- 追加された行はこの色です。
- 削除された行はこの色です。
#author("2020-07-24T16:09:02+09:00","hasegawa","hasegawa")
#author("2020-12-24T11:45:39+09:00","hasegawa","hasegawa")
-kali-linux
-skipfish
-openvas
*openvasを更新 [#if988441]
*GVMを更新 [#rd5c2dbf]
20.08の使い方が、~
https://sadsloth.net/post/install-gvm-20_08-src-on-debian/ ~
ここにある。この通りにやれば動くはず。apache2は止めておく。
*openvasを更新(obsolete) [#if988441]
+/etc/network/interfacesを編集し、DHCPに設定
+イーサネットのケーブルをプライベートネットワークにつなぎ、再起動。アップデートを行う。
+プルダウンメニューからopenvasをsetupスクリプトを起動。更新される。プルダウンメニューからopenvasdを起動。
+更新されたら、/etc/network/interfacesを編集して、グローバルアドレスを設定。DNSサーバの変更(/etc/resolv.conf)の変更も忘れずに。
+再起動せずに、イーサネットのケーブルを繋ぎかえる。ネットワークを再起動する。順番があるかも。切り替わるの時間がかかる。きりかわっているのに、ifconfig eth0で表示されるものが古いままかも。
# /etc/init.d/networking restart
# /sbin/ifup eth0
# /etc/init.d/network-manager restart
-status code 503, Service temporarily downが出たら
http://lists.wald.intevation.org/pipermail/openvas-discuss/2015-November/008974.html
# openvasmd --modify-scanner 08b69003-5fc2-4037-a479-93b440211c73 --scanner-ca-pub /var/lib/openvas/CA/cacert.pem --scanner-key-pub /var/lib/openvas/CA/servercert.pem --scanner-key-priv /var/lib/openvas/private/CA/serverkey.pem
をやってみる。
*対処法 [#i533ad28]
-TCP timestamps~
/etc/sysctrl.confで
net.ipv4.tcp_timestanps = 0
と設定。
# sysctrl -p
で有効にする。
*2020年後期(12月24日実施) [#df042667]
**検証内容 [#g13f779a]
Greenbone Vulnerability Management version 20.08でチェック。
https://www.greenbone.net/en/
Feed Versionは以下の通り。
NVT Feed Version 20201223T1108
SCAP Feed Version 20201222T0230
CERT Feed Version 20201222T0230
GVMD_DATA Feed Version 20201203T1257
**検証結果 [#xa9baaa4]
添付ファイルあり。
Cleartext Transmission of Sensitive Information via HTTP
POP3 Unencrypted Cleartext Login
SSL/TLS: Report Weak Cipher Suites
SSL/TLS: Diffie-Hellman Key Exchange Insufficient DH Group Strength Vulnerability
の脆弱性については,春休み中にOSのアップグレード時に対応予定。
**添付ファイル:有り [#l222078e]
**証明:証明する [#k5452631]
*2020年前期(7月24日実施) [#s342f7e2]
**検証内容 [#s010b223]
openvas (Greenbone Vulnerability Management version 10.0.2)でチェック。
https://www.openvas.org
https://www.greenbone.net/en/
Feed Versionは以下の通り。
NVT Feed Version 20200723T0955
SCAP Feed Version 20200721T0130
CERT Feed Version 20200721T0030
**検証結果 [#p5bbd6de]
添付ファイルあり。
Cleartext Transmission of Sensitive Information via HTTP
POP3 Unencrypted Cleartext Login
SSL/TLS: Report Weak Cipher Suites
SSL/TLS: Diffie-Hellman Key Exchange Insufficient DH Group Strength Vulnerability
の脆弱性については,夏休み中にOSのアップグレード時に対応予定。
**添付ファイル:有り [#hc6853e9]
**証明:証明する [#d184ef4e]
*2019年前期(7月28日実施) [#w4ca7b65]
**検証内容[#v0e37e8e]
openvas 9.0.3 + greenbone-security-assistant 7.0.3でチェック。
http://www.openvas.org
http:://www.greenbone.net
Feed Versionは以下の通り。
NVT Feed Version 201907260834
SCAP Feed Version 201907250030
CERT Feed Version 201907250130
**検証結果 [#p5bbd6de]
添付ファイルあり。
Cleartext Transmission of Sensitive Information via HTTP
POP3 Unencrypted Cleartext Login
SSL/TLS: Report Weak Cipher Suites
SSL/TLS: Diffie-Hellman Key Exchange Insufficient DH Group Strength Vulnerability
の脆弱性については,夏休み中にOSのアップグレード時に対応予定。
**添付ファイル:有り [#g47d32c4]
**証明:証明する [#y3c49679]
*2018年後期(12月3日実施) [#bb786ce3]
**検証内容 [#c797fe11]
検証内容:openvas 9.0.3 + greenbone-security-assistant 7.0.3でチェック。
http://www.openvas.org
http:://www.greenbone.net
Feed Versionは以下の通り。
NVT Feed Version 201811301615
SCAP Feed Version 201811300000
CERT Feed Version 201811300100
**検証結果 [#gba42eb5]
添付ファイルあり。
Cleartext Transmission of Sensitive Information via HTTP
SSL/TLS: Report Weak Cipher Suites
SSL/TLS: Diffie-Hellman Key Exchange Insufficient DH Group Strength Vulnerability
の脆弱性については,今年度中にOSのアップグレード時に対応予定。
*2018年前期(7月23日実施) [#l9600893]
**検証内容 [#g0b6f85f]
openvas 9.0.3 + greenbone-security-assistant 7.0.3でチェック。
http://www.openvas.org
http:://www.greenbone.net
Feed Versionは以下の通り。
NVT Feed Version 201807201559
SCAP Feed Version 201807192300
CERT Feed Version 201807200000
**検証結果 [#gba42eb5]
添付ファイルあり。
Cleartext Transmission of Sensitive Information via HTTP
SSL/TLS: Report Weak Cipher Suites
SSL/TLS: Die-Hellman Key Exchange Insucient DH Group Strength Vulnerability
の脆弱性については,今年度中にOSのアップグレード時に対応予定。
*2017年後期(12月22日実施) [#ra01521e]
**検証内容 [#i82461e4]
openvas 9.0.2 + greenbone-security-assistant 7.0.2でチェック。
http://www.openvas.org
http:://www.greenbone.net
Feed Versionは以下の通り。
NVT Feed Version 201712210756
SCAP Feed Version 201712210741
CERT Feed Version 201712210741
**検証結果 [#a26a8b1c]
添付ファイルあり。
SquirrelMail にRemote Code Executionの脆弱性が報告されているが,以下のパッチで対応済み。
http://seclists.org/fulldisclosure/2017/Apr/81
SSL/TLS: Report Weak Cipher Suitesの脆弱性については,今年度中にOSのアップグレード時に対応予定。
*2017年前期(7月5日実施) [#g8dd00b6]
**検証内容 [#b8c21da2]
openvas 9.0.1 + greenbone-security-assistant 7.0.2でチェック。
http://www.openvas.org
http:://www.greenbone.net
Feed Versionは以下の通り。
NVT Feed Version 201706200604
SCAP Feed Version 201707040604
CERT Feed Version 201707040606
**検証結果 [#a26a8b1c]
添付ファイルあり。
SquirrelMail にRemote Code Executionの脆弱性が報告されているが,以下のパッチで対応済み。
http://seclists.org/fulldisclosure/2017/Apr/81
SSL/TLS: Report Weak Cipher Suitesの脆弱性については,今年度中にOSのアップグレード時に対応予定。
*2016年後期(11月18日実施) [#w4df2280]
**検証内容 [#s8029e8a]
openvas 8.0 + greenbone-security-assistant 6.0.11でチェック。
http://www.openvas.org
http:://www.greenbone.net
Feed Versionは以下の通り。
NVT Feed Version 201611110929
SCAP Feed Version 201611110930
CERT Feed Version 201611110929
**検証結果 [#a26a8b1c]
添付ファイルあり。
*2016年前期(7月22日実施) [#w4df2280]
**検証内容 [#s8029e8a]
openvas 8.0 + greenbone-security-assistant 6.0.1でチェック。
http://www.openvas.org
http:://www.greenbone.net
Feed Versionは以下の通り。
NVT Feed Version 201607210554
SCAP Feed Version 201607210549
CERT Feed Version 201607210548
**検証結果 [#a26a8b1c]
添付ファイルあり。
*2015年後期 [#d90d927e]
**courier-ssl [#pc6e102e]
/etc/courier/imapd-ssl, /etc/courier/pop3d-sslで、
TLS_PROTOCOL="TLS1"
TLS_CIPHER_LIST="TLSv1:HIGH:!LOW:!MEDIUM:!EXP:!NULL:!aNULL@STRENGTH"
を設定。
*2015年6月19日実施 [#ae34331e]
**検証内容 [#q7c5a736]
openvas 7.0.2 + greenbone-security-assistant 5.0.1でチェック。
http://www.openvas.org
http:://www.greenbone.net
Feed Versionは以下の通り。
NVT Feed Version 201506170825
SCAP Feed Version 201506101438
CERT Feed Version 201506101320
**検証結果 [#a26a8b1c]
添付ファイルあり。
Mail relayがmediumになっているが、別途RBL.JPのRelay Checkerでチェックしたところ、"no relays accepted"になっている。
[[研究室関係]]