Pour protéger votre réseau d'entreprise contre les menaces et les attaques, vous devez toujours effectuer un test de vulnérabilité sur votre système. Afin de les réparer. Ainsi, comme vous pouvez l'imaginer, travailler avec des rapports est très important pour tout SOC, car cela donne un aperçu des vulnérabilités qui peuvent être dans votre système.
Dans cet article, nous allons vous présenter l'outil que nous avons utilisé pour générer des rapports et analyser les vulnérabilités.
Table des matières de tous les articles.
- Introduction. Déploiement d'infrastructure et de technologie pour SOC as a Service (SOCasS)
- Pile ELK - installation et configuration
- Marcher dans la Distro ouverte
- Tableaux de bord et visualisation ELK SIEM
- Intégration avec WAZUH
- Alerte
- Faire un rapport
- La gestion de cas
Cet article est divisé en sections suivantes:
- introduction
- Installation de Nessus Essentials
- Installation de VulnWhisperer
1. Introduction
Les outils que nous utiliserons:
- VulnWhisperer : VulnWhisperer est un outil de gestion de vulnérabilité et un agrégateur de rapports. VulnWhisperer extraira tous les rapports de divers scanners de vulnérabilités et créera un fichier avec un nom unique pour chacun.
- Nessus Essentials (anciennement Nessus Home) est la version gratuite de Nessus Vulnerability Scanner.
2. Installation des prérequis pour Nessus
2.1- (www.tenable.com),
2.2 — Nessus
dpkg -i Nessus-8.10.0-ubuntu910_amd64.deb
/etc/init.d/nessusd start
service nessusd start
https: // YourServerIp: 8834 Nessus Essentials.
2.3- Nessus
, , Nessus .
2.4- :
New Scan Basic Network Scan.
, :
3. VulnWhisperer
3.1- Python2.7
: VulnWhisperer Python2.7, Python .
3.2- VulnWhisperer
cd /etc/
git clone https://github.com/HASecuritySolutions/VulnWhisperer
cd VulnWhisperer/
sudo apt-get install zlib1g-dev libxml2-dev libxslt1-dev
pip install -r requirements.txt
python setup.py install
nano configs/ frameworks_example.ini
, ( Nessus), Nessus:
3.3 — Nessus
*vuln_whisperer -F -c configs/frameworks_example.ini -s nessus*
*Reports will be saved with csv extension.Check them under: /opt/VulnWhisperer/data/nessus/My\ Scans/*
,
3.4- Cronjob Vulnwhisperer
Vulnwhisperer Nessus , cron. , . Kibana.
crontab –e
:
SHELL=/bin/bash
* * * * * /usr/local/bin/vuln_whisperer -c /etc/VulnWhisperer/configs/frameworks_example.ini >/dev/null 2>&1
3.5- Elasticsearch
kibana Dev Tools :
3.6-
Kibana → Management → saved object → Import
kibana.json:
:
https://github.com/HASecuritySolutions/VulnWhisperer/blob/master/resources/elk6/kibana.json
( elk6 — . )
:
3.7 - Nessus Logstash
Nessys /etc/logstash/conf.d/:
cd /etc/VulnWhisperer/resources/elk6/pipeline/
cp 1000_nessus_process_file.conf /etc/logstash/conf.d/
cd /etc/logstash/conf.d/
nano 1000_nessus_process_file.conf
3.8- :
systemctl restart logstash elasticsearch
Vulnwhisperer.
:
: , .
,
.
, nessus csv, ELK, kibana.
https://medium.com/@ibrahim.ayadhi/reporting-f54e1ee84cf4