Zentralisierung der Kontrolle unserer Schwachstellen mit Centreon

Wenn Sie daran interessiert sind, dass Ihre Infrastrukturinformationen überwacht und zentralisiert werden, Wie könnte man GVM oder Greenbone Vulnerability Management besser verwenden, um nach Schwachstellen zu suchen, und Centreon, um es zentralisieren und kontrollieren zu lassen?.

Heute gibt es verschiedene Software, mit denen wir nach Schwachstellen in unseren Systemen suchen können, frei ist eine andere Sache, In der Vergangenheit habe ich OpenVAS verwendet, das heute als Greenbone bekannt ist, Hier hast du Ein Beitrag zum Mounten von GVM. Einer der Gründe, warum ich es benutze, ist, dass es leicht in Centreon integriert werden kann.

Warum? denn weil Centreon ich es als einen einzigen Kontrollpunkt der Infrastruktur betrachte, Wo weiß ich, wie die Maschinen zu jeder Zeit sind, oder überwachen wir den von ihnen angebotenen Service?? Und was weniger, um dann zu jeder überwachten Maschine hinzuzufügen 1 Dienst, der mir auch seinen Schwachstellenstatus anzeigt. Wo wir alles von derselben Konsole aus sehen, Ein Element, das uns sagt, wie viele Schwachstellen es hat.

dies zu tun, ich sagte:, Wir müssen zuerst GVM mounten und sobald wir Analyseaufgaben erstellt haben, wo wir eine oder mehrere Maschinen platzieren. dann, Offensichtlich werden wir von GVM den Sicherheitsstatus durch diese Aufgaben die Sicherheit unserer Maschinen überprüfen und wir können Berichte anzeigen, in denen wir alle Details zu Fehlern erhalten, Schwachstellen oder Details zum Patchen. Und wir können Centreon dazu bringen, die Zusammenfassung jedes von GVM erstellten Berichts zu lesen, ein Wunder.

Gesamt, dass… Wir fingen an!

Auf dem Greenbone-Computer müssen wir den GMP-Dienst zum Abhören aktivieren, editamos el fichero ‘/etc/systemd/system/gvmd.service’ und wir ändern die folgende Zeile. Von:

ExecStart = / opt / gvm / sbin / gvmd --osp-vt-update = / opt / gvm / var / run / ospd.sock

EIN:

ExecStart = / opt / gvm / sbin / gvmd --osp-vt-update = / opt / gvm / var / run / ospd.sock --listen = 0.0.0.0 --port = 9390

Wir werden auch die GSAD-Servicedatei ändern, editando ‘/etc/systemd/system/gsad.service’. und wir ändern die folgende Zeile, von:

ExecStart = / opt / gvm / sbin / gsad --drop-privileges = gvm

EIN:

ExecStart = / opt / gvm / sbin / gsad --drop-privileges = gvm --mlisten = 127.0.0.1 --mport = 9390

Und wir starten die GVMD- und GSAD-Dienste neu:

systemctl starte gvmd neu
systemctl starte gsad neu

Es ist jetzt Zeit, endlich zur Centreon-Maschine zu gehen, als Voraussetzung, Wir müssen zuerst die GVM-Tools installieren:

python3 -m pip installiere python-gvm
python3 -m pip installiere gvm-tools

Falls die oben genannten Befehle fehlschlagen, Vielleicht brauchst du Python3 🙂

yum installiere -y python3

Oder vielleicht, si la instalación de gmv-tools nos finaliza con el error No module named ‘setuptools_rust’, pues tendremos que actualizar pip:

pip3 install -U pip

und nichts, wir begonnen, ¡caña! Nos vamos a descargar el script ‘check-gmp.gmp.pyque nos permitirá conectar y consultar los resultados de los Reports de GVM y el output nos lo mostrará en el formato ‘standardde Nagios que como sabemos es 100% compatible con Centreon o sistemas de monitorización Open Source. Tras descargar el script nos loguearemos como el usuario de centreon y podremos a continuación hacer nuestra primera prueba desde la Shell:

wget https://raw.githubusercontent.com/greenbone/gvm-tools/master/scripts/check-gmp.gmp.py -O /usr/lib/centreon/plugins/check-gmp.gmp.py
su - centreon
/usr/local/bin/gvm-script --gmp-username USUARIO --gmp-password CONTRASEÑA tls --hostname DIRECCION_IP_GVM /usr/lib/centreon/plugins/check-gmp.gmp.py -F DIRECCION_IP_MAQUINA --last-report --status --task "NOMBRE_DE_LA_TAREA"

Y ya como siempre, una vez que en shell sabemos cómo funciona, lo traemos a Centreon, tendremos que definir un Comando del que luego crearemos ‘nServicios para saber las vulnerabilidades del resto de máquinas.

/usr/local/bin/gvm-script --gmp-username USUARIO --gmp-password CONTRASEÑA tls --hostname DIRECCION_IP_GVM $CENTREONPLUGINS$/check-gmp.gmp.py --last-report --status --task $ARG1$ --overrides -F $ARG2$

Y definimos 2 argumentos que serán lo que al crear el Servicio cumplimentaremos:

  • ARG1: Nombre de la Tarea
  • ARG2: IP de la maquina

Und sie sagten:, una vez tengamos el Comando creado, weil wir die Dienste für Sicherheitslücken geschaffen haben’ von jeder Maschine, die uns interessiert. Wenn wir den von uns erstellten Befehl auswählen, werden wir sehen, dass wir die Argumente mit dem Gesagten ausfüllen müssen, den Namen der Aufgabe, bei der die Maschine konsultiert werden soll, und die IP der betreffenden Maschine (Für den Fall, dass wir in der GVM-Aufgabe mehr als eine Maschine gleichzeitig analysieren).

Und sobald wir die Änderungen aufzeichnen (wie immer, der Export), Wir können jetzt überprüfen, ob unsere Aufgaben gut überprüft wurden, und wir erhalten die Informationen von Greenbone, jetzt regieren wir von hier aus! Wir werden in der Lage sein, die Zusammenfassung der Aufgabe zu visualisieren, und die Maschinen mit kritischen Schwachstellen werden in KRITISCH gezeichnet.

Ein paar Notizen vor dem Abschluss, wenn wir den Fehler gemacht haben, die Überprüfungen von Centreon als Root-Benutzer auszuführen, um Tests durchzuführen…, dann, wenn Centreon es überwacht, wird es uns eine geben “Versuchen Sie, eine schreibgeschützte Datenbank zu schreiben” und das liegt daran, dass wir das Verzeichnis löschen müssen “/tmp / check_gmp /”, oder gehen, Geben Sie dem Benutzer die Berechtigung für das Centreon, damit er dort schreiben kann. Das gleiche wird passieren, wenn wir ein UNBEKANNT in Centreon haben oder es uns bringt “Keine Ausgabe vom Plugin zurückgegeben”; aber es sieht gut aus, wenn man vom Centreon-Benutzer schlägt, also vor etwas seltsamem, der beste, ich sagte:, in das Verzeichnis legen “/tmp / check_gmp /”.

wie immer, Ich hoffe, Sie haben festgestellt, interessant, Wir werden versuchen, alles, was wir können, in unserem Überwachungssystem zu zentralisieren, Vermeiden, eintreten zu müssen 20 Konsolen und genießen Sie das Beste aus jedem Produkt.

Letzte Artikel von Hector Herrero (Alle anzeigen)