Surveiller les vulnérabilités avec Nagios et OpenVAS

Puits, Puits! Une autre des merveilles que nous pouvons faire avec Nagios ou Centreon est… la possibilité de surveiller les vulnérabilités de nos ordinateurs! Comme c’est génial, vérité?? Nous nous appuierons sur OpenVAS, Nous allons utiliser les vérifications dont nous disposons pour les centraliser à partir d’une seule console. Nous pourrons savoir combien de vulnérabilités nos serveurs mettent en danger et analyser leur évolution avec les graphiques et bien sûr recevoir des alertes!

 

Il sera important d’avoir notre OpenVAS déjà configuré, Si vous ne l’avez pas déjà, Revu Ce document! Nous utiliserons un outil fourni avec openvas-cli, appelé 'check_omp’ qui nous aidera à lire le résultat des tâches de vérification que nous avons définies dans OpenVAS et le crache au format Nagios pour pouvoir être traité. Donc, il faut installer le serveur d’exécution de plugin distant ou NRPE sur la machine avec OpenVAS pour l’exécuter à distance depuis Nagios ou Centreon et lire sa sortie. Et après ça, nous procédons à la configuration du fichier de commande comme d’habitude et ainsi nous pouvons travailler depuis Centreon pour créer autant de services de surveillance des vulnérabilités que nécessaire! Si vous n’avez pas installé check_nrpe sur votre serveur Nagios ou Centreon, Vérifier Ce document précédent.

 

 

Sur la machine où nous avons OpenVAS, nous installons NRPE et certains plugins de base avec:

[Code source]apt-get install nagios-nrpe-server nagios-plugins-basic[/Code source]

 

Création du fichier de configuration de la commande, c’est ici que l’on définira l’alias que l’on appellera plus tard depuis Centreon et ce qu’il va exécuter. Nous créons le fichier avec 'vim /etc/nagios/nrpe.d/op5_commands.cfg’ et nous mettons la configuration dont nous avons besoin, Je vous laisse avec quelques exemples (un hôte ESXi que nous avons créé, une tâche dans le document précédent et un routeur):

[Code source]################################
#
# Fichier de configuration de la commande OP5-NRPE
#
# DÉFINITIONS DES COMMANDES
# Syntaxe:
# commander[<command_name>]=<command_line>
#
commander[Système d’exploitation-ESXi-01]=check_omp -u admin -w XXXXXXX -p 9391 –status -T 'Tâche OS-ESXi-01’ –Dernier rapport
commander[ROUTEUR]=check_omp -u admin -w XXXXXXX -p 9391 –status -T’Tâche restante’ –Dernier rapport -F 192.168.1.1[/Code source]

 

Nous modifions le fichier de configuration NRPE et ajoutons l’adresse IP à partir de laquelle Nagios ou Centreon va l’interroger avec 'vim /etc/nagios/nrpe.cfg’ et nous modifions la ligne suivante:

[Code source]allowed_hosts = 127.0.0.1 et 192.168.1.102[/Code source]

 

Nous redémarrons NRPE pour qu’il recharge la configuration que nous venons de faire, donc, N’oubliez pas qu’à chaque fois que vous ajoutez un alias/commande dans le fichier de configuration de la commande, vous devrez redémarrer pour relire la configuration, avec:

[Code source]/etc/init.d/nagios-nrpe-redémarrage du serveur[/Code source]

 

Nous pouvons maintenant nous rendre sur notre Centreon et enregistrer les Services, Mais nous avons 2 Options, ou enregistrer l’hôte OpenVAS dans Nagios et lier les Services des résultats des Tâches OpenVAS que nous avons à celui-ci; ou dupliquer la commande check_nrpe dans notre Centreon de sorte qu’au lieu d’utiliser la variable $HOSTADDRESS$, il utilise l’IP du pignon OpenVAS et ainsi obtenir un Service avec les résultats de la surveillance et attribuer chacun à son HOST, pour mieux l’organiser, Et c’est ce que nous allons faire dans le document.

 

 

Depuis Cetreon, nous avons cloné la commande 'check_nrpe’ pour modifier le nouveau qui génère, pour cela “Configuration” > “Services”, Nous filtrons en tapant 'NRPE’ dans le champ Filtre, Sélectionnez la coche indiquée et à partir du “Plus d’actions…” Choisir “Dupliquer”,

 

 

La commande qui nous crée, nous l’éditons et mettons la configuration suivante:

  • Nom de la commande: Nous indiquons, par exemple, check_nrpe_openvas, qui seront utilisés par les Services que nous créons dès maintenant pour vérifier les vulnérabilités.
  • Type de commande: Vérifier
  • Ligne de commande: Comme je l’ai déjà indiqué, Nous changerons ce que vous allez exécuter, remplacement de la variable qui prend l’IP de l’hôte surveillé par l’IP bareback de la machine avec OpenVAS, puisque les consultations doivent lui être faites! Cela ressemblera à quelque chose comme ceci

[Code source]$UTILISATEUR$1/check_nrpe -H DIRECCION_IP_OPENVAULT -c $ARG$1[/Code source]

 

Nous enregistrons avec “Sauvegarder”,

 

Et maintenant, il ne reste plus qu’à créer les Services qui surveilleront périodiquement les vulnérabilités de nos serveurs! Nous créerons autant de services que de cibles que nous aurons analysés dans les tâches OpenVAS, Ce serait le suivant:

  • Description: Ce sera quelque chose qui sera associé à ce qui est surveillé avec ce service, quelque chose comme 'Vulnérabilités’ Je crois qu’il lui laisse la clarinette.
  • Lié aux hôtes: Nous lierons le Service à l’Hôte analysé.
  • Modèle: Nous indiquons le modèle de base que nous utilisons si nous en avons un.
  • Vérifier la commande: Sélectionnez dans le combo la commande nouvellement créée à l’étape précédente appelée 'check_nrpe_openvas'.
  • Args: C’est ici que nous indiquerons l’alias que nous définissons dans '/etc/nagios/nrpe.d/op5_commands.cfg’ pour l’associer à la vérification que vous devez faire.

 

 

Normalement, Ce type de contrôle n’a pas besoin d’être effectué avec la périodicité habituelle, Et c’est pourquoi nous pouvons avoir besoin de définir une période de contrôles “Période de vérification” et établir un délai d’exécution plus élevé en “Intervalle de contrôle normal”. Nous enregistrons avec “Sauvegarder”,

 

Et rien, après l’enregistrement et l’exportation de la configuration Centreon, Nous pouvons maintenant passer à la vue principale de surveillance, filtrer et rechercher nos nouveaux services que nous aurons associés à chaque Host et forcer leur exécution, et après quelques secondes… Whammy! Nous avons dans chaque hébergeur son service qui lit le dernier rapport OpenVAS! Olé, olé et olé Rigodón!

 

Oeil! Et n’oublions pas de définir les tâches OpenVAS selon un calendrier! Nous allons modifier chaque tâche et y associer le “Horaire” qui nous intéresse! Merci d’avoir lu le blog et de l’avoir partagé!

 

Articles recommandés

Auteur

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, N’hésitez pas à me contacter, J’essaierai de vous aider chaque fois que je le pourrai, Partager, c’est vivre ;) . Profiter des documents!!!