OpenVAS: различия между версиями

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску
[непроверенная версия][отпатрулированная версия]
Содержимое удалено Содержимое добавлено
м неактуально
м викификация, оформление, исправление
 
(не показано 7 промежуточных версий 4 участников)
Строка 7: Строка 7:
| developer = Greenbone Networks GmbH
| developer = Greenbone Networks GmbH
| released =
| released =
| latest_release_version = 9.0
| latest_release_version = 7.0.0
| latest_release_date = March 8, 2017
| latest_release_date = October 11, 2019 [https://github.com/greenbone/openvas/releases/tag/v7.0.0]
| operating system = [[Кроссплатформенное программное обеспечение]]
| operating system = [[Кроссплатформенное программное обеспечение]]
| genre = [[Сканеры уязвимостей|Сканер уязвимостей]]
| genre = [[Сканеры уязвимостей|Сканер уязвимостей]]
Строка 15: Строка 15:
}}
}}


OpenVAS (Open Vulnerability Assessment System, Открытая Система Оценки Уязвимости, первоначальное название ''GNessUs'') фреймворк состоящий из нескольких сервисов и утилит, позволяющий производить сканирование узлов сети на наличие уязвимостей и управление уязвимостями.
'''OpenVAS''' ('''Open Vulnerability Assessment System''', Открытая система оценки уязвимости, первоначальное название ''GNessUs'') — [[фреймворк]], состоящий из нескольких сервисов и [[Утилита|утилит]], позволяющий производить сканирование [[Узел сети|узлов сети]] на наличие уязвимостей и управление уязвимостями.


Все продукты OpenVAS являются [[Свободное программное обеспечение|Свободным ПО]]. Большая часть компонентов выпускается под лицензией [[GNU General Public License|GPL]].
Все продукты OpenVAS являются [[Свободное программное обеспечение|свободным ПО]]. Большая часть компонентов выпускается под лицензией [[GNU General Public License|GPL]].


== История ==
== История ==
Проект OpenVAS, под именем GNessUs, начался как форк сканера уязвимостей [[Открытое программное обеспечение|с открытым исходным кодом]] [[Nessus]], разрабатываемого компании Tenable Network Security, после того как в октябре 2005 года компания приняла решение закрыть исходный код приложения и сделать его [[Проприетарное программное обеспечение|проприетарным]].<ref name=closed>{{cite news |url=http://news.cnet.com/Nessus-security-tool-closes-its-source/2100-7344_3-5890093.html |title=Nessus security tool closes its source |date=2005-10-06 |first=Renai |last=LeMay |publisher=CNet}}</ref>OpenVAS был первоначально предложен компанией, занимающейся проведением [[Испытание на проникновение|испытаний на проникновение]] Portcullis Computer Security<ref>[http://www.portcullis-security.com/ Portcullis Computer Security]</ref> и затем анонсирован Тимом Брауном на [[Slashdot]]<ref>[http://slashdot.org/comments.pl?sid=164517&cid=13738162 Slashdot: nessus is dead, long live gnessus?]</ref>. В настоящее время основным контрибьютором проекта является немецкая компания Greenbone Networks GmbH.
Проект OpenVAS, под именем GNessUs, начался как [[форк]] сканера уязвимостей [[Открытое программное обеспечение|с открытым исходным кодом]] [[Nessus]], разрабатываемого компании Tenable Network Security, после того как в октябре 2005 года компания приняла решение закрыть [[исходный код]] приложения и сделать его [[Проприетарное программное обеспечение|проприетарным]]<ref name=closed>{{cite news |url=http://news.cnet.com/Nessus-security-tool-closes-its-source/2100-7344_3-5890093.html |title=Nessus security tool closes its source |date=2005-10-06 |first=Renai |last=LeMay |publisher=CNet |accessdate=2015-05-07 |archivedate=2015-05-18 |archiveurl=https://web.archive.org/web/20150518070600/http://news.cnet.com/Nessus-security-tool-closes-its-source/2100-7344_3-5890093.html }}</ref>. OpenVAS был первоначально предложен компанией, занимающейся проведением [[Испытание на проникновение|испытаний на проникновение]] Portcullis Computer Security<ref>{{Cite web |url=http://www.portcullis-security.com/ |title=Portcullis Computer Security |access-date=2015-05-07 |archive-date=2015-03-14 |archive-url=https://web.archive.org/web/20150314204807/https://www.portcullis-security.com/ |deadlink=no }}</ref> и затем анонсирован Тимом Брауном на [[Slashdot]]<ref>{{Cite web |url=http://slashdot.org/comments.pl?sid=164517&cid=13738162 |title=Slashdot: nessus is dead, long live gnessus? |access-date=2015-05-07 |archive-date=2021-03-29 |archive-url=https://web.archive.org/web/20210329192711/https://slashdot.org/comments.pl?sid=164517&cid=13738162 |deadlink=no }}</ref>. В настоящее время основным контрибьютором проекта является немецкая компания Greenbone Networks GmbH.


Проект OpenVAS поддерживается организацией [[Software in the Public Interest]].<ref>[http://lists.wald.intevation.org/pipermail/openvas-discuss/2007-July/000333.html Log from SPI board meeting]</ref>
Проект OpenVAS поддерживается организацией [[Software in the Public Interest]]<ref>{{Cite web |url=http://lists.wald.intevation.org/pipermail/openvas-discuss/2007-July/000333.html |title=Log from SPI board meeting |access-date=2015-05-07 |archive-date=2018-08-22 |archive-url=https://web.archive.org/web/20180822145440/http://lists.wald.intevation.org/pipermail/openvas-discuss/2007-July/000333.html |deadlink=yes }}</ref>.


Ежедневно обновляемая база уязвимостей OpenVAS включает в себя около 35000 (на Апрель 2015) проверок, так называемах Network Vulnerability Tests (NVTs).
Ежедневно обновляемая база уязвимостей OpenVAS включает в себя около 35 000 (на апрель 2015 года) проверок, так называемых Network Vulnerability Tests (NVTs).


== Документирование ==
== Документирование ==
Структура протоколов OpenVAS подробно документирована.<ref>[http://www.openvas.org/protocol-doc.html Документация протоколов OpenVAS]</ref>
Структура протоколов OpenVAS подробно документирована<ref>{{Cite web |url=http://www.openvas.org/protocol-doc.html |title=Документация протоколов OpenVAS |accessdate=2015-05-07 |archiveurl=https://web.archive.org/web/20180624105954/https://www.openvas.org/protocol-doc.html |archivedate=2018-06-24 |deadlink=yes }}</ref>.


== Примечания ==
== Примечания ==
{{Примечания}}
{{Примечания}}


== Ссылки ==
== Внешние ссылки ==
* [http://www.openvas.org/ OpenVAS официальный сайт]
* [http://www.openvas.org/ OpenVAS официальный сайт] {{Wayback|url=http://www.openvas.org/ |date=20150511180331 }}
* [http://www.openvas.ru/ Русскоязычное сообщество пользователей OpenVAS]
* [http://www.openvas.ru/ Русскоязычное сообщество пользователей OpenVAS] {{Wayback|url=http://www.openvas.ru/ |date=20150518223940 }}

* [http://hackertarget.com/nessus-openvas-nexpose-vs-metasploitable/ Тестирование OpenVAS, Nessus и NexPose]
* [http://hackertarget.com/nessus-openvas-nexpose-vs-metasploitable/ Тестирование OpenVAS, Nessus и NexPose] {{Wayback|url=http://hackertarget.com/nessus-openvas-nexpose-vs-metasploitable/ |date=20150406093330 }}
{{Внешние ссылки}}


[[Категория:Сетевое программное обеспечение]]
[[Категория:Сетевое программное обеспечение]]

Текущая версия от 19:59, 21 октября 2023

OpenVAS
Логотип программы OpenVAS
Скриншот программы OpenVAS
Тип Сканер уязвимостей
Разработчик Greenbone Networks GmbH
Написана на Си[1]
Операционная система Кроссплатформенное программное обеспечение
Последняя версия 7.0.0 (October 11, 2019 [1])
Репозиторий github.com/greenbone/ope…
Лицензия Свободное программное обеспечение
Сайт www.openvas.org
Логотип Викисклада Медиафайлы на Викискладе

OpenVAS (Open Vulnerability Assessment System, Открытая система оценки уязвимости, первоначальное название GNessUs) — фреймворк, состоящий из нескольких сервисов и утилит, позволяющий производить сканирование узлов сети на наличие уязвимостей и управление уязвимостями.

Все продукты OpenVAS являются свободным ПО. Большая часть компонентов выпускается под лицензией GPL.

Проект OpenVAS, под именем GNessUs, начался как форк сканера уязвимостей с открытым исходным кодом Nessus, разрабатываемого компании Tenable Network Security, после того как в октябре 2005 года компания приняла решение закрыть исходный код приложения и сделать его проприетарным[2]. OpenVAS был первоначально предложен компанией, занимающейся проведением испытаний на проникновение Portcullis Computer Security[3] и затем анонсирован Тимом Брауном на Slashdot[4]. В настоящее время основным контрибьютором проекта является немецкая компания Greenbone Networks GmbH.

Проект OpenVAS поддерживается организацией Software in the Public Interest[5].

Ежедневно обновляемая база уязвимостей OpenVAS включает в себя около 35 000 (на апрель 2015 года) проверок, так называемых Network Vulnerability Tests (NVTs).

Документирование

[править | править код]

Структура протоколов OpenVAS подробно документирована[6].

Примечания

[править | править код]
  1. The openvas Open Source Project on Open Hub: Languages Page — 2006.
  2. LeMay, Renai (2005-10-06). "Nessus security tool closes its source". CNet. Архивировано 18 мая 2015. Дата обращения: 7 мая 2015.
  3. Portcullis Computer Security. Дата обращения: 7 мая 2015. Архивировано 14 марта 2015 года.
  4. Slashdot: nessus is dead, long live gnessus? Дата обращения: 7 мая 2015. Архивировано 29 марта 2021 года.
  5. Log from SPI board meeting. Дата обращения: 7 мая 2015. Архивировано из оригинала 22 августа 2018 года.
  6. Документация протоколов OpenVAS. Дата обращения: 7 мая 2015. Архивировано из оригинала 24 июня 2018 года.