Kostenpflichtiger Vulnerability Scanner mit eingeschränkter Testversion.
Siehe Penetration testing
sudo apt update sudo apt install gvm -y sudo gvm-setup # der greenbone community feed wird am ende heruntergeladen # wenn fehler auftreten sudo runuser -u _gvm -- gvm-manage-certs -a -f sudo greenbone-feed-sync --type nvt sudo gvm-check-setup gvm-start gvm-stop
Das WebUI ist unter https:9392 erreichbar
Browser → gsad → gvmd → ospd-openvas → Zielsystem
sudo systemctl status gsad sudo systemctl status gvmd sudo systemctl status ospd-openvas
Das ist der Webserver für die Oberfläche. Greenbone nennt ihn Greenbone Security Assistant Daemon; darüber bekommt man das Web-UI im Browser. gsad spricht mit gvmd, damit man Scans, Ziele, Reports und Einstellungen in der Oberfläche sehen und steuern kann.
Das ist der Manager im Hintergrund, also die zentrale Verwaltungsinstanz. Greenbone beschreibt gvmd als den Dienst, der aus reinem Scannen ein vollständiges Vulnerability-Management macht: Benutzer, Targets, Tasks, Reports, Ergebnisse und die Steuerung des Scanners laufen hier zusammen. gvmd redet nicht direkt „Browser“, sondern wird vom UI bzw. von Tools angesprochen.
Das ist der Scanner-Daemon. Er verwaltet den eigentlichen OpenVAS-Scanner und führt die Vulnerability Tests gegen Zielsysteme aus. Greenbone beschreibt ospd-openvas als OSP-Daemon, der Scans startet/stoppt, VT-Daten und Ergebnisse an gvmd weiterreicht.