ELK, SIEM de OpenSource, Open Distro: Reporting

Para proteger su red corporativa de amenazas y ataques, siempre debe realizar una prueba de vulnerabilidad en su sistema. Para arreglarlos. Entonces, como puede imaginar, trabajar con informes es muy importante para cualquier SOC porque brinda una descripción general de las vulnerabilidades que pueden estar en su sistema.



En este artículo, lo guiaremos a través de la herramienta que usamos para generar informes y escanear vulnerabilidades.



Tabla de contenido para todas las publicaciones.





Este artículo se divide en las siguientes secciones:



  • Introducción
  • Instalación de Nessus Essentials
  • Instalación de VulnWhisperer


1. Introducción



Las herramientas que usaremos:



  • VulnWhisperer : VulnWhisperer es una herramienta de gestión de vulnerabilidades y un agregador de informes. VulnWhisperer extraerá todos los informes de varios escáneres de vulnerabilidades y creará un archivo con un nombre único para cada uno.


URL del proyecto



  • Nessus Essentials ( Nessus Home) — Nessus.


2. Nessus



2.1- (www.tenable.com),





2.2 — Nessus



dpkg -i Nessus-8.10.0-ubuntu910_amd64.deb
/etc/init.d/nessusd start
service nessusd start


https: // YourServerIp: 8834 Nessus Essentials.





2.3- Nessus





, , Nessus .



2.4- :



New Scan Basic Network Scan.





, :







3. VulnWhisperer



3.1- Python2.7



: VulnWhisperer Python2.7, Python .





3.2- VulnWhisperer



cd /etc/
git clone https://github.com/HASecuritySolutions/VulnWhisperer
cd VulnWhisperer/
sudo apt-get install zlib1g-dev libxml2-dev libxslt1-dev
pip install -r requirements.txt
python setup.py install
nano configs/ frameworks_example.ini


, ( Nessus), Nessus:





3.3 — Nessus



*vuln_whisperer -F -c configs/frameworks_example.ini -s nessus*

*Reports will be saved with csv extension.Check them under: /opt/VulnWhisperer/data/nessus/My\ Scans/*




,





3.4- Cronjob Vulnwhisperer



Vulnwhisperer Nessus , cron. , . Kibana.



crontab –e


:



SHELL=/bin/bash

* * * * * /usr/local/bin/vuln_whisperer -c /etc/VulnWhisperer/configs/frameworks_example.ini >/dev/null 2>&1




3.5- Elasticsearch



kibana Dev Tools :











3.6-



Kibana → Management → saved object → Import



kibana.json:



:



https://github.com/HASecuritySolutions/VulnWhisperer/blob/master/resources/elk6/kibana.json



( elk6 — . )





:





3.7 - Nessus Logstash



Nessys /etc/logstash/conf.d/:



cd /etc/VulnWhisperer/resources/elk6/pipeline/
cp 1000_nessus_process_file.conf /etc/logstash/conf.d/
cd /etc/logstash/conf.d/
nano 1000_nessus_process_file.conf






3.8- :



systemctl restart logstash elasticsearch




Vulnwhisperer.



:



: , .





,



.







, nessus csv, ELK, kibana.



https://medium.com/@ibrahim.ayadhi/reporting-f54e1ee84cf4



Elasticsearch

Telegram Chat DevOps y Security Telegram Chat




All Articles