Lo pasti pernah dengar Nessus, kan?
Nah, dulu dia pernah open-source, tapi di 2005 Tenable bikin keputusan buat nutup kodenya.
Komunitas nggak tinggal diam. Fork demi fork lahir, dan satu-satunya yang bertahan sampai sekarang adalah OpenVAS.
Artikel ini bakal bawa lo time-travel sekaligus kasih step-by-step implementasi OpenVAS di sistem lo.
OpenVAS, Mesin Pemindai Kerentanan Open-Source
OpenVAS (Open Vulnerability Assessment System) adalah solusi end-to-end buat scan kerentanan yang punya database CVE ter-update tiap hari.
Dibikin dari fork awal Nessus, OpenVAS punya engine + feed konten yang sepenuhnya gratis.
Komponen utamanya:
- openvas-scanner: engine pemindaian TCP/UDP + protocol discovery.
- Greenbone Security Assistant: web GUI modern, bisa diakses via browser tanpa install client.
- NVT Feed: lebih dari 100 ribu Network Vulnerability Tests yang di-maintain Greenbone Community, termasuk deteksi zero-day baru.
Workflow-nya gampang:
import target IP → pilih scan config “Full and Fast” → klik start → dapet laporan berwarna merah-kuning-hijau plus CVSS score.
Cocok buat DevOps yang butuh bukti otomatis tiap sprint, atau SOC yang pengen Otomatisasi validasi patch.
Sejarah OpenVAS: Dari “Protes” Menjadi Solusi Komersial
2005 Lahir karena “Putus Cinta”
Nessus mutusin jadi proprietary. Para dev dari Intevation & DN-Systems (yang nanti bikin Greenbone AG) langsung garap fork bernama OpenVAS.
2006-2007 Masa Paceklik
Aktivitas cuma seputar “bersih-bersih” kode biar bebas lisensi. Ribuan test vuln yang bermasalah dicopot.
2008 Greenbone AG Didirikan
Misi mereka tiga biji:
- Bikin vuln management komplit, bukan sekadar scan.
- Rilis appliance “plug-and-scan” buat enterprise.
- Tetep open-source.
2009 Hello Web UI
GSA (Greenbone Security Assistant) dibuat dari nol biar admin bisa klik-klik, ngetik command line lagi? No, thanks.
2017 Rebranding Era GVM
Nama “OpenVAS framework” diganti jadi “Greenbone Vulnerability Management (GVM)”. OpenVAS sendiri jadi cuma salah satu modul di dalamnya.
2018 – Now Modern & Massive
- Feed update tiap hari tanpa delay.
- Migrasi ke GitHub + forum komunitas.
- Notus Scanner muncul di rilis 22.4 buat nambah coverage.
Implementasi OpenVAS ala Anak Muda
A. Pilih Jalur Instalasi
1. Pakai Distro Linux (Ubuntu/Parrot/Kali)
Paling gampang:
sudo apt update && sudo apt install gvm
sudo gvm-setup
sudo gvm-check-setup
2. Docker (Buat yang males compile)
docker pull greenbone/community-edition:latest
docker run -d -p 9392:9392 greenbone/community-edition
3. Build dari Source (utak-atik maksimal)
Ikuti panduan Gentoo Wiki: enable flag +cli +gsa +ospd
, lalu emerge net-analyzer/gvm
.
B. Konfigurasi Awal
- Login ke Greenbone Security Assistant (GSA) di
https://localhost:9392
. - Buat scan task:
- Target: IP range kantor lo.
- Scan Config: “Full and Fast” buat yang baru mulai.
- Credential: tambahkan SSH/Windows admin kalau mau authenticated scan (lebih dalem).
- Schedule otomatis tiap Jumat malam biar nggak ganggu jam kerja.
C. Baca Hasil Seperti Pro
- Filter berdasarkan CVSS ≥ 7.0 dulu biar fokus ke high-risk.
- Export PDF terus share ke dev & infra via Slack.
- Integrasikan dengan SIEM (Splunk/ELK) lewat report XML.
D. Tips Supaya Nggak “Kena Tembak” Saat Scan
- Whitelist IP scanner di WAF atau IDS.
- Jangan lupa rate-limit, jaringan kantor nggak kembang api.
- Test di staging sebelum grebek produksi.
OpenVAS membuktikan bahwa spirit open-source nggak pernah mati.
Dari sekadar “protes” atas keputusan Nessus, sekarang jadi andalan enterprise, pemerintah, bahkan buat skripsi mahasiswa.
Tentunya butuh usaha buat setup dan maintain, tapi hasilnya worth every second.
Mau hands-on langsung sampe bisa bikin laporan vuln pake OpenVAS? Jangan cuma baca, praktik!