikel beschreibt, wie ein eigener NASL-basierten Compliance-Test für Greenbone/OpenVAS…“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springen Zur Suche springen

Eigener Test für offenen Port 4711 in Greenbone/OpenVAS

Dieser Artikel beschreibt, wie ein eigener NASL-basierten Compliance-Test für Greenbone/OpenVAS erstellt wird. Der Test meldet, wenn TCP-Port 4711 offen ist, und stuft dies als kritischen Compliance-Verstoß ein.

NASL-Skript: Port 4711 Compliance-Test

  • Speichern der folgenden Datei unter /var/lib/openvas/plugins/nvt_port_4711_check.nasl:
include("compat.inc");

if (description)
{
  script_id(9999999);
  script_version("1.0");
  script_name("Compliance: Port 4711 offen");

  script_tag(name:"summary", value:"Meldet, wenn Port 4711 offen ist – als kritischer Compliance-Verstoß.");
  script_tag(name:"risk_factor", value:"Critical");
  script_category(ACT_PORT_SCAN);
  script_family("Compliance");

  exit(0);
}

port = 4711;

if (get_port_state(port)) {
  security_message(port: port, data: "Compliance-Verstoß: Port 4711 ist offen.");
}

Rechte setzen

  • Die Datei muss dem Benutzer _gvm gehören und lesbar sein:
chown _gvm:_gvm /var/lib/openvas/plugins/nvt_port_4711_check.nasl
chmod 644 /var/lib/openvas/plugins/nvt_port_4711_check.nasl

Syntaxprüfung ohne Scan

  • Zur schnellen Prüfung des Skripts ohne vollständigen Scan:
sudo -u _gvm openvas-nasl -X -T openvas /var/lib/openvas/plugins/nvt_port_4711_check.nasl

In GVM einbinden

  • Nach erfolgreicher Syntaxprüfung kann das Plugin in den VT-Cache aufgenommen werden:
sudo -u _gvm openvas --update-vt-info
sudo systemctl restart gvmd

Scan-Konfiguration

  • In der GSA:
    • Scan-Config „Full and Fast“ klonen
    • Nur das neue Plugin in der Familie „Compliance“ aktivieren
    • Task mit Zielsystem anlegen und starten

Testen des offenen Ports

  • Auf dem Zielsystem Port 4711 öffnen:
sudo nc -lvp 4711
  • Nach dem Scan sollte im Report eine kritische Meldung erscheinen:
Compliance-Verstoß: Port 4711 ist offen.

Hinweise

  • Der Test funktioniert ohne Authentifizierung, da er lediglich prüft, ob der Port per TCP erreichbar ist.
  • Erweiterbar auf andere Ports, Bedingungen oder mit Authentifizierung für komplexere Checks.