私は最近、職場でネットワークをスキャンするためにOpenVASを紹介されました。私はnmapに精通しており、cliからスタンドアロンで使用したときのパフォーマンスに満足しています。iptrafを介して、1秒間に1,000パケット以上の速度でスキャンしていることがわかりますが、OpenVASを介してスキャンしているときは見えませんnmap設定が25パケット/秒の--min-rateで25の同時ホストをスキャンするように設定されていても、毎秒30パケットを破棄します。
私は本当にnmapを使用して最初にスキャンしてから、さらなる脆弱性テストのために結果をOpenVASにインポートしたいと思います。理想的には、OpenVASがnmapが報告した開いているポートのみをプローブするようにします。
私はグーグルしていて、結果をインポートする方法についての明確な指示を見つけていません。 IMOこれはかなり標準的な機能だと思います。
Grepableまたはxml nmapの結果をOpenVASにインポートして、さらに侵入テストを行う方法についてのアイデアはありますか?
OpenVasはNmapスキャン結果を.xml形式でインポートできるようになりました。これは私にとって素晴らしいことです。脆弱性スキャナーの外でnmapスキャンを実行するのが好きです。 「--top-ports」などの一部のパラメーターですが、結果を頻繁に再利用し(例:metasploit import)、そのため、それらを「スタンドアロンファイル」として使用することを好みます。
Greenbone Assistantを使用してインポートするには、スキャン構成を選択します>>ポートスキャナーを編集します>> edit Nmap >>インポート結果ファイル>>保存します。
脆弱性スキャナーは、ホストをスキャンし、ポートスキャンの結果に基づいて、さらにチェックを行うように設計されています。これらは別のソースからのポートスキャン情報を使用するように設計されていないため、探している機能はありません。それが本当にうまくいくシナリオは見当たりません。さらに、それは余分な作業です-脆弱性スキャナーを一連のホストに向け、それを忘れることができるようにしたいです。
OpenVASでパフォーマンスの問題があるかのように聞こえます。システムに外部情報をインポートする前に、開発者と一緒に解決策を得るために取り組みます。結局、ポートスキャンの実行が不十分で、残りの部分のパフォーマンスが向上しないのはなぜですか。