使用 Nagios 和 OpenVAS 监控漏洞

井, 井! 我们可以用 Nagios 或 Centreon 创造的另一个奇迹是… 监控我们计算机漏洞的可能性! 多么棒, 真理?? 我们将依赖 OpenVAS, 我们将使用我们必须的检查从单个控制台集中它们. 我们将能够知道我们的服务器将多少漏洞置于风险之中,并通过图表分析它们的演变,当然还可以收到警报!

 

设置我们的 OpenVAS 非常重要, 如果您还没有, 检讨 本文档! 我们将使用 openvas-cli 附带的工具, 称为 'check_omp’ 这将帮助我们读取我们在 OpenVAS 中定义的 Checking Tasks 的结果,并将其以 Nagios 格式吐出以便进行处理. 因此, 我们必须在带有 OpenVAS 的机器上安装远程插件执行服务器或 NRPE,才能从 Nagios 或 Centreon 远程运行它并读取其输出. 在那之后, 我们像往常一样继续配置命令文件,因此我们可以从 Centreon 创建所需数量的漏洞监控服务! 如果您尚未在 Nagios 或 Centreon 服务器上安装 check_nrpe, 退房 上一页.

 

 

在我们安装了 OpenVAS 的机器上, 我们使用:

[源代码]apt-get 安装 nagios-nrpe-server nagios-plugins-basic[/源代码]

 

创建 Command 配置文件, 在这里,我们将定义稍后将从 Centreon 调用的别名以及它将执行的内容. 我们用 'vim /etc/nagios/nrpe.d/op5_commands.cfg 创建档案’ 然后我们输入所需的配置, 我给你留下几个例子 (我们在上一文档中创建了一个 Task 的 ESXi 主机和一个路由器):

[源代码]################################
#
# OP5-NRPE 命令配置文件
#
# 命令定义
# 语法:
# 命令[<command_name>]=<command_line>
#
命令[作系统-ESXi-01]=check_omp -u 管理员 -w XXXXXXX -p 9391 –status -T '任务 OS-ESXi-01’ –上次报告
命令[路由器]=check_omp -u 管理员 -w XXXXXXX -p 9391 –status -T' 任务剩余数’ –上次报告 -F 192.168.1.1[/源代码]

 

我们修改 NRPE 配置文件,并添加 IP 地址,Nagios 或 Centreon 将利用 'vim /etc/nagios/nrpe.cfg 来查询它’ ,然后我们修改以下行:

[源代码]allowed_hosts=127.0.0.1,192.168.1.102[/源代码]

 

我们重新启动 NRPE,以便它重新加载我们刚刚所做的配置, 因此, 请记住,每次在 Command 配置文件中添加别名/命令时,都必须重新启动才能重新读取配置, 跟:

[源代码]/etc/init.d/nagios-nrpe-server 重启[/源代码]

 

现在我们可以去我们的 Centreon 注册服务, 但我们有 2 选项, 或者在 Nagios 中注册 OpenVAS 主机,并将我们拥有的 OpenVAS 任务结果的服务链接到它; 或者在我们的 Centreon 中复制 check_nrpe 命令,这样它就不使用 $HOSTADDRESS$ 变量,而是使用 OpenVAS 小齿轮的 IP,从而获得一个带有监控结果的服务,并将每个结果分配给其 HOST, 让它井井有条, 第二个是我们将在文档中执行的作.

 

 

从 Cetreon 出发, 我们克隆了 'check_nrpe Command’ 修改生成的新, 为此 “配置” > “服务业”, 我们通过键入 'NRPE’ 在 Filter 字段中, 选择指示的检查,然后从 “更多操作…” 选择 “重复”,

 

 

创建我们的 Command 我们对其进行编辑并放置以下配置:

  • 命令名称: 例如,我们表示 check_nrpe_openvas, 从现在开始,我们将用于创建的服务使用它来检查漏洞.
  • 命令类型: 检查
  • 命令行: 正如我之前指出的, 我们将更改您将运行的内容, 用 OpenVAS 将获取被监控主机 IP 的变量替换为机器的 IP 裸机, 因为必须向她咨询! 它看起来像这样

[源代码]$用户 $1/check_nrpe -H DIRECCION_IP_OPENVAULT -c $ARG$1[/源代码]

 

我们用 “救”,

 

现在剩下的就是创建定期监控我们服务器漏洞的服务! 我们将创建与我们将在 OpenVAS 任务中分析的目标一样多的服务, 它将如下所示:

  • 描述: 它将与此服务所监控的内容相关联, 类似于 'Vulnerabilities’ 我想他让他用单簧管.
  • 与主机关联: 我们会将 Service 链接到分析的 Host.
  • 模板: 如果我们有 Base Template,我们会指明我们使用的 base template.
  • Check 命令: 从组合中选择上一步中新创建的名为 'check_nrpe_openvas' 的命令.
  • 参数: 我们会在这裡显示我们在 '/etc/nagios/nrpe.d/op5_commands.cfg 内定义的别名’ 要将其与您必须执行的检查相关联.

 

 

通常, 这种类型的检查不需要以通常的周期性进行, 这就是为什么我们可能需要定义一个 check in “检查期间” 并建立更高的执行周期 “正常检查间隔”. 我们用 “救”,

 

什么都没有, 记录和导出 Centreon 配置后, 我们现在可以转到主监控视图, 筛选并搜索我们将与每个主机关联的新服务,并强制执行这些服务, 几秒钟后… 打击! 我们在每个 Host 中都有读取最新 OpenVAS 报告的 Service! 奥莱, olé 和 olé Rigodón!

 

眼睛! 我们不要忘记按计划设置 OpenVAS 任务! 我们将编辑每个 Task 并将 “附表” 我们感兴趣的! 感谢您阅读博客和分享!

 

推荐文章

作者

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, 请随时与我联系, 我会尽我所能帮助你, 分享就是生活 ;) . 享受文档!!!

安装和使用 OpenVAS

7 九月 2017