Monitorizando vulnerabilidades con Nagios y OpenVAS

Onena, bueno! Otra de las maravillas que podemos hacer con Nagios o Centreon es… gure ekipoko ahultasunak monitorizatzeko aukera! Zenbat handia, egia?? OpenVASen laguntzaz babestu egingo gara, ditugun checkeoak erabiliko ditugu kontsola bakar batetik zentralizatzeko. Zenbat ahultasun gure zerbitzariak arriskuan jartzen dituen jakin ahal izango dugu eta baita grafikoekin haren eboluzioa aztertu!

 

Será importante tener ya montado nuestro OpenVAS, si aún no lo tienes, repasa este documento! Utilizaremos una herramienta que trae openvas-cli, llamada 'check_omp’ que nos servirá para leer el resultado de las Tareas de checkeo que tengamos definidas en OpenVAS y lo escupe en formato Nagios para poder ser tratado. Hori dela eta, deberemos instalar el servidor de ejecución remota de plugins o NRPE en la máquina con OpenVAS para ejecutarlo de forma remota desde Nagios o Centreon y leer su output. Y tras ello, procedemos a configurar el fichero de los comandos como es habitual y así podremos trabajar desde Centreon para crear tantos Servicios de monitorización de vulnerabilidades como necesitemos! Si no has instalado check_nrpe en tu servidor de Nagios o Centreon, echa un vistazo a este documento anterior.

 

 

OpenVAS dugun makinaren gainean, NRPE eta oinarrizko plugin batzuk instalatzen ditugu:

[sourcecode]apt-get install nagios-nrpe-server nagios-plugins-basic-rekin[/sourcecode]

 

Komandoen konfigurazio fitxategia sortzen dugu, Hemen definituko dugu aliasa gero Centreondik deituko duguna eta zer exekutatuko duen. Fitxategia sortzen dugu ‘vim /etc/nagios/nrpe.d/op5_commands.cfg’ erabilita’ eta behar dugun konfigurazioa sartzen dugu, Bi adibide uzten dizkizuet (OS-ESXi ostalaria, aurreko dokumentuan Tarea bat sortu genuena, eta Router bat):

[sourcecode]################################
#
# op5-nrpe komando konfigurazioko fitxategia
#
# COMMAND DEFINITIONS
# Sintaxia:
# command[<command_name>]=<command_line>
#
command[OS-ESXi-01]=check_omp -u admin -w XXXXXXX -p 9391 –egoera -T ‘Tarea OS-ESXi-01’ –last-report
command[ROUTER]=check_omp -u admin -w XXXXXXX -p 9391 –egoera -T ‘Tarea Resto’ –last-report -F 192.168.1.1[/sourcecode]

 

Modificamos el archivo de configuración de NRPE y añadimos la dirección IP desde la que Nagios o Centreon le hará las consultas con 'vim /etc/nagios/nrpe.cfg’ y modificamos la siguiente linea:

[sourcecode]allowed_hosts=127.0.0.1,192.168.1.102[/sourcecode]

 

Reiniciamos NRPE para que recargue la configuración que acabamos de hacerle, Beraz, recordar que cada vez que añadáis un alias/comando en el fichero de confguración de Comandos habrá que reiniciar para releer la config, con:

[sourcecode]/etc/init.d/nagios-nrpe-server restart[/sourcecode]

 

Ahora ya podremos irnos a nuestro Centreon y dar de alta los Servicios, pero tenemos 2 aukera, o bien dar de alta el host OpenVAS en Nagios y enlazarle a él los Servicios de los resultados de las Tareas de OpenVAS que tengamos; o bien duplicar el Comando check_nrpe en nuestro Centreon para que en vez de usar la variable $HOSTADDRESS$ use la IP a piñon del OpenVAS y así con esto conseguir hacer un Servicio con los resultados de la monitorización y asignarlo cada uno a su HOST, por tenerlo mejor organizado, y esto segundo es lo que haremos en el documento.

 

 

Desde Cetreon, clonamos el Comando 'check_nrpe’ para modificar el nuevo que nos genere, horretarako “Konfigurazioa” > “Zerbitzuak”, filtramos escribiendo 'nrpe’ en el campo de filtro, seleccionamos el check indicado y desde la barra de “More actions…” seleccionamos “Duplicate”,

 

 

El Comando que nos crea lo editamos y ponemos la siguiente configuración:

  • Command Name: Indicamos por ejemplo check_nrpe_openvas, que será el que usen los Servicios que creemos a partir de ahora para checkear vulnerabilidades.
  • Komando mota: Check
  • Command Line: Aurretik adierazi bezala, aldatuko dugu zer exekutatuko duen, aldatuz monitorizatutako host-aren IPa jasotzen duen aldagaia, OpenVAS-ekin duen makinaren IP hutsez, kontsultak berari egin behar zaizkioelako! honela geratuko da

[sourcecode]$USER1$/check_nrpe -H IP_HELBIDEA_OPENVAULT -c $ARG1$[/sourcecode]

 

grabatu egiten dugu “Gorde”,

 

Eta orain soilik geratzen da zerbitzuak sortzea, gure zerbitzarien ahultasunak aldian-aldian monitorizatzeko! Zerbitzu ugari sortuko ditugu, OpenVAS-en Tareketan analisatutako Helburu kopuruaren arabera, honela geratuko da:

  • Deskribapena: Zerbitzu honek monitorizatzen ari denarekin lotu beharko luke, 'Ahultasunak' bezalako zerbait’ pentsatzen dut argi gelditzen dela.
  • Gurekin lotutako Host-ak: Zerbitzua analisatutako Host-ean lotuko dugu.
  • Txantiloia: Oinarri txantiloia adierazten dugu, dugun kasuan, baldin badugu.
  • Check Command: Seleccionamos del combo el Comando recién creado en el paso anterior llamado 'check_nrpe_openvas'.
  • Args: Será aquí donde indicaremos el alias que definimos en '/etc/nagios/nrpe.d/op5_commands.cfg’ para asociarlo con el checkeo que tiene que hacer.

 

 

Normalmente, este tipo de checkeos no ace falta que se haga con la perioricidad habitual, y es por ello que quizás debamos definir un periodo de checkeos en “Check Period” y establecer una perioricidad de ejecución más alta en “Normal Check Interval”. grabatu egiten dugu “Gorde”,

 

Eta ezer, tras grabar y exportar la configuración de Centreon, ya podremos ir a la vista principal de monitorización, filtrar y buscar nuestros nuevos servicios que habremos asociado a cada Host y forzar su ejecución, y tras unos segundos… zas! Disponemos en cada Host su Servicio que lee el último Report de OpenVAS! Olé, olé y olé Rigodón!

 

Ojo! Y no olvidemos establecer las tareas de OpenVAS con una programación! Editaremos cada Tarea y le asociaremos el “Schedule” interesa duen! Gracias por leer el blog y por compartir!

 

Izenburuko mezuak

Egilea

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, ez zalantzarik izan nirekin harremanetan jartzeko, ahal duzun guztietan laguntzen saiatuko naiz, partekatu ahal dudan guztietan ;) . Dokumentuez gozatu!!!

OpenVAS instalatuz eta erabiliz

7 de September de 2017