#author("2023-11-23T19:00:52+09:00","hasegawa","hasegawa")
#author("2024-06-29T16:49:05+09:00","hasegawa","hasegawa")
-kali-linux
-skipfish
-openvas
-[[SSL Server Test(SSL Labs)>https://www.ssllabs.com/ssltest/]]
-登録受付番号:sv20140515214718
-件名、本文に登録受付番号を入力し,ファイルを添付してiic-unyo@shinshu-u.ac.jpに送る。
* debian 12 + Docker + Greenbone Community Containers 22.4 [#a4a0aa13]
https://greenbone.github.io/docs/latest/22.4/container/index.html
リモートでブラウザを起動し,チェックする。

*2023年度後期(11月23日実施) [#r3ea85db]
**検証内容 [#ie19e0d7]


*2024年度前期(6月29日実施) [#s7e34fae]
-検証内容
 Greenbone Security Assistant version 23.1.1でチェック。 
 https://www.greenbone.net/en/
 Feed Versionは以下の通り。
 NVT  Feed Version       20240628T1637
 SCAP Feed Version       20240628T0500
 CERT Feed Version       20240628T0407
 GVMD_DATA Feed Version  20240628T0504
-検証結果
 添付ファイルあり。
 SSL/TLS: Renegotiation DoS Vulnerability
 の脆弱性については,dovcoteがTLSv1.3未対応で,TLSv1.2を使用しているため。
-添付ファイル:有り
-証明:証明する

*2023年度後期(11月23日実施) [#r978f390]
-検証内容
 Greenbone Security Assistant version 22.9.0でチェック。 
 https://www.greenbone.net/en/
 Feed Versionは以下の通り。
 NVT  Feed Version       20231122T0558
 SCAP Feed Version       20231122T0504
 CERT Feed Version       20231122T0426
 GVMD_DATA Feed Version  20231122T0504
**検証結果 [#k3afa66b]
-検証結果
 添付ファイルあり。
 SSL/TLS: Renegotiation DoS Vulnerability
 の脆弱性については,dovcoteがTLSv1.3未対応で,TLSv1.2を使用しているため。
**添付ファイル:有り [#e55d5860]
**証明:証明する [#l43c458e]
-添付ファイル:有り
-証明:証明する

*2023年度前期(7月22日実施) [#b51e73cf]
**検証内容 [#kf0d7531]
-検証内容
 Greenbone Security Assistant version 22.5.0でチェック。 
 https://www.greenbone.net/en/
 Feed Versionは以下の通り。
 NVT  Feed Version       20230721T0557
 SCAP Feed Version       20230721T0504
 CERT Feed Version       20230721T0407
 GVMD_DATA Feed Version  20230721T0504
**検証結果 [#b2aed73f]
-検証結果
 添付ファイルあり。
 SSL/TLS: Renegotiation DoS Vulnerability
 の脆弱性については,dovcoteがTLSv1.3未対応で,TLSv1.2を使用しているため。
**添付ファイル:有り [#j9045499]
**証明:証明する [#k32ca392]
-添付ファイル:有り
-証明:証明する

*2022年度後期(12月14日実施) [#h2d8e530]
**検証内容 [#w30172df]
*2022年度後期(12月14日実施) [#h1b2611d]
-検証内容
 Greenbone Vulnerability Management version 21.4.3でチェック。 
 https://www.greenbone.net/en/
 Feed Versionは以下の通り。
 NVT  Feed Version       20221213T1229
 SCAP Feed Version       20221213T0511
 CERT Feed Version       20221214T0405
 GVMD_DATA Feed Version  20221213T1223 
**検証結果 [#ga818900]
-検証結果
 添付ファイルあり。
 SSL/TLS: Renegotiation DoS Vulnerability
 の脆弱性については,次回のOSのアップグレード時に対応予定。
**添付ファイル:有り [#af4f0fde]
**証明:証明する [#fe1a8b9a]
-添付ファイル:有り
-証明:証明する

*2022年度前期(6月14日実施) [#m6638b76]
**検証内容 [#w30172df]
-検証内容
 Greenbone Vulnerability Management version 21.4.3でチェック。 
 https://www.greenbone.net/en/
 Feed Versionは以下の通り。
 NVT  Feed Version       20220613T1005
 SCAP Feed Version       20220609T0040
 CERT Feed Version       20220609T0030
 GVMD_DATA Feed Version  20220128T1556
**検証結果 [#rdcda0b3]
-検証結果
 添付ファイルあり。
 SSL/TLS: Renegotiation DoS Vulnerability
 の脆弱性については,次回のOSのアップグレード時に対応予定。
**添付ファイル:有り [#vfdb09fd]
**証明:証明する [#j9475bce]
-添付ファイル:有り
-証明:証明する

*2021年度後期(12月28日実施) [#f5e21cb6]
**検証内容 [#i1a4d35a]
-検証内容
 Greenbone Vulnerability Management version 21.4.3でチェック。 
 https://www.greenbone.net/en/
 Feed Versionは以下の通り。
 NVT  Feed Version       20211227T1136
 SCAP Feed Version       20211224T0230
 CERT Feed Version       20211224T0130
 GVMD_DATA Feed Version  20211222T0718
**検証結果 [#k40ee7fd]
-検証結果
 添付ファイルあり。
 SSL/TLS: Renegotiation DoS Vulnerability
 の脆弱性については,春休み中にOSのアップグレード時に対応予定。
**添付ファイル:有り [#v4953d8b]
**証明:証明する [#xeb99828]
-添付ファイル:有り
-証明:証明する

*GVMを更新 [#rd5c2dbf]
20.08の使い方が、~
https://sadsloth.net/post/install-gvm-20_08-src-on-debian/ ~
ここにある。この通りにやれば動くはず。apache2は止めておく(ウェブサーバをインストールしない)。

*2021年度前期(6月13日実施) [#gbd77e93]
**検証内容 [#od876474]
-検証内容
 Greenbone Vulnerability Management version 20.08.1でチェック。 
 https://www.greenbone.net/en/
 Feed Versionは以下の通り。
 NVT  Feed Version       20210611T1020
 SCAP Feed Version       20210611T0130
 CERT Feed Version       20210611T0030
 GVMD_DATA Feed Version  20210603T0746
**検証結果 [#xa9baaa4]
-検証結果
 添付ファイルあり。
 脆弱性は検出されなかった。
**添付ファイル:有り [#l222078e]
**証明:証明する [#k5452631]
-添付ファイル:有り
-証明:証明する
*2020年後期(12月24日実施) [#df042667]
**検証内容 [#g13f779a]
-検証内容
 Greenbone Vulnerability Management version 20.08でチェック。 
 https://www.greenbone.net/en/
 Feed Versionは以下の通り。
 NVT  Feed Version       20201223T1108
 SCAP Feed Version       20201222T0230
 CERT Feed Version       20201222T0230
 GVMD_DATA Feed Version  20201203T1257 
**検証結果 [#xa9baaa4]
-検証結果
 添付ファイルあり。
 Cleartext Transmission of Sensitive Information via HTTP
 POP3 Unencrypted Cleartext Login
 SSL/TLS: Report Weak Cipher Suites
 SSL/TLS: Diffie-Hellman Key Exchange Insufficient DH Group Strength Vulnerability
 の脆弱性については,春休み中にOSのアップグレード時に対応予定。
**添付ファイル:有り [#l222078e]
**証明:証明する [#k5452631]
-添付ファイル:有り
-証明:証明する

*2020年前期(7月24日実施) [#s342f7e2]
**検証内容 [#s010b223]
-検証内容
 openvas (Greenbone Vulnerability Management version 10.0.2)でチェック。 
 https://www.openvas.org
 https://www.greenbone.net/en/
 Feed Versionは以下の通り。
 NVT  Feed Version       20200723T0955
 SCAP Feed Version       20200721T0130
 CERT Feed Version       20200721T0030
**検証結果 [#p5bbd6de]
-検証結果
 添付ファイルあり。
 Cleartext Transmission of Sensitive Information via HTTP
 POP3 Unencrypted Cleartext Login
 SSL/TLS: Report Weak Cipher Suites
 SSL/TLS: Diffie-Hellman Key Exchange Insufficient DH Group Strength Vulnerability
 の脆弱性については,夏休み中にOSのアップグレード時に対応予定。
**添付ファイル:有り [#hc6853e9]
**証明:証明する [#d184ef4e]
-添付ファイル:有り
-証明:証明する

*2019年前期(7月28日実施) [#w4ca7b65]
**検証内容[#v0e37e8e]
-検証内容
 openvas 9.0.3 + greenbone-security-assistant 7.0.3でチェック。 
 http://www.openvas.org
 http:://www.greenbone.net
 Feed Versionは以下の通り。
 NVT  Feed Version       201907260834
 SCAP Feed Version       201907250030
 CERT Feed Version       201907250130
**検証結果 [#p5bbd6de]
-検証結果
 添付ファイルあり。
 Cleartext Transmission of Sensitive Information via HTTP
 POP3 Unencrypted Cleartext Login
 SSL/TLS: Report Weak Cipher Suites
 SSL/TLS: Diffie-Hellman Key Exchange Insufficient DH Group Strength Vulnerability
 の脆弱性については,夏休み中にOSのアップグレード時に対応予定。
**添付ファイル:有り [#g47d32c4]
**証明:証明する [#y3c49679]
-添付ファイル:有り
-証明:証明する

*2018年後期(12月3日実施) [#bb786ce3]
**検証内容 [#c797fe11]
-検証内容
 検証内容:openvas 9.0.3 + greenbone-security-assistant 7.0.3でチェック。
 http://www.openvas.org
 http:://www.greenbone.net
 
 Feed Versionは以下の通り。
 NVT  Feed Version       201811301615
 SCAP Feed Version       201811300000
 CERT Feed Version       201811300100

**検証結果 [#gba42eb5]
-検証結果
 添付ファイルあり。
 Cleartext Transmission of Sensitive Information via HTTP
 SSL/TLS: Report Weak Cipher Suites
 SSL/TLS: Diffie-Hellman Key Exchange Insufficient DH Group Strength Vulnerability
 の脆弱性については,今年度中にOSのアップグレード時に対応予定。

*2018年前期(7月23日実施) [#l9600893]
**検証内容 [#g0b6f85f]
-検証内容
 openvas 9.0.3 + greenbone-security-assistant 7.0.3でチェック。
 http://www.openvas.org
 http:://www.greenbone.net
 
 Feed Versionは以下の通り。
 NVT  Feed Version 	201807201559
 SCAP Feed Version 	201807192300
 CERT Feed Version 	201807200000
**検証結果 [#gba42eb5]
-検証結果
 添付ファイルあり。
 Cleartext Transmission of Sensitive Information via HTTP
 SSL/TLS: Report Weak Cipher Suites
 SSL/TLS: Die-Hellman Key Exchange Insucient DH Group Strength Vulnerability
 の脆弱性については,今年度中にOSのアップグレード時に対応予定。

*2017年後期(12月22日実施) [#ra01521e]
**検証内容 [#i82461e4]
-検証内容
 openvas 9.0.2 + greenbone-security-assistant 7.0.2でチェック。
 http://www.openvas.org
 http:://www.greenbone.net
 
 Feed Versionは以下の通り。
 NVT  Feed Version 	201712210756
 SCAP Feed Version 	201712210741
 CERT Feed Version 	201712210741
**検証結果 [#a26a8b1c]
-検証結果
 添付ファイルあり。
 SquirrelMail にRemote Code Executionの脆弱性が報告されているが,以下のパッチで対応済み。
 http://seclists.org/fulldisclosure/2017/Apr/81
 SSL/TLS: Report Weak Cipher Suitesの脆弱性については,今年度中にOSのアップグレード時に対応予定。

*2017年前期(7月5日実施) [#g8dd00b6]
**検証内容 [#b8c21da2]
-検証内容
 openvas 9.0.1 + greenbone-security-assistant 7.0.2でチェック。
 http://www.openvas.org
 http:://www.greenbone.net
 
 Feed Versionは以下の通り。
 NVT  Feed Version 	201706200604
 SCAP Feed Version 	201707040604
 CERT Feed Version 	201707040606
**検証結果 [#a26a8b1c]
-検証結果
 添付ファイルあり。
 SquirrelMail にRemote Code Executionの脆弱性が報告されているが,以下のパッチで対応済み。
 http://seclists.org/fulldisclosure/2017/Apr/81
 SSL/TLS: Report Weak Cipher Suitesの脆弱性については,今年度中にOSのアップグレード時に対応予定。
*2016年後期(11月18日実施) [#w4df2280]
**検証内容 [#s8029e8a]
-検証内容
 openvas 8.0 + greenbone-security-assistant 6.0.11でチェック。
 http://www.openvas.org
 http:://www.greenbone.net
 
 Feed Versionは以下の通り。
 NVT  Feed Version 	201611110929
 SCAP Feed Version 	201611110930
 CERT Feed Version 	201611110929
**検証結果 [#a26a8b1c]
-検証結果
 添付ファイルあり。
*2016年前期(7月22日実施) [#w4df2280]
**検証内容 [#s8029e8a]
-検証内容
 openvas 8.0 + greenbone-security-assistant 6.0.1でチェック。
 http://www.openvas.org
 http:://www.greenbone.net
 
 Feed Versionは以下の通り。
 NVT  Feed Version 	201607210554
 SCAP Feed Version 	201607210549 
 CERT Feed Version 	201607210548 
**検証結果 [#a26a8b1c]
-検証結果
 添付ファイルあり。

*2015年後期 [#d90d927e]
**courier-ssl [#pc6e102e]
-courier-ssl
/etc/courier/imapd-ssl, /etc/courier/pop3d-sslで、
 TLS_PROTOCOL="TLS1"
 TLS_CIPHER_LIST="TLSv1:HIGH:!LOW:!MEDIUM:!EXP:!NULL:!aNULL@STRENGTH"
を設定。
*2015年6月19日実施 [#ae34331e]
**検証内容 [#q7c5a736]
-検証内容
 openvas 7.0.2 + greenbone-security-assistant 5.0.1でチェック。
 http://www.openvas.org
 http:://www.greenbone.net
 
 Feed Versionは以下の通り。
 NVT  Feed Version 	201506170825
 SCAP Feed Version 	201506101438
 CERT Feed Version 	201506101320
**検証結果 [#a26a8b1c]
-検証結果
 添付ファイルあり。
 Mail relayがmediumになっているが、別途RBL.JPのRelay Checkerでチェックしたところ、"no relays accepted"になっている。

*【obsolete】GVM 21.04 on Debian 11 [#a6840ea0]
-https://kifarunix.com/install-gvm-21-04-on-debian-11-debian-10/
--Could not connect to Scanner~
/run/ospd/ospd-openvas.sockがないため。/run/gvm以下に作られるようだ。
 ln -s /run/gvm /run/ospd
とした。
-- feedがsyncできない場合~
通常、
 $ sudo -u gvm greenbone-nvt-sync
 $ sudo -u gvm greenbone-feed-sync --type GVMD_DATA
 $ sudo -u gvm greenbone-feed-sync --type SCAP
 $ sudo -u gvm greenbone-feed-sync --type CERT
とするが、これでできない場合は、--rsyncをつけてみる。それでもできない場合は、
 $ sudo -u gvm greenbone-certdata-sync
 $ sudo -u gvm greenbone-scapdata-sync
を試す。

*openvasを更新(obsolete) [#if988441]
+/etc/network/interfacesを編集し、DHCPに設定
+イーサネットのケーブルをプライベートネットワークにつなぎ、再起動。アップデートを行う。
+プルダウンメニューからopenvasをsetupスクリプトを起動。更新される。プルダウンメニューからopenvasdを起動。
+更新されたら、/etc/network/interfacesを編集して、グローバルアドレスを設定。DNSサーバの変更(/etc/resolv.conf)の変更も忘れずに。
+再起動せずに、イーサネットのケーブルを繋ぎかえる。ネットワークを再起動する。順番があるかも。切り替わるの時間がかかる。きりかわっているのに、ifconfig eth0で表示されるものが古いままかも。
 # /etc/init.d/networking restart
 # /sbin/ifup eth0
 # /etc/init.d/network-manager restart

-status code 503, Service temporarily downが出たら
http://lists.wald.intevation.org/pipermail/openvas-discuss/2015-November/008974.html
 # openvasmd --modify-scanner 08b69003-5fc2-4037-a479-93b440211c73 --scanner-ca-pub /var/lib/openvas/CA/cacert.pem --scanner-key-pub /var/lib/openvas/CA/servercert.pem --scanner-key-priv /var/lib/openvas/private/CA/serverkey.pem
をやってみる。

*対処法 [#i533ad28]
-TCP timestamps~
/etc/sysctrl.confで
 net.ipv4.tcp_timestanps = 0
と設定。
 # sysctrl -p
で有効にする。

[[研究室関係]]



トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS