Para proteger sua rede corporativa de ameaças e ataques, você deve sempre realizar um teste de vulnerabilidade em seu sistema. Para consertá-los. Portanto, como você pode imaginar, trabalhar com relatórios é muito importante para qualquer SOC porque oferece uma visão geral das vulnerabilidades que podem estar em seu sistema.
Neste artigo, vamos guiá-lo através da ferramenta que usamos para gerar relatórios e verificar vulnerabilidades.
Índice de todas as postagens.
- Introdução. Implantação de infraestrutura e tecnologia para SOC as a Service (SOCasS)
- Pilha ELK - instalação e configuração
- Caminhando pela Distro aberta
- Painéis e visualização ELK SIEM
- Integração com WAZUH
- Alerta
- Fazendo relatório
- Gestão de caso
Este artigo está dividido nas seguintes seções:
- Introdução
- Instalação do Nessus Essentials
- Instalando VulnWhisperer
1. Introdução
As ferramentas que usaremos:
- VulnWhisperer : VulnWhisperer é uma ferramenta de gerenciamento de vulnerabilidade e agregador de relatórios. VulnWhisperer irá buscar todos os relatórios de vários scanners de vulnerabilidade e criar um arquivo com um nome exclusivo para cada um.
- O Nessus Essentials (antigo Nessus Home) é a versão gratuita do Nessus Vulnerability Scanner.
2. Instalação dos pré-requisitos do Nessus
2.1- (www.tenable.com),

2.2 — Nessus
dpkg -i Nessus-8.10.0-ubuntu910_amd64.deb
/etc/init.d/nessusd start
service nessusd start
https: // YourServerIp: 8834 Nessus Essentials.

2.3- Nessus

, , Nessus .
2.4- :
New Scan Basic Network Scan.

, :


3. VulnWhisperer
3.1- Python2.7
: VulnWhisperer Python2.7, Python .

3.2- VulnWhisperer
cd /etc/
git clone https://github.com/HASecuritySolutions/VulnWhisperer
cd VulnWhisperer/
sudo apt-get install zlib1g-dev libxml2-dev libxslt1-dev
pip install -r requirements.txt
python setup.py install
nano configs/ frameworks_example.ini
, ( Nessus), Nessus:

3.3 — Nessus
*vuln_whisperer -F -c configs/frameworks_example.ini -s nessus*
*Reports will be saved with csv extension.Check them under: /opt/VulnWhisperer/data/nessus/My\ Scans/*

,

3.4- Cronjob Vulnwhisperer
Vulnwhisperer Nessus , cron. , . Kibana.
crontab –e
:
SHELL=/bin/bash
* * * * * /usr/local/bin/vuln_whisperer -c /etc/VulnWhisperer/configs/frameworks_example.ini >/dev/null 2>&1

3.5- Elasticsearch
kibana Dev Tools :


3.6-
Kibana → Management → saved object → Import
kibana.json:
:
https://github.com/HASecuritySolutions/VulnWhisperer/blob/master/resources/elk6/kibana.json
( elk6 — . )

:

3.7 - Nessus Logstash
Nessys /etc/logstash/conf.d/:
cd /etc/VulnWhisperer/resources/elk6/pipeline/
cp 1000_nessus_process_file.conf /etc/logstash/conf.d/
cd /etc/logstash/conf.d/
nano 1000_nessus_process_file.conf

3.8- :
systemctl restart logstash elasticsearch

Vulnwhisperer.
:
: , .

,
.


, nessus csv, ELK, kibana.
https://medium.com/@ibrahim.ayadhi/reporting-f54e1ee84cf4