Introduction
OpenVAS (Open Vulnerability Assessment System) est un scanner de vulnérabilités open-source puissant, successeur gratuit de Nessus. En 2026, il reste l'outil de référence pour les professionnels de la cybersécurité et les débutants en pentesting. Il détecte plus de 50 000 vulnérabilités connues via une base de données mise à jour quotidiennement (NVTs).
Pourquoi l'utiliser ? Contrairement aux outils payants, OpenVAS est entièrement gratuit, scalable et intégrable dans des pipelines CI/CD. Imaginez-le comme un médecin automatique qui ausculte vos serveurs, applications et réseaux pour repérer failles zero-day, CVE critiques et mauvaises configurations. Ce tutoriel beginner vous guide de l'installation sur Kali Linux à vos premiers scans via l'interface web GSA (Greenbone Security Assistant). À la fin, vous saurez lancer des audits complets en moins de 30 minutes. Prêt à sécuriser vos assets ? (128 mots)
Prérequis
- Machine virtuelle ou physique avec Kali Linux 2024.1+ (8 Go RAM minimum, 4 cœurs CPU, 50 Go disque).
- Accès root (utilisez
sudo -i). - Connexion Internet stable pour télécharger les feeds de vulnérabilités (>10 Go de données).
- Connaissances basiques en Linux terminal et notions de réseau (ports, IP).
- Navigateur web moderne (Firefox/Chromium).
Mise à jour du système
apt update && apt upgrade -y
apt autoremove -y && apt autoclean
rebootCette commande met à jour tous les paquets Kali pour éviter les conflits lors de l'installation d'OpenVAS. Le reboot est essentiel car certains noyaux ou dépendances nécessitent un redémarrage. Piège courant : ignorer le reboot mène à des erreurs de dépendances plus tard.
Installation des paquets OpenVAS
Kali intègre nativement OpenVAS via ses dépôts. Exécutez la commande suivante pour installer le framework complet, incluant le scanner, le manager (GVMD) et l'interface GSA.
Installation d'OpenVAS
apt install -y openvas
gvm-setupapt install openvas déploie tous les composants (OpenVAS Scanner, GVMD, GSA). gvm-setup configure automatiquement les utilisateurs admin, synchronise les feeds NVT/SCAP/CERT (patientez 10-30 min). À la fin, notez l'admin password affiché : c'est votre clé d'accès GSA. Évitez d'interrompre ce script, sinon resynchronisez avec greenbone-feed-sync.
Vérification de l'installation
Vérifiez que tout est opérationnel. Si des erreurs apparaissent, resynchronisez les feeds.
Vérification et setup admin
gvm-check-setup
printf 'admin
MonMotDePasse123!
' | gvmd --create-user=admin --role=Admin
printf 'admin
MonMotDePasse123!
' | gvmd --user=admin --new-password=MonMotDePasse123!gvm-check-setup valide l'installation (doit afficher 'OK'). Les commandes gvmd créent/réinitialisent l'utilisateur admin avec mot de passe fort. Utilisez toujours des mots de passe complexes en prod. Piège : sans rôle Admin, vous ne pourrez pas créer de scans via GSA.
Démarrage des services OpenVAS
systemctl daemon-reload
gvm-start
netstat -tuln | grep -E ':9392|:9390'gvm-start lance GSA (port 9392), GVMD (9390) et scanner. netstat confirme les ports ouverts. En prod, utilisez systemctl enable openvas* pour auto-démarrage. Évitez gvm-stop sans sauvegarde des tâches en cours.
Accès à l'interface web GSA
Ouvrez votre navigateur et naviguez vers https://127.0.0.1:9392 (ignorez l'avertissement SSL auto-signé). Connectez-vous avec admin / MonMotDePasse123!.
Étapes visuelles :
- Dashboard > Configuration > Targets : Créez une cible (ex: IP de votre machine test).
- Scans > Tasks : Nouvelle tâche > Sélectionnez target + scan config 'Full and fast'.
- Lancez le scan et consultez Reports pour les résultats (High/Medium/Low risks).
Analogie : GSA est comme un tableau de bord avion pour vos scans.
Lancer un scan via CLI (GMP)
omp -u admin -w MonMotDePasse123! -h 127.0.0.1 -T 'Scan test local' --create-task 'Full and fast' --target 127.0.0.1
omp -u admin -w MonMotDePasse123! -h 127.0.0.1 -v --get-tasks
omp -u admin -w MonMotDePasse123! -h 127.0.0.1 -T 'Scan test local' --start-task
sleep 60
omp -u admin -w MonMotDePasse123! -h 127.0.0.1 --get-reports --format html > report.htmlCes commandes OMP (protocole GMP) créent, démarrent un scan sur localhost et génèrent un rapport HTML. sleep 60 attend la fin (ajustez pour petits scans). Idéal pour scripts automatisés. Piège : Oubliez --format et le rapport est illisible en texte brut.
Synchronisation des feeds (maintenance)
greenbone-feed-sync --type all
gvm-feed-update-config-feed
gvm-feed-update
systemctl restart openvas-scanner gvmd gsadgreenbone-feed-sync met à jour les bases NVT/SCAP/CERT quotidiennement (crucial pour CVE récentes). gvm-feed-update rafraîchit les configs internes. Redémarrez services après. En 2026, automatisez via cron : 0 2 /usr/sbin/greenbone-feed-sync --type all.
Bonnes pratiques
- Mettez à jour les feeds quotidiennement : Utilisez cron pour
greenbone-feed-syncafin de capter les dernières CVE. - Scannez en hors-prod d'abord : OpenVAS envoie du trafic intensif (SYN floods, etc.) qui peut DoS vos serveurs.
- Utilisez des credentials pour scans authentifiés : Activez SSH/WinRM dans targets pour détecter vuln internes.
- Limitez les ports cibles : 'Top 100 TCP' au lieu de 'All' pour accélérer (gain x10).
- Exportez rapports en PDF : GSA > Reports > Actions > Export pour audits compliance.
Erreurs courantes à éviter
- Interrompre gvm-setup : Causes bases corrompues ; relancez
gvm-setupou réinstallez. - Ports bloqués par firewall : Ouvrez 9392/tcp (ufw allow 9392) et vérifiez avec
netstat. - Mot de passe perdu : Utilisez
gvmd --user=admin --new-password=NEWavantgvm-start. - Scans bloqués sur 'Alive Test' : Vérifiez réseau (ping cible) et augmentez timeout dans config.
Pour aller plus loin
- Documentation officielle : Greenbone Docs.
- Intégrez avec Ansible : Automatisez scans via
community.general.openvas_task. - Migrez vers GVM Enterprise pour >1000 assets.
- Formations expertes : Maîtrisez OpenVAS pro avec nos formations Learni en cybersécurité et pentesting.