OpenVAS: различия между версиями
[непроверенная версия] | [отпатрулированная версия] |
Meshkov.a (обсуждение | вклад) м неактуально |
43K1C7 (обсуждение | вклад) м викификация, оформление, исправление |
||
(не показано 7 промежуточных версий 4 участников) | |||
Строка 7: | Строка 7: | ||
| developer = Greenbone Networks GmbH |
| developer = Greenbone Networks GmbH |
||
| released = |
| released = |
||
| latest_release_version = |
| latest_release_version = 7.0.0 |
||
| latest_release_date = |
| latest_release_date = October 11, 2019 [https://github.com/greenbone/openvas/releases/tag/v7.0.0] |
||
| operating system = [[Кроссплатформенное программное обеспечение]] |
| operating system = [[Кроссплатформенное программное обеспечение]] |
||
| genre = [[Сканеры уязвимостей|Сканер уязвимостей]] |
| genre = [[Сканеры уязвимостей|Сканер уязвимостей]] |
||
Строка 15: | Строка 15: | ||
}} |
}} |
||
OpenVAS (Open Vulnerability Assessment System, Открытая |
'''OpenVAS''' ('''Open Vulnerability Assessment System''', Открытая система оценки уязвимости, первоначальное название ''GNessUs'') — [[фреймворк]], состоящий из нескольких сервисов и [[Утилита|утилит]], позволяющий производить сканирование [[Узел сети|узлов сети]] на наличие уязвимостей и управление уязвимостями. |
||
Все продукты OpenVAS являются [[Свободное программное обеспечение| |
Все продукты OpenVAS являются [[Свободное программное обеспечение|свободным ПО]]. Большая часть компонентов выпускается под лицензией [[GNU General Public License|GPL]]. |
||
== История == |
== История == |
||
Проект OpenVAS, под именем GNessUs, начался как форк сканера уязвимостей [[Открытое программное обеспечение|с открытым исходным кодом]] [[Nessus]], разрабатываемого компании Tenable Network Security, после того как в октябре 2005 |
Проект OpenVAS, под именем GNessUs, начался как [[форк]] сканера уязвимостей [[Открытое программное обеспечение|с открытым исходным кодом]] [[Nessus]], разрабатываемого компании Tenable Network Security, после того как в октябре 2005 года компания приняла решение закрыть [[исходный код]] приложения и сделать его [[Проприетарное программное обеспечение|проприетарным]]<ref name=closed>{{cite news |url=http://news.cnet.com/Nessus-security-tool-closes-its-source/2100-7344_3-5890093.html |title=Nessus security tool closes its source |date=2005-10-06 |first=Renai |last=LeMay |publisher=CNet |accessdate=2015-05-07 |archivedate=2015-05-18 |archiveurl=https://web.archive.org/web/20150518070600/http://news.cnet.com/Nessus-security-tool-closes-its-source/2100-7344_3-5890093.html }}</ref>. OpenVAS был первоначально предложен компанией, занимающейся проведением [[Испытание на проникновение|испытаний на проникновение]] Portcullis Computer Security<ref>{{Cite web |url=http://www.portcullis-security.com/ |title=Portcullis Computer Security |access-date=2015-05-07 |archive-date=2015-03-14 |archive-url=https://web.archive.org/web/20150314204807/https://www.portcullis-security.com/ |deadlink=no }}</ref> и затем анонсирован Тимом Брауном на [[Slashdot]]<ref>{{Cite web |url=http://slashdot.org/comments.pl?sid=164517&cid=13738162 |title=Slashdot: nessus is dead, long live gnessus? |access-date=2015-05-07 |archive-date=2021-03-29 |archive-url=https://web.archive.org/web/20210329192711/https://slashdot.org/comments.pl?sid=164517&cid=13738162 |deadlink=no }}</ref>. В настоящее время основным контрибьютором проекта является немецкая компания Greenbone Networks GmbH. |
||
Проект OpenVAS поддерживается организацией [[Software in the Public Interest]] |
Проект OpenVAS поддерживается организацией [[Software in the Public Interest]]<ref>{{Cite web |url=http://lists.wald.intevation.org/pipermail/openvas-discuss/2007-July/000333.html |title=Log from SPI board meeting |access-date=2015-05-07 |archive-date=2018-08-22 |archive-url=https://web.archive.org/web/20180822145440/http://lists.wald.intevation.org/pipermail/openvas-discuss/2007-July/000333.html |deadlink=yes }}</ref>. |
||
Ежедневно обновляемая база уязвимостей OpenVAS включает в себя около |
Ежедневно обновляемая база уязвимостей OpenVAS включает в себя около 35 000 (на апрель 2015 года) проверок, так называемых Network Vulnerability Tests (NVTs). |
||
== Документирование == |
== Документирование == |
||
Структура протоколов OpenVAS подробно документирована |
Структура протоколов OpenVAS подробно документирована<ref>{{Cite web |url=http://www.openvas.org/protocol-doc.html |title=Документация протоколов OpenVAS |accessdate=2015-05-07 |archiveurl=https://web.archive.org/web/20180624105954/https://www.openvas.org/protocol-doc.html |archivedate=2018-06-24 |deadlink=yes }}</ref>. |
||
== Примечания == |
== Примечания == |
||
{{Примечания}} |
{{Примечания}} |
||
== Ссылки == |
|||
⚫ | |||
* [http://www.openvas.org/ OpenVAS официальный сайт] |
* [http://www.openvas.org/ OpenVAS официальный сайт] {{Wayback|url=http://www.openvas.org/ |date=20150511180331 }} |
||
* [http://www.openvas.ru/ Русскоязычное сообщество пользователей OpenVAS] |
* [http://www.openvas.ru/ Русскоязычное сообщество пользователей OpenVAS] {{Wayback|url=http://www.openvas.ru/ |date=20150518223940 }} |
||
* [http://hackertarget.com/nessus-openvas-nexpose-vs-metasploitable/ Тестирование OpenVAS, Nessus и NexPose] |
* [http://hackertarget.com/nessus-openvas-nexpose-vs-metasploitable/ Тестирование OpenVAS, Nessus и NexPose] {{Wayback|url=http://hackertarget.com/nessus-openvas-nexpose-vs-metasploitable/ |date=20150406093330 }} |
||
⚫ | |||
[[Категория:Сетевое программное обеспечение]] |
[[Категория:Сетевое программное обеспечение]] |
Текущая версия от 19:59, 21 октября 2023
OpenVAS | |
---|---|
Тип | Сканер уязвимостей |
Разработчик | Greenbone Networks GmbH |
Написана на | Си[1] |
Операционная система | Кроссплатформенное программное обеспечение |
Последняя версия | 7.0.0 (October 11, 2019 [1]) |
Репозиторий | github.com/greenbone/ope… |
Лицензия | Свободное программное обеспечение |
Сайт | www.openvas.org |
Медиафайлы на Викискладе |
OpenVAS (Open Vulnerability Assessment System, Открытая система оценки уязвимости, первоначальное название GNessUs) — фреймворк, состоящий из нескольких сервисов и утилит, позволяющий производить сканирование узлов сети на наличие уязвимостей и управление уязвимостями.
Все продукты OpenVAS являются свободным ПО. Большая часть компонентов выпускается под лицензией GPL.
История
[править | править код]Проект OpenVAS, под именем GNessUs, начался как форк сканера уязвимостей с открытым исходным кодом Nessus, разрабатываемого компании Tenable Network Security, после того как в октябре 2005 года компания приняла решение закрыть исходный код приложения и сделать его проприетарным[2]. OpenVAS был первоначально предложен компанией, занимающейся проведением испытаний на проникновение Portcullis Computer Security[3] и затем анонсирован Тимом Брауном на Slashdot[4]. В настоящее время основным контрибьютором проекта является немецкая компания Greenbone Networks GmbH.
Проект OpenVAS поддерживается организацией Software in the Public Interest[5].
Ежедневно обновляемая база уязвимостей OpenVAS включает в себя около 35 000 (на апрель 2015 года) проверок, так называемых Network Vulnerability Tests (NVTs).
Документирование
[править | править код]Структура протоколов OpenVAS подробно документирована[6].
Примечания
[править | править код]- ↑ The openvas Open Source Project on Open Hub: Languages Page — 2006.
- ↑ LeMay, Renai (2005-10-06). "Nessus security tool closes its source". CNet. Архивировано 18 мая 2015. Дата обращения: 7 мая 2015.
- ↑ Portcullis Computer Security . Дата обращения: 7 мая 2015. Архивировано 14 марта 2015 года.
- ↑ Slashdot: nessus is dead, long live gnessus? Дата обращения: 7 мая 2015. Архивировано 29 марта 2021 года.
- ↑ Log from SPI board meeting . Дата обращения: 7 мая 2015. Архивировано из оригинала 22 августа 2018 года.
- ↑ Документация протоколов OpenVAS . Дата обращения: 7 мая 2015. Архивировано из оригинала 24 июня 2018 года.
Ссылки
[править | править код]- OpenVAS официальный сайт Архивная копия от 11 мая 2015 на Wayback Machine
- Русскоязычное сообщество пользователей OpenVAS Архивная копия от 18 мая 2015 на Wayback Machine
- Тестирование OpenVAS, Nessus и NexPose Архивная копия от 6 апреля 2015 на Wayback Machine