Centralitzant el control de les nostres vulnerabilitats amb Centreon

Si t'interessa tenir monitoritzada i centralitzada la informació de la teva infraestructura, què millor que utilitzar GVM o Greenbone Vulnerability Management per buscar vulnerabilitats i Centreon per tenir-ho centralitzat i controlat.

A dia de avui existeixen diversos programes que ens permeten realizar búsquedas de vulnerabilitats en els nostres sistemes, gratuitos ya es otra cosa, históricamente vengo usando OpenVAS lo que hoy en día se conoce como Greenbone, aquí tenéis un post de cómo montar GVM. Una de las raons por la que lo ús es que se puede integrar amb Centreon de manera sencilla.

¿Per què? pues perquè Centreon lo considero com un únic punt de control de la infraestructura, on sé com estan les màquines a cada moment o les vigilem qualsevol servei que ofrezcan ¿no? Y qué menos que añadirle a cada màquina monitorada pues 1 servei que també em mostres el seu estat de vulnerabilitat. On veem tot des de la mateixa consolació, un ítem que nos dirá cuántas vulnerabilidades tiene.

Per a això, el que s' ha dit, necesitaremos montar primeramente GVM i una vez tengamos tasques creadas de análisis, donde pongamos una o varias màquines. Després, obviament chequearemos des de GVM el estat de seguretat mitjançant estas tasques la seguretat de les nostres màquines i podrem visualitzar informes on ens darán tot detalle de bugs, vulnerabilidades o detalls de cómo parchear. I podem fer que Centreon lea el resumen de cada Report generado por GVM, una maravilla.

Total, que… comencem!

En la màquina de Greenbone tendremos que habilitar que el servei GMP escuche, editamos el fichero '/etc/systemd/system/gvmd.service’ i modifiquem la següent línia. De:

ExecStart=/opt/gvm/sbin/gvmd --osp-vt-update=/opt/gvm/var/run/ospd.sock

A:

ExecStart=/opt/gvm/sbin/gvmd --osp-vt-update=/opt/gvm/var/run/ospd.sock --listen=0.0.0.0 --port=9390

También modificaremos el fichero del servicio de GSAD, editando '/etc/systemd/system/gsad.service'. i modifiquem la següent línia, de:

ExecStart=/opt/gvm/sbin/gsad --drop-privileges=gvm

A:

ExecStart=/opt/gvm/sbin/gsad --drop-privileges=gvm --mlisten=127.0.0.1 --mport=9390

Y reiniciamos los servicios GVMD y GSAD:

systemctl restart gvmd
systemctl restart gsad

Ya es hora pues de irnos finalment a la màquina de Centreon, com requisit, necesitaremos primer instal·lar las Tools de GVM:

python3 -m pip install python-gvm
python3 -m pip install gvm-tools

En caso de que te fallen los comandos anteriores, quizás necesitas python3 🙂

yum install -y python3

O quizá, si la instalación de gmv-tools nos finaliza con el error No module named ‘setuptools_rust’, pues tendremos que actualizar pip:

pip3 install -U pip

I res, comencem, ¡caña! Nos vamos a descargar el script ‘check-gmp.gmp.pyque nos permitirá conectar y consultar los resultados de los Reports de GVM y el output nos lo mostrará en el formato ‘standardde Nagios que como sabemos es 100% compatible con Centreon o sistemas de monitorización Open Source. Tras descargar el script nos loguearemos como el usuario de centreon y podremos a continuación hacer nuestra primera prueba desde la Shell:

wget https://raw.githubusercontent.com/greenbone/gvm-tools/master/scripts/check-gmp.gmp.py -O /usr/lib/centreon/plugins/check-gmp.gmp.py
su - centreon
/usr/local/bin/gvm-script --gmp-username USUARIO --gmp-password CONTRASEÑA tls --hostname DIRECCION_IP_GVM /usr/lib/centreon/plugins/check-gmp.gmp.py -F DIRECCION_IP_MAQUINA --last-report --status --task "NOMBRE_DE_LA_TAREA"

Y ya como siempre, una vez que en shell sabemos cómo funciona, lo traemos a Centreon, tendremos que definir un Comando del que luego crearemos ‘nServicios para saber las vulnerabilidades del resto de máquinas.

/usr/local/bin/gvm-script --gmp-username USUARIO --gmp-password CONTRASEÑA tls --hostname DIRECCION_IP_GVM $CENTREONPLUGINS$/check-gmp.gmp.py --last-report --status --task $ARG1$ --overrides -F $ARG2$

Y definimos 2 argumentos que serán lo que al crear el Servicio cumplimentaremos:

  • ARG1: Nombre de la Tarea
  • ARG2: IP de la maquina

I el dit, una vez tengamos el Comando creado, doncs creem els Serveis de ‘Vulnerabilitats’ de cada màquina que ens interessi. En seleccionar la Comanda que hem creat veurem que hem de complir els arguments amb el que s'ha dit, el nom de la Tasca on està la màquina a consultar, i la IP de la màquina en qüestió (per si en la Tasca de GVM analitzem més d'una màquina de manera simultània).

I un cop gravem els canvis (com sempre, l'Export), ja podrem verificar que les nostres tasques es comproven correctament i rebre la informació des de Greenbone, ara des d'aquí governem! Podrem visualitzar el resum de la tasca i ens marcarà en CRITICAL les màquines amb vulnerabilitats crítiques.

Un parell de notes abans de finalitzar, si hemos cometido el error de ejecutar los chequeos desde Centreon como el usuario root para andar probando…, luego cuando Centreon lo monitorice nos dará unattempt to write a readonly databasey es porque debemos eliminar el directorio “/tmp/check_gmp/”, o vagi, darle permisos al usuario centreon para que pueda escribir ahí. Pasará lo mismo si tenemos en Centreon un UNKNOW o nos poneNo output returned from plugin”; pero se ve bien por bash desde el usuario de centreon, así que ante algo raro, lo mejor, el que s' ha dit, calzarse el directorio “/tmp/check_gmp/”.

Com sempre, espero que os haya parecido interesante, intentaremos centralizar todo lo que podamos en nuestro sistema de monitorización, evitando tener que entrar en 20 consolas y disfrutando lo mejor de cada producto.

Posts recomanats

Autor

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, no dubtis a contactar amb mi, us intentareu ajudar sempre que pugui, compartir és viure ;) . Gaudir dels documents!!!