Ein Vulnerability Scanner, allerdings auf Proxmox in schlank und einfach. Nice to know, wo ungepatchte Stellen sind auf den verschiedenen Systeme im Homelab ;)
Greenbone Vulnerability Scanner im Homelab (Kali Linux ohne GUI)
In meinem Homelab habe ich Kali Linux ohne grafische Oberfläche installiert. Eine ganz normale VM ohne Besonderheiten. Für meinen Einsatzzweck – den Betrieb eines Greenbone Vulnerability Scanners (GVM) – ist eine GUI auf Betriebssystemebene nicht notwendig. Die Verwaltung erfolgt vollständig über die Weboberfläche von Greenbone.
Die zahlreichen Penetration-Testing-Tools, die Kali Linux standardmäßig mitliefert, werden aktuell nicht benötigt. Dazu zählen beispielsweise:
- Metasploit
- Nmap
- Burp Suite
Der Fokus dieses Systems liegt ausschließlich auf der automatisierten Schwachstellenanalyse. Der Greenbone Scanner ist so konfiguriert, dass er wöchentlich meine Server sowie diverse IoT-Geräte im Netzwerk scannt, um Sicherheitslücken frühzeitig zu erkennen.
Installation von Greenbone (GVM)
Die Installation ist erfreulich unkompliziert und in wenigen Schritten erledigt:
sudo apt install gvm -y
sudo gvm-setup
⚠️ Wichtig:
Währendgvm-setupwird das Admin-Passwort für die Weboberfläche angezeigt. Dieses sollte unbedingt sicher gespeichert werden.
Anschließend kann die Installation überprüft werden:
sudo gvm-check-setup
Wenn hier keine kritischen Fehler angezeigt werden, ist der Scanner einsatzbereit. Falls doch: Einfach die vorgeschlagene Lösung ausführen.
sudo gvm-start
Erstmal Fertig.
Zugriff vom Jumphost ermöglichen
Standardmäßig lauscht der Greenbone Webdienst (gsad) nur auf 127.0.0.1:9392. Soll der Zugriff von einem Jumphost oder einem anderen System erfolgen (was Sinn macht da das Kali Linux keine GUI hat), muss die systemd-Service-Datei angepasst werden.
Datei öffnen:
sudo nano /usr/lib/systemd/system/gsad.service
Änderung der ExecStart-Zeile
Alt:
ExecStart=/usr/local/sbin/gsad --foreground --listen=127.0.0.1 --port=9392
Neu:
ExecStart=/usr/local/sbin/gsad --foreground --listen=0.0.0.0 --port=443
Danach die Services neu laden und starten:
sudo systemctl daemon-reload
sudo systemctl restart gsad
Damit ist der Greenbone Vulnerability Scanner zentral im Homelab erreichbar und übernimmt zuverlässig die regelmäßige Sicherheitsüberprüfung der Infrastruktur – ganz ohne grafische Oberfläche auf dem Host selbst.