
通过 Centreon 集中控制我们的漏洞
如果您有兴趣监控和集中您的基础设施信息, 有什么比使用 GVM 或 Greenbone Vulnerability Management 来查找漏洞,并使用 Centreon 集中和控制它更好的呢.
今天有各种软件可以让我们搜索系统中的漏洞, 免费是另一回事, 从历史上看,我一直在使用 OpenVAS,也就是今天所说的 Greenbone, 给你 关于如何组装 GVM 的帖子. 我使用它的原因之一是它可以轻松地与 Centreon 集成.
为什么? 因为 Centreon 将其视为基础设施的单一控制点, 我随时了解机器的情况,或者我们监控他们提供的任何服务,不是吗? 而添加到每台受监控机器上的更少呢,因为 1 服务,该服务还向我显示其漏洞状态. 我们从同一个控制台看到所有内容的地方, 一个会告诉我们它有多少漏洞的项目.
为此,, 正如我所说, 我们需要先挂载 GVM,一旦我们创建了分析任务, 我们放置一台或多台机器的地方. 后, 显然,我们将通过这些任务从 GVM 检查安全状态、我们机器的安全性,并且我们将能够查看报告,其中将为我们提供错误的所有详细信息, 漏洞或有关如何修补的详细信息. 我们可以让 Centreon 阅读 GVM 生成的每份报告的摘要, 一个奇迹.
总, 什么… 开始!
在 Greenbone 机器上,我们必须启用 GMP 服务才能侦听, 我们编辑文件 '/etc/systemd/system/gvmd.service'’ ,然后我们修改以下行. 之:
ExecStart=/opt/gvm/sbin/gvmd --osp-vt-update=/opt/gvm/var/run/ospd.sock
自:
ExecStart=/opt/gvm/sbin/gvmd --osp-vt-update=/opt/gvm/var/run/ospd.sock --listen=0.0.0.0 --port=9390
我们还将修改 GSAD 服务文件, 编辑 '/etc/systemd/system/gsad.service'. ,然后我们修改以下行, 之:
ExecStart=/opt/gvm/sbin/gsad --drop-privileges=gvm
自:
ExecStart=/opt/gvm/sbin/gsad --drop-privileges=gvm --mlisten=127.0.0.1 --mport=9390
我们重新启动了 GVMD 和 GSAD 服务:
systemctl restart gvmd systemctl restart gsad
因此,现在是最终使用 Centreon 机器的时候了, 作为要求, 我们需要先安装 GVM 工具:
python3 -m pip 安装 python-gvm python3 -m pip 安装 gvm-tools
如果上述命令失败, 也许你需要 python3 🙂
yum install -y python3
或者也许, 如果 gmv-tools 的安装以错误 No module named 'setuptools_rust' 结束, 好吧,我们必须更新 PIP:
pip3 安装 -U pip
什么都没有, 开始, 甘蔗! 我们将下载脚本 'check-gmp.gmp.py’ 这将允许我们连接和查阅 GVM 报告的结果,输出将以“标准”格式显示给我们’ 正如我们所知,纳吉俄斯是 100% 与 Centreon 或开源监控系统兼容. 下载脚本后,我们将以 centreon 用户身份登录,然后我们可以从 Shell 进行第一次测试:
wget https://raw.githubusercontent.com/greenbone/gvm-tools/master/scripts/check-gmp.gmp.py -O /usr/lib/centreon/plugins/check-gmp.gmp.py su - centreon /usr/local/bin/gvm-script --gmp-用户名 --gmp-password 密码 TLS --hostname DIRECCION_IP_GVM /usr/lib/centreon/plugins/check-gmp.gmp.py -F DIRECCION_IP_MAQUINA --last-report --status --task "NOMBRE_DE_LA_TAREA"
一如既往, 一旦壳牌知道它是如何工作的, 我们将其带到 Centreon, 我们必须定义一个 Command,然后我们将为其创建 'n’ 了解其余机器漏洞的服务.
/usr/local/bin/gvm-script --gmp-username 用户 --gmp-password 密码 tls --hostname DIRECCION_IP_GVM $CENTREONPLUGINS$/check-gmp.gmp.py --last-report --status --task $ARG 1$ --overrides -F $ARG 2$
我们定义 2 参数,这将是我们在创建 Service 时要完成的:
- ARG1: 任务名称
- ARG2: 机器 IP
歌词大意: 我说的, 一旦我们创建了 Command, 当我们创建“漏洞服务”时’ 我们感兴趣的每台机器. 选择我们创建的命令时,我们将看到我们必须用所说的内容填充参数, 要查询的计算机所在的 Task 的名称, 以及相关计算机的 IP (在 GVM 任务中,我们同时分析多台机器).
一旦我们记录了更改 (照常, 出口), 我们将能够验证我们的任务是否得到很好的检查,我们将从 Greenbone 收到信息, 现在,我们从这里开始治理! 我们将能够查看任务的摘要,它将在 CRITICAL 中绘制具有严重漏洞的计算机.
结束前的几点说明, 如果我们犯了错误,以 root 用户身份从 Centreon 运行检查以进行测试…, 然后当 Centreon 监控时,它会给我们一个 “尝试写入只读数据库” 这是因为我们应该删除 “/TMP/check_gmp/”, 或者哇, 向用户授予 CentreOn 权限,以便他们可以在那里键入. 如果我们在 Centreon 有一个 UNKNOW 或它把我们放在 “插件未返回输出”; 但是 Centreon 用户的 bash 看起来不错, 所以面对奇怪的事情, 最好的, 正如我所说, 放在目录上 “/TMP/check_gmp/”.
照常, 我希望你觉得它很有趣, 我们将尝试尽可能多地集中我们的监控系统, 避免进入 20 控制台并享受每种产品的最佳体验.