
Monitoraggio delle vulnerabilità con Nagios e OpenVAS
Bene, Bene! Un'altra delle meraviglie che possiamo fare con Nagios o Centreon è… la possibilità di monitorare le vulnerabilità nei nostri computer! Che bello, verità?? Ci affideremo a OpenVAS, Utilizzeremo i controlli che abbiamo per centralizzarli da un'unica console. Saremo in grado di sapere quante vulnerabilità mettono a rischio i nostri server e analizzarne l'evoluzione con i grafici e ovviamente ricevere avvisi!
Sarà importante avere il nostro OpenVAS già configurato, Se non lo hai già, Recensione Questo documento! Useremo uno strumento fornito con openvas-cli, chiamato 'check_omp’ che ci aiuterà a leggere il risultato delle attività di controllo che abbiamo definito in OpenVAS e lo sputa fuori in formato Nagios per poterlo elaborare. Pertanto, dobbiamo installare il server di esecuzione del plug-in remoto o NRPE sulla macchina con OpenVAS per eseguirlo in remoto da Nagios o Centreon e leggerne l'output. E dopo, procediamo a configurare il file di comando come al solito e quindi possiamo lavorare da Centreon per creare tutti i servizi di monitoraggio delle vulnerabilità di cui abbiamo bisogno! Se non hai installato check_nrpe sul tuo server Nagios o Centreon, Controlla Questo documento precedente.
Sulla macchina dove abbiamo OpenVAS, installiamo NRPE e alcuni plugin di base con:
[Codice sorgente]apt-get install nagios-nrpe-server nagios-plugins-basic[/Codice sorgente]
Creare il file di configurazione del comando, sarà qui che definiremo l'alias che chiameremo in seguito da Centreon e cosa eseguirà. Creiamo il file con 'vim /etc/nagios/nrpe.d/op5_commands.cfg’ e mettiamo la configurazione di cui abbiamo bisogno, Vi lascio con un paio di esempi (un host ESXi che abbiamo creato un Task nel documento precedente e un Router):
[Codice sorgente]################################
#
# File di configurazione dei comandi OP5-NRPE
#
# DEFINIZIONI DEI COMANDI
# Sintassi:
# comando[<command_name>]=<command_line>
#
comando[Sistema operativo-ESXi-01]=check_omp -u admin -w XXXXXXX -p 9391 –stato -T 'Attività OS-ESXi-01’ –Ultimo rapporto
comando[ROUTER]=check_omp -u admin -w XXXXXXX -p 9391 –stato -T' Resto attività’ –Ultimo rapporto -F 192.168.1.1[/Codice sorgente]
Modifichiamo il file di configurazione NRPE e aggiungiamo l'indirizzo IP da cui Nagios o Centreon lo interrogheranno con 'vim /etc/nagios/nrpe.cfg’ e modifichiamo la seguente riga:
[Codice sorgente]allowed_hosts=127.0.0.1.192.168.1.102[/Codice sorgente]
Riavviamo NRPE in modo che ricarichi la configurazione che abbiamo appena fatto, pertanto, Ricorda che ogni volta che aggiungi un alias/comando nel file di configurazione del comando dovrai riavviare per rileggere la configurazione, con:
[Codice sorgente]/etc/init.d/nagios-nrpe-server restart[/Codice sorgente]
Ora possiamo andare al nostro Centreon e registrare i Servizi, Ma abbiamo 2 Opzioni, o registrare l'host OpenVAS in Nagios e collegare i Servizi dei Risultati delle Attività OpenVAS che abbiamo ad esso; oppure duplicare il Comando check_nrpe nel nostro Centreon in modo che invece di utilizzare la variabile $HOSTADDRESS$ utilizzi l'IP al pignone OpenVAS e quindi ottenere un Servizio con i risultati del monitoraggio e assegnare ciascuno al suo HOST, per averlo organizzato al meglio, E questo secondo è ciò che faremo nel documento.
Da Cetreon, abbiamo clonato il comando 'check_nrpe’ per modificare quello nuovo che genera, per questo “Configurazione” > “Servizi”, Filtriamo digitando "NRPE’ nel campo filtro, Selezionare il segno di spunta indicato e dal pulsante “Altre azioni…” Selezionare “Duplicare”,
Il comando che ci crea lo modifichiamo e mettiamo la seguente configurazione:
- Nome comando: Indichiamo, ad esempio, check_nrpe_openvas, che verranno utilizzati dai Servizi che creiamo d'ora in poi per verificare la presenza di vulnerabilità.
- Tipo di comando: Assegno
- Riga di comando: Come ho indicato prima, Cambieremo ciò che eseguirai, sostituendo la variabile che prende l'IP dell'host monitorato con l'IP bareback della macchina con OpenVAS, poiché le consultazioni devono essere fatte a lei! Sarà simile a questo
[Codice sorgente]$UTENTE$1/check_nrpe -H DIRECCION_IP_OPENVAULT -c $ARG$1[/Codice sorgente]
Registriamo con “Salvare”,
E ora non resta che creare i Servizi che monitoreranno periodicamente le vulnerabilità dei nostri server! Creeremo tanti Servizi quanti saranno i Target che avremo analizzato in OpenVAS Tasks, Sarebbe il seguente:
- Descrizione: Sarà qualcosa che è associato a ciò che viene monitorato con questo servizio, qualcosa come "Vulnerabilità’ Penso che gli lasci il clarinetto.
- Collegato con gli host: Collegheremo il Servizio all'Host analizzato.
- Sagoma: Indichiamo il modello di base che usiamo, se ne abbiamo uno.
- Comando di controllo: Seleziona dalla combo il comando appena creato nel passaggio precedente chiamato 'check_nrpe_openvas'.
- Argomenti: Sarà qui che indicheremo l'alias che definiremo in '/etc/nagios/nrpe.d/op5_commands.cfg’ per associarlo al controllo devi fare.
Normalmente, Questo tipo di check-up non deve essere effettuato con la consueta periodicità, ed è per questo che potrebbe essere necessario definire un periodo di controlli “Periodo di controllo” e stabilire un periodo di esecuzione più elevato “Intervallo di controllo normale”. Registriamo con “Salvare”,
E niente, dopo la registrazione e l'esportazione della configurazione Centreon, Ora possiamo andare alla vista di monitoraggio principale, filtrare e cercare i nostri nuovi servizi che avremo associato a ciascun Host e forzarne l'esecuzione, e dopo pochi secondi… Whammy! Abbiamo in ogni Host il suo Servizio che legge l'ultimo Report OpenVAS! Olé, olé e olé Rigodón!
Occhio! E non dimentichiamo di impostare le attività OpenVAS su una pianificazione! Modificheremo ogni Task e assoceremo il “Programma” che ci interessa! Grazie per aver letto il blog e per la condivisione!