Monitorizando vulnerabilidades con Nagios y OpenVAS

Poço, Poço! Otra de las maravillas que podemos hacer con Nagios o Centreon es… la posibilidad de monitorizar vulnerabilidades en our equipos! Qué grande, verdade?? Nos apoyaremos en OpenVAS, utilizaremos os checkeos que tengamos para centralizarlos desde uma sola consola. Podemos saber cuantas vulnerabilidades ponem em risco os nossos servidores e analisar a sua evolução com as gráficas e por suposto receber alertas!

 

Será importante tener ya montado nuestro OpenVAS, si aún no lo tienes, repasa Este documento! Utilizaremos una herramienta que trae openvas-cli, llamada 'check_omp’ que nos servirá para ler o resultado de las Tareas de checkeo que tengamos definidas en OpenVAS y o escupe en formato Nagios para poder ser tratado. Portanto, deberemos instalar el servidor de ejecución remota de plugins o NRPE en la máquina con OpenVAS para executarlo de forma remota desde Nagios o Centreon y leer su output. E depois disso, procedemos a configurar el fichero de los comandos como es habitual y assim podremos trabalhar desde Centreon para criar tantos Servicios de monitorización de vulnerabilidades como necesitemos! Se não has instalado check_nrpe no teu servidor de Nagios o Centreon, Fazer Check-out este documento anterior.

 

 

En la máquina donde tengamos OpenVAS, instalamos NRPE y alguns plugins base con:

[Código-fonte]apt-get install nagios-nrpe-server nagios-plugins-basic[/Código-fonte]

 

Creamos el fichero de configuration de Comandos, será aqui onde definimos o alias que chamaremos depois desde Centreon y o que executará. Creamos el fichero con ‘vim /etc/nagios/nrpe.d/op5_commands.cfgy le metemos la configuración que necesitemos, os dejo un par de ejemplos (un host ESXi que creamos una Tarea en el documento anterior y un Router):

[Código-fonte]################################
#
# op5-nrpe command configuration file
#
# COMMAND DEFINITIONS
# Syntax:
# comando[<command_name>]=<command_line>
#
comando[OS-ESXi-01]=check_omp -u admin -w XXXXXXX -p 9391 –status -T ‘Tarea OS-ESXi-01’ –last-report
comando[ROUTER]=check_omp -u admin -w XXXXXXX -p 9391 –status -T ‘Tarea Resto’ –last-report -F 192.168.1.1[/Código-fonte]

 

Modificamos el archivo de configuración de NRPE y añadimos la dirección IP desde la que Nagios o Centreon le hará las consultas con ‘vim /etc/nagios/nrpe.cfgy modificamos la siguiente linea:

[Código-fonte]allowed_hosts=127.0.0.1,192.168.1.102[/Código-fonte]

 

Reiniciamos NRPE para que recargue la configuración que acabamos de hacerle, portanto, recordar que cada vez que añadáis un alias/comando en el fichero de confguración de Comandos habrá que reiniciar para releer la config, com:

[Código-fonte]/etc/init.d/nagios-nrpe-server restart[/Código-fonte]

 

Ahora ya podremos irnos a nuestro Centreon y dar de alta los Servicios, pero tenemos 2 Opções, o bien dar de alta el host OpenVAS en Nagios y enlazarle a ele los Servicios de los Resultados de las Tareas de OpenVAS que tengamos; o bem duplicar o Comando check_nrpe no nosso Centro para que numa vez de usar a variável $HOSTADDRESS$ use la IP a piñon del OpenVAS y assim, com isto conseguir fazer um Serviço com os resultados da monitorização e atribuir cada um a seu HOST, por tenerlo melhor organizado, y esto segundo es lo que haremos no documento.

 

 

Desde Cetreon, clonamos el Comando 'check_nrpe’ para modificar el nuevo que nos genere, por isso “Configuração” > “Serviços”, filtramos escribiendo 'nrpe’ en el campo de filtro, selecionamos el check indicado y desde la barra de “Mais ações…” Selecionar “Duplicate”,

 

 

El Comando que nos crea lo editamos y ponemos la siguiente configuração:

  • Nome do comando: Indicamos por exemplo check_nrpe_openvas, que será el que usen los Servicios que creemos a partir de agora para checkear vulnerabilidades.
  • Tipo de comando: Verificar
  • Linha de comando: Como indique antes, cambiaremos lo que ejecutará, reemplazando la variable que coje la IP del host monitorizado por la IP a pelo de la maquina con OpenVAS, ya que las consultas hay que hacerselas a ela! Quedará algo así

[Código-fonte]$USER1$/check_nrpe -H DIRECCION_IP_OPENVAULT -c $ARG 1$[/Código-fonte]

 

Gravamos com “Salvar”,

 

E agora só falta criar os Serviços que irão monitorizar de forma periódica as vulnerabilidades dos nossos servidores! Criaremos tantos Serviços quantos Targets tivermos analisado nas Tarefas do OpenVAS, ficaria da seguinte forma:

  • Descrição: Será algo que associe o que está a ser monitorizado com este serviço, algo como 'Vulnerabilidades'’ acho que deixa bem claro.
  • Vinculado a anfitriões: Vamos ligar o Serviço ao Host analisado.
  • Modelo: Indicamos o modelo base que usamos, se é que o temos.
  • Comando Check: Selecionamos do menu o Comando recém-criado no passo anterior chamado 'check_nrpe_openvas'.
  • Argumentos: Será aqui que indicaremos o alias que definimos em '/etc/nagios/nrpe.d/op5_commands.cfg'’ para o associar à verificação que tem de fazer.

 

 

Normalmente, este tipo de checkeos no ace falta que se haga con la perioricidad habitual, y es por ello que talvez devamos definir un período de checkeos en “Check Period” y establecer una perioricidad de ejecución más alta en “Normal Check Interval”. Gravamos com “Salvar”,

 

E nada, depois de gravar e exportar a configuração do Centreon, ya podremos ir a la vista principal de monitorización, filtrar e buscar os nossos novos serviços que habremos associados a cada Host y forçar sua ejecución, y tras unos segundos… zas! Disponemos en cada Host su Servicio que lee el último Report de OpenVAS! Olé, olé e olé Rigodón!

 

Olho! Y no olvidemos establecer las tareas de OpenVAS con una programación! Editaremos cada Tarea y le associaremos el “Horário” que nos interessa! Graças por ler o blog e por partilhar!

 

Postagens recomendadas

Autor

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, Não hesite em contactar-me, Vou tentar ajudá-lo sempre que puder, Compartilhar é viver ;) . Desfrute de documentos!!!

Instalando y usando OpenVAS

7 Setembro 2017