Menginstall Greenbone Vulnerability Management pada Kali Linux 2020.3



Melakukan scanning vulnerability secara mandiri akan membuat postur keamanan organisasi menjadi lebih baik. Greenbone Vulnerability Management merupakan salah satu solusi untuk melakukan hal ini.


Sebelum bernama Greenbone Vulnerability Management (GVM) software ini bernama OpenVas. OpenVas sendiri adalah salah satu software yang biasa digunakan untuk melakukan vulnerability assement pada sebuah sistem atau jaringan. Project OpenVas bermula sebagai sebuah "fork" dari project software vulnerability assesment lain yaitu Nessus pada tahun 2005. Yang dimana pada developer Nessus pada saat itu memutuskan beralih dari bisnis model opensource (GPL) ke bisnis model proprietary.

Pada tahun 2008 perusahaan bernama Greenbone Networks GmbH, bertempat di Osnabrück-Jerman mendanai project OpenVas. Dengan tujuan mendorong project OpenVas agar lebih maju. Dan saat ini OpenVas telah di re-branding sebagai Greenbone Vulnerability Management (GVM). Sedangkan Greenbone Security Manager (GSM) adalah produk komersil yang tersedia sebagai perangkat virtual ataupun fisikal.

Ketika melakukan instalasi GVM pada Kali Linux 2020.3 versi GVM yang akan terinstall adalah versi 11.

Berikut instalasi GVM pada Kali Linux.

apt install gvm -y

Setelah melakukan instalasi pertama kali harus melakukan setup pada GVM dan melakukan update pada signature vulnerability yang ada. Berikut perintah nya.

gvm-setup

Perintah ini cukup lama untuk selesai bergantung pada koneksi internet. Setelah melakukan setup kita bisa menjalankan GVM dengan perintah berikut.

gvm-start

Untuk melakukan scanning pada GVM bisa dengan mengunjungi url Greenbone Security Assistant.

Menu scan pilih sub menu task. Pada kiri atas bisa dengan memilih "Task Wizard" atau "Advanced task Wizard". Pada submenu "Task Wizard" kita tinggal memasukkan IP address untuk di scan.

 

Sedangkan pada Advanced Task Wizard kita bisa memilih mode scan dan credentials apabila kita ingin melakukan local scan untuk mencheck apakah server tersebut vulnerable dari dalam.

Berikut hasil scan dari server windows 2016 pada default installation.

Setelah melakukan windows update / patching vulnerability untuk scan "deep" akhir nya berkurang. Patching dilakukan sebanyak 3 kali.

Hasil scan terakhir menyisakan 1 vulnerability High yang merupakan temuan "Windows IExpress Untrusted Search Path Vulnerability" dengan "CVE-2018-0598". 

Selain CVE ini semua vulnerability pada server 2016 sudah tertutup dengan windows update.

Melakukan scanning vulnerability secara mandiri akan membuat postur keamanan organisasi menjadi lebih baik. GVM merupakan salah satu solusi untuk melakukan hal ini.

Terimakasih telah membaca artikel ini.