Para proteger su red corporativa de amenazas y ataques, siempre debe realizar una prueba de vulnerabilidad en su sistema. Para arreglarlos. Entonces, como puede imaginar, trabajar con informes es muy importante para cualquier SOC porque brinda una descripción general de las vulnerabilidades que pueden estar en su sistema.
En este artículo, lo guiaremos a través de la herramienta que usamos para generar informes y escanear vulnerabilidades.
Tabla de contenido para todas las publicaciones.
- Introducción. Despliegue de infraestructura y tecnología para SOC como servicio (SOCasS)
- Pila ELK - instalación y configuración
- Caminando por la Distro abierta
- Dashboards y visualización ELK SIEM
- Integración con WAZUH
- Alertando
- Haciendo informe
- Gestión de casos
Este artículo se divide en las siguientes secciones:
- Introducción
- Instalación de Nessus Essentials
- Instalación de VulnWhisperer
1. Introducción
Las herramientas que usaremos:
- VulnWhisperer : VulnWhisperer es una herramienta de gestión de vulnerabilidades y un agregador de informes. VulnWhisperer extraerá todos los informes de varios escáneres de vulnerabilidades y creará un archivo con un nombre único para cada uno.
- Nessus Essentials ( Nessus Home) — Nessus.
2. Nessus
2.1- (www.tenable.com),
2.2 — Nessus
dpkg -i Nessus-8.10.0-ubuntu910_amd64.deb
/etc/init.d/nessusd start
service nessusd start
https: // YourServerIp: 8834 Nessus Essentials.
2.3- Nessus
, , Nessus .
2.4- :
New Scan Basic Network Scan.
, :
3. VulnWhisperer
3.1- Python2.7
: VulnWhisperer Python2.7, Python .
3.2- VulnWhisperer
cd /etc/
git clone https://github.com/HASecuritySolutions/VulnWhisperer
cd VulnWhisperer/
sudo apt-get install zlib1g-dev libxml2-dev libxslt1-dev
pip install -r requirements.txt
python setup.py install
nano configs/ frameworks_example.ini
, ( Nessus), Nessus:
3.3 — Nessus
*vuln_whisperer -F -c configs/frameworks_example.ini -s nessus*
*Reports will be saved with csv extension.Check them under: /opt/VulnWhisperer/data/nessus/My\ Scans/*
,
3.4- Cronjob Vulnwhisperer
Vulnwhisperer Nessus , cron. , . Kibana.
crontab –e
:
SHELL=/bin/bash
* * * * * /usr/local/bin/vuln_whisperer -c /etc/VulnWhisperer/configs/frameworks_example.ini >/dev/null 2>&1
3.5- Elasticsearch
kibana Dev Tools :
3.6-
Kibana → Management → saved object → Import
kibana.json:
:
https://github.com/HASecuritySolutions/VulnWhisperer/blob/master/resources/elk6/kibana.json
( elk6 — . )
:
3.7 - Nessus Logstash
Nessys /etc/logstash/conf.d/:
cd /etc/VulnWhisperer/resources/elk6/pipeline/
cp 1000_nessus_process_file.conf /etc/logstash/conf.d/
cd /etc/logstash/conf.d/
nano 1000_nessus_process_file.conf
3.8- :
systemctl restart logstash elasticsearch
Vulnwhisperer.
:
: , .
,
.
, nessus csv, ELK, kibana.
https://medium.com/@ibrahim.ayadhi/reporting-f54e1ee84cf4