Untuk melindungi jaringan perusahaan Anda dari ancaman dan serangan, Anda harus selalu melakukan uji kerentanan pada sistem Anda. Untuk memperbaikinya. Jadi, seperti yang dapat Anda bayangkan, bekerja dengan laporan sangat penting untuk SOC mana pun karena memberikan gambaran umum tentang kerentanan yang mungkin ada di sistem Anda.
Dalam artikel ini, kami akan memandu Anda melalui alat yang kami gunakan untuk menghasilkan laporan dan memindai kerentanan.
Daftar isi untuk semua posting.
- Pengantar. Penyebaran Infrastruktur dan Teknologi untuk SOC sebagai Layanan (SOCasS)
- ELK stack - instalasi dan konfigurasi
- Berjalan melalui Distro terbuka
- Dashboard dan visualisasi ELK SIEM
- Integrasi dengan WAZUH
- Memperingatkan
- Membuat laporan
- Manajemen Kasus
Artikel ini dibagi menjadi beberapa bagian berikut:
- pengantar
- Menginstal Nessus Essentials
- Menginstal VulnWhisperer
1. Perkenalan
Alat yang akan kami gunakan:
- VulnWhisperer : VulnWhisperer adalah alat manajemen kerentanan dan agregator pelaporan. VulnWhisperer akan mengekstrak semua laporan dari berbagai pemindai kerentanan dan membuat file dengan nama unik untuk setiap laporan.
- Nessus Essentials (sebelumnya Nessus Home) adalah versi gratis dari Nessus Vulnerability Scanner.
2. Menginstal prasyarat untuk Nessus
2.1- (www.tenable.com),

2.2 β Nessus
dpkg -i Nessus-8.10.0-ubuntu910_amd64.deb
/etc/init.d/nessusd start
service nessusd start
https: // YourServerIp: 8834 Nessus Essentials.

2.3- Nessus

, , Nessus .
2.4- :
New Scan Basic Network Scan.

, :


3. VulnWhisperer
3.1- Python2.7
: VulnWhisperer Python2.7, Python .

3.2- VulnWhisperer
cd /etc/
git clone https://github.com/HASecuritySolutions/VulnWhisperer
cd VulnWhisperer/
sudo apt-get install zlib1g-dev libxml2-dev libxslt1-dev
pip install -r requirements.txt
python setup.py install
nano configs/ frameworks_example.ini
, ( Nessus), Nessus:

3.3 β Nessus
*vuln_whisperer -F -c configs/frameworks_example.ini -s nessus*
*Reports will be saved with csv extension.Check them under: /opt/VulnWhisperer/data/nessus/My\ Scans/*

,

3.4- Cronjob Vulnwhisperer
Vulnwhisperer Nessus , cron. , . Kibana.
crontab βe
:
SHELL=/bin/bash
* * * * * /usr/local/bin/vuln_whisperer -c /etc/VulnWhisperer/configs/frameworks_example.ini >/dev/null 2>&1

3.5- Elasticsearch
kibana Dev Tools :


3.6-
Kibana β Management β saved object β Import
kibana.json:
:
https://github.com/HASecuritySolutions/VulnWhisperer/blob/master/resources/elk6/kibana.json
( elk6 β . )

:

3.7 - Nessus Logstash
Nessys /etc/logstash/conf.d/:
cd /etc/VulnWhisperer/resources/elk6/pipeline/
cp 1000_nessus_process_file.conf /etc/logstash/conf.d/
cd /etc/logstash/conf.d/
nano 1000_nessus_process_file.conf

3.8- :
systemctl restart logstash elasticsearch

Vulnwhisperer.
:
: , .

,
.


, nessus csv, ELK, kibana.
https://medium.com/@ibrahim.ayadhi/reporting-f54e1ee84cf4