المرجع الشامل لأداة OpenVAS: وحش فحص الثغرات مفتوح المصدر
في بيئة التهديدات الرقمية المتسارعة التي نعيشها اليوم، لم يعد فحص الأمان خياراً ثانوياً، بل هو ضرورة قصوى لكل مدير نظام أو خبير أمني. اليوم في GloSecLab، سنغوص في أعماق أداة OpenVAS، النظام الذي أثبت كفاءته كأقوى بديل مفتوح المصدر للأدوات المدفوعة مثل Nessus و Nexpose.
محتويات هذا الدليل:
- ماهية OpenVAS وتطوره التاريخي.
- بنية نظام GVM (Greenbone Vulnerability Management).
- شرح مفصل لأنواع اختبارات الثغرات (NVTs).
- خطوات التثبيت والإعداد الكامل على Kali Linux.
- إدارة المهام (Tasks) وفهم التقارير الأمنية.
- أفضل الممارسات (Best Practices) لتجنب النتائج الخاطئة.
1. ما هو OpenVAS وكيف تطور؟
OpenVAS هو اختصار لـ Open Vulnerability Assessment System. بدأ كفرع (Fork) من أداة Nessus الشهيرة عندما قررت شركة Tenable تحويلها إلى برنامج مدفوع في عام 2005. منذ ذلك الحين، تولت شركة Greenbone Networks تطويره ليصبح اليوم جزءاً من إطار عمل أوسع يسمى GVM.
2. فهم بنية النظام (Architecture)
لفهم كيفية عمل الأداة داخل مختبرك، يجب أن تعرف المكونات الأربعة الرئيسية:
| المكون | الوظيفة |
|---|---|
| OpenVAS Scanner | المحرك الذي ينفذ اختبارات الثغرات (NVTs) ضد الأهداف. |
| gvmd | المدير الذي ينظم قاعدة البيانات، المستخدمين، وجدولة المهام. |
| GSA (Web Interface) | واجهة الويب التي تتيح لك التحكم بكل شيء عبر المتصفح. |
| PostgreSQL | قاعدة البيانات التي تخزن نتائج الفحص والبيانات التاريخية. |
3. التثبيت الاحترافي (Step-by-Step)
العملية تتطلب صبراً، خاصة في مرحلة تحديث الـ Feeds. اتبع هذه الخطوات بعناية:
أ- التثبيت الأولي:
sudo apt install gvm
ب- الإعداد الذكي:
الأمر التالي سيقوم بإنشاء قواعد البيانات، تحميل الـ NVTs، وإنشاء مستخدم Admin تلقائياً:
ج- التحقق من جهوزية النظام:
استخدم أداة التشخيص المدمجة للتأكد من أن كل شيء يعمل بسلام:
4. أنواع الفحص (Scan Configurations)
في OpenVAS، لديك عدة خيارات للفحص، واختيارك يعتمد على الهدف:
- Full and Fast: الخيار الأكثر شيوعاً، يوازن بين السرعة ودقة النتائج.
- Full and Deep: فحص مكثف يتضمن اختبارات قد تؤدي أحياناً لتعطيل الخدمات (DoS)؛ لذا يجب الحذر عند استخدامه.
- Discovery: يستخدم فقط لاكتشاف الأجهزة والخدمات المفتوحة دون فحص الثغرات.
💡 نصيحة الخبير (Ro0t_GSL Tip):
لا تعتمد فقط على الفحص الخارجي (Unauthenticated Scan). للحصول على نتائج دقيقة بنسبة 100%، قم بتزويد OpenVAS بصلاحيات الدخول (SSH أو SMB Credentials) ليقوم بفحص النسخ المثبتة من البرامج من الداخل.5. تحليل التقارير وإدارة الثغرات
بعد انتهاء الفحص، يمنحك OpenVAS تقييماً بناءً على مقياس CVSS (Common Vulnerability Scoring System). تذكر أن دورك كخبير أمني لا ينتهي عند استخراج التقرير، بل يبدأ بـ:
- استبعاد النتائج الخاطئة (False Positives).
- ترتيب الثغرات حسب خطورتها (Critical > High > Medium).
- تقديم الحلول المقترحة (Remediation) لفريق التطوير أو الإدارة.
شكراً لمتابعتكم في GloSecLab. ابقوا آمنين، وابقوا فضوليين!
