أداة فحص الثغرات الأمنية OpenVAS

اقرأ في هذا المقال


تصنف أداة (OpenVAS) عبارة عن أداة شاملة لتقييم الثغرات الأمنية يمكنها اكتشاف مشكلات الأمان في جميع أنواع الخوادم وأجهزة الشبكة، يجب استخدام الإصدار المستضاف من برنامج (OpenVAS) لاختبار البنية التحتية للإنترنت بسهولة، يتم تسليم النتائج إلى عنوان البريد الإلكتروني لتحليلها، مما يسمح للمستخدم بالبدء في إعادة التوسط في أي مخاطر تواجه أنظمته من التهديدات الخارجية.

ما هي أداة فحص الثغرات الأمنية OpenVAS

(OpenVAS) عبارة عن أداة فحص كاملة الميزات للثغرات الأمنية، تتضمن قدراتها اختبارًا غير مصادق عليه ومصادق عليه والعديد من البروتوكولات الصناعية والإنترنت عالية المستوى ومنخفضة المستوى وضبط الأداء لعمليات الفحص واسعة النطاق ولغة برمجة داخلية قوية لتنفيذ أي نوع من اختبارات الضعف، تحصل الأداة على الاختبارات لاكتشاف نقاط الضعف من موجز له تاريخ طويل وتحديثات يومية.

تم تطوير (OpenVAS) من قبل شركة (Greenbone Networks) منذ عام (2006)، وكجزء من مجموعة منتجات التجارية إدارة الثغرات الأمنية (Greenbone Enterprise Appliance)، تتحد الأداة (Greenbone Community Edition) جنبًا إلى جنب مع وحدات أخرى مفتوحة المصدر.

سمات أداة فحص الثغرات الأمنية OpenVAS

  • (OpenVAS) مفتوح المصدر، عندما ينتج (OpenVAS) نتيجة إيجابية خاطئة، يمكن للمستخدمين مراجعة المكون الإضافي لتحديد سبب الثغرة الأمنية التي تم التعرف عليها بشكل خاطئ، طورت (OpenVAS) مجتمعًا واسعًا من خبراء الأمن، عندما تقوم بالإبلاغ عن نتيجة إيجابية خاطئة إلى القائمة البريدية لـ (OpenVAS)، فعادةً ما تكون التعليقات سريعة، بهذه الطريقة، يمكن معالجة الإيجابيات الكاذبة في غضون ساعات، وهذا يفيد المجتمع بأكمله.
  • تظهر تقدم الفحص أسفل الصفحة، حيث سيعرض الفحص أيضًا بيانات ملخصة حول التقدم الجاري الحالي وأي نتائج من عمليات الفحص، أثناء تشغيل (OpenVAS)، يمكن للمستخدم النقر فوق شريط الحالة، سيتم سرد الثغرات الأمنية التي تم الكشف عنها، كما يمكن النقر فوق نقاط الضعف هذه والبحث لأسفل للحصول على مزيد من التفاصيل المهمة.
  • فحص متقدم باستخدام (OpenVAS)، يتضمن (OpenVAS) أيضًا معالج مهام متقدمًا يتيح، تسمية المهمة وتكوين الفحص عنوان (IP) الهدف وجدولة عمليات الفحص وعمليات الفحص المعتمدة.

ملاحظة: “IP” اختصار لـ “Internet Protocol”.

  • يشتمل الفحص على اختبار للثغرات الأمنية والذي يتكون من قاعدة بيانات يتم تحديثها يوميًا من قبل المجتمع الذي يضم أكثر من (50000) اختبار.
  • تستخدم واجهة (OpenVAS) معالجًا لمساعدة المستخدم في إعداد عمليات الفحص للأجهزة المستهدفة ولإجراء الفحص، يجب أولاً تحديد عنوان بروتوكول الإنترنت (IP) الهدف.
  • بينما يمكن استخدام أداة فحص أو خدمة تجارية للثغرات الأمنية مثل: (Greenbone Security Manager أو Nessus أو Nexpose أو GFI Languard) يعد وجود إصدار مستضاف من (OpenVAS) متاحًا طريقة ممتازة للحصول على مجموعة ثانية من النتائج لخدمة عامة مواجهة للإنترنت.
  • لدى (OpenVAS) مجتمع قوي من الممارسين الأمنيين، لذلك نشر أي إيجابية خاطئة إلى القائمة البريدية لـ (OpenVAS) تؤدي إلى ردود فعل فورية، يمكن أن يؤدي هذا إلى إصلاح النتيجة الإيجابية الزائفة في غضون ساعات لصالح المستخدمين كافة.

فوائد أداة فحص الثغرات الأمنية OpenVAS

  • البحث عن الثغرات الأمنية في أي نظام يواجه الإنترنت وتقارير مفصلة لتقييم المخاطر وإعادة الوساطة وتنبيهات الثغرات الأمنية عند الكشف عن التغيير في التقرير المجدول وخيارات الفحص المخصصة.
  • فحص الشبكة والخادم والويب و(WordPress و Joomla) والوصول إلى (27) من أدوات فحص للثغرات الأمنية وأدوات (OSINT) أدوات موثوقة مفتوحة المصدر.
  • إجراء اختبار أمان شامل لعنوان (IP)، حيث سيجري في البداية فحص منفذ لعنوان (IP) للعثور على الخدمات المفتوحة، بمجرد اكتشاف خدمات الاستماع، يتم اختبارها بحثًا عن نقاط الضعف المعروفة والتشكيل الخاطئ باستخدام قاعدة بيانات كبيرة أكثر من (53000) فحص (NVT).
  • تجميع النتائج في تقرير، بما في ذلك المعلومات التفصيلية المتعلقة بكل ثغرة أمنية والقضايا البارزة التي تم اكتشافها، بمجرد الحصول على نتائج الاختبارات، سوف يحتاج المستخدم إلى التحقق من كل نتيجة بحثًا عن الملاءمة وربما الإيجابيات الخاطئة.
  • إعادة التوسط في أي ثغرات أمنية مؤكدة لضمان عدم تعرض الأنظمة للخطر، كما تمنح عمليات فحص الثغرات الأمنية التي يتم إجراؤها من خوادم مستضافة خارجيًا نفس منظور المهاجم، هذا له ميزة فهم بالضبط ما يتم عرضه على الخدمات الخارجية المواجهة.
  • (OpenVAS) تحدد وتصنف نقاط الضعف المحتملة في البنية التحتية الخاصة بالمستخدم وتقدير المخاطر المحتملة والتوصية بعمليات التخفيف لمعالجة المشكلة، الهدف هو منع وتقليل الهجمات من خلال استهداف الثغرات المحددة الموجودة داخل الشبكات.
  • تقوم (OpenVAS) بفحص مناطق مثل جدران الحماية والتطبيقات والخدمات عن كثب للحصول على وصول غير مصرح به إلى الشبكات والأصول التنظيمية، ثم تتم مقارنة نقاط الضعف المحتملة هذه بقاعدة بيانات لنقاط الضعف المعروفة لتحديد الثغرات ومن ثم تصحيحها بسرعة.
  • توفر (OpenVAS) عمليات فحص افتراضية قياسية وتسمح بإنشاء عمليات فحص للعملاء وتمكين المستخدمين من إنشاء تكوينات مخصصة، كما توفر (OpenVAS “Out-of-the-box) بعض تكوينات الفحص الأساسية، يمكن التنقل لأسفل بالنقر فوقها للاطلاع على تفاصيل إضافية.

كيف تعمل أداة فحص الثغرات الأمنية OpenVAS

عن طريق إدخال الهدف المطلوب فحصة اعتمادًا على أهداف المستخدم والهدف الذي يتم اختباره، ثم إدخال عنوان (IP) أو مجموعة من عناوين (IP) عضوية (PRO) مطلوبة أو اسم المضيف، يمكن إدخال أهداف مختلفة كقائمة لتشغيلها كوظائف منفصلة أو كوظيفة واحدة لتقرير موحد، سيتم تحديد اسم المضيف الهدف لجميع عناوين (IPv4 و IPv6) الخاصة به للاختبار.

تحديد نوع الفحص، حيث تتوفر خيارات متعددة حسب نوع النظام المراد اختباره، فحص كامل لإجراء اختبار كامل لنقاط ضعف الشبكة والخادم وتطبيقات الويب وفحص خادم الويب هو اختبار أكثر تركيزًا لخادم الويب ونقاط ضعف تطبيقات الويب المنفذين واختبار (WordPress Scan) لنقاط الضعف المعروفة في (WordPress) ومشكلات خادم الويب، بالإضافة إلى اختبار (Joomla Scan) لاكتشاف نقاط الضعف.

القيام بتشغيل فحص الثغرات الأمنية، سيبدأ الاختبار وسيتم فحص النظام والأنظمة المستهدفة من أجل اكتشاف نقاط الضعف التي قد تعرض النظام لخطر التسوية، ستكون النتائج متاحة من (15) دقيقة إلى عدد من الساعات حسب اختيار الهدف، في حال استخدام الأداة المستقلة أو الخدمة، فإن (OpenVAS) طريقة ممتازة لاختبار خادم متصل بالإنترنت وجدار الحماية بحثًا عن أخطاء التكوين ونقاط الضعف المعروفة.

تعتبر (OpenVAS) أداة جيدة للثغرات الأمنية مفتوحة المصدر يمكنها اختبار نظام للثغرات الأمنية باستخدام قاعدة بيانات تضم أكثر من (0000’95) اختبار إضافي لاختبار (NVT)، تتكون مجموعة (OpenVAS) الكاملة من عدد من المكونات التي توفر إطار عمل لإدارة حل كامل لإدارة الثغرات الأمنية.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: