Um Ihr Unternehmensnetzwerk vor Bedrohungen und Angriffen zu schützen, sollten Sie immer einen Schwachstellentest auf Ihrem System durchführen. Um sie zu beheben. Wie Sie sich vorstellen können, ist die Arbeit mit Berichten für jeden SOC sehr wichtig, da sie einen Überblick über die Schwachstellen in Ihrem System bietet.
In diesem Artikel werden wir Sie durch das Tool führen, mit dem wir Berichte erstellt und Schwachstellen gescannt haben.
Inhaltsverzeichnis für alle Beiträge.
- Einführung. Bereitstellung von Infrastruktur und Technologie für SOC as a Service (SOCasS)
- ELK Stack - Installation und Konfiguration
- Spaziergang durch die offene Distribution
- Dashboards und ELK SIEM-Visualisierung
- Integration mit WAZUH
- Alarmierung
- Bericht erstellen
- Fallmanagement
Dieser Artikel ist in folgende Abschnitte unterteilt:
- Einführung
- Installieren von Nessus Essentials
- VulnWhisperer installieren
1. Einleitung
Die Werkzeuge, die wir verwenden werden:
- VulnWhisperer : VulnWhisperer ist ein Schwachstellenmanagement-Tool und ein Berichtsaggregator. VulnWhisperer extrahiert alle Berichte aus verschiedenen Schwachstellenscannern und erstellt für jeden eine Datei mit einem eindeutigen Namen.
- Nessus Essentials (ehemals Nessus Home) ist die kostenlose Version des Nessus Vulnerability Scanner.
2. Installieren der Voraussetzungen für Nessus
2.1- (www.tenable.com),

2.2 — Nessus
dpkg -i Nessus-8.10.0-ubuntu910_amd64.deb
/etc/init.d/nessusd start
service nessusd start
https: // YourServerIp: 8834 Nessus Essentials.

2.3- Nessus

, , Nessus .
2.4- :
New Scan Basic Network Scan.

, :


3. VulnWhisperer
3.1- Python2.7
: VulnWhisperer Python2.7, Python .

3.2- VulnWhisperer
cd /etc/
git clone https://github.com/HASecuritySolutions/VulnWhisperer
cd VulnWhisperer/
sudo apt-get install zlib1g-dev libxml2-dev libxslt1-dev
pip install -r requirements.txt
python setup.py install
nano configs/ frameworks_example.ini
, ( Nessus), Nessus:

3.3 — Nessus
*vuln_whisperer -F -c configs/frameworks_example.ini -s nessus*
*Reports will be saved with csv extension.Check them under: /opt/VulnWhisperer/data/nessus/My\ Scans/*

,

3.4- Cronjob Vulnwhisperer
Vulnwhisperer Nessus , cron. , . Kibana.
crontab –e
:
SHELL=/bin/bash
* * * * * /usr/local/bin/vuln_whisperer -c /etc/VulnWhisperer/configs/frameworks_example.ini >/dev/null 2>&1

3.5- Elasticsearch
kibana Dev Tools :


3.6-
Kibana → Management → saved object → Import
kibana.json:
:
https://github.com/HASecuritySolutions/VulnWhisperer/blob/master/resources/elk6/kibana.json
( elk6 — . )

:

3.7 - Nessus Logstash
Nessys /etc/logstash/conf.d/:
cd /etc/VulnWhisperer/resources/elk6/pipeline/
cp 1000_nessus_process_file.conf /etc/logstash/conf.d/
cd /etc/logstash/conf.d/
nano 1000_nessus_process_file.conf

3.8- :
systemctl restart logstash elasticsearch

Vulnwhisperer.
:
: , .

,
.


, nessus csv, ELK, kibana.
https://medium.com/@ibrahim.ayadhi/reporting-f54e1ee84cf4