« LINUX:Wazuh-VULNERABILITY-DETECTEUR » : différence entre les versions
m Adebast a déplacé la page LINUX:Wazuh-VULNERABILITY-DETECTOR vers LINUX:Wazuh-VULNERABILITY-DETECTEUR sans laisser de redirection |
Aucun résumé des modifications |
||
(Une version intermédiaire par le même utilisateur non affichée) | |||
Ligne 11 : | Ligne 11 : | ||
La configuration est comprise entre les balises '''<vulnerability- | La configuration est comprise entre les balises '''<vulnerability-detecteur>''' et '''</vulnerability-detecteur>'''. | ||
Voici une configuration: | Voici une configuration: | ||
---- | ---- | ||
<vulnerability- | <vulnerability-detection> | ||
<enabled>yes</enabled> | <enabled>yes</enabled> | ||
< | <index-status>yes</index-status> | ||
<feed-update-interval>60m</feed-update-interval> | |||
</vulnerability-detection> | |||
< | |||
</vulnerability- | |||
---- | ---- | ||
La troisième ligne ("index-status") pointe vers la configuration qui suit. | |||
Cette section s'ajoute en relation avec Wazuh-Indexer et FileBeat: | |||
---- | |||
<indexer> | |||
<enabled>yes</enabled> | |||
<hosts> | |||
<nowiki><host>https://</nowiki>'''127.0.0.1:9200'''<nowiki></host></nowiki> | |||
</hosts> | |||
<ssl> | |||
<certificate_authorities> | |||
<ca>/etc/filebeat/certs/root-ca.pem</ca> | |||
</certificate_authorities> | |||
<certificate>/etc/filebeat/certs/filebeat.pem</certificate> | |||
<key>/etc/filebeat/certs/filebeat-key.pem</key> | |||
</ssl> | |||
</indexer> | |||
---- | |||
On y a modifié la référence d'accès au service Wazuh-Indexer vers l'adresse IP "127.0.0.1" comme on le verra dans l'article sur l'[[LINUX:Wazuh-WUI|Interface Utilisateur Web (WUI)]]. | |||
=OS supportés= | |||
Cette fonctionnalité n'est malheureusement pas supportée pour tout OS. On peut consulter cette liste d'OS supportés à l'URL: https://documentation.wazuh.com/current/user-manual/capabilities/vulnerability-detection/how-it-works.html | |||
Malheureusement pour moi, Fedora n'y est pas repris. | |||
Si vous désirez avoir une liste de OS de vos machines où s'exécute Wazuh, il existe deux moyens à exécuter sur la machine Wazuh-Manager. | |||
Par défaut Wazuh utilise SQLite. Il faut donc l'installer cet outil pour pouvoir interroger cette base de données: | Par défaut Wazuh utilise SQLite. Il faut donc l'installer cet outil pour pouvoir interroger cette base de données: | ||
Ligne 61 : | Ligne 56 : | ||
qui donne: | qui donne: | ||
---- | ---- | ||
0|Fedora Linux| | 0|Fedora Linux|40 | ||
1|Fedora Linux| | 1|Fedora Linux|39 | ||
---- | ---- | ||
En première position, nous trouvons l'id de l'agent; l'id "0" correspond à l'agent local. Ensuite vient la distribution et enfin la version. | En première position, nous trouvons l'id de l'agent; l'id "0" correspond à l'agent local. Ensuite vient la distribution et enfin la version. | ||
Ligne 92 : | Ligne 83 : | ||
{ | { | ||
"os": { | "os": { | ||
'''"major": " | '''"major": "40",''' | ||
'''"name": "Fedora Linux"''' | '''"name": "Fedora Linux"''' | ||
}, | }, | ||
Ligne 111 : | Ligne 102 : | ||
{ | { | ||
"os": { | "os": { | ||
'''"major": " | '''"major": "39",''' | ||
'''"name": "Fedora Linux"''' | '''"name": "Fedora Linux"''' | ||
}, | }, | ||
Ligne 128 : | Ligne 119 : | ||
=Vérification= | =Vérification= | ||
Suivez l'exécution du module "VULNERABILITY-DETECTEUR" dans le fichier journal "/var/ossec/logs/ossec.log" (machine manager seule). Repérez toute erreur et y remédier. | |||
Suivez l'exécution du module "VULNERABILITY- | |||
En filtrant ce journal: | En filtrant ce journal: | ||
grep vulnerability- | grep vulnerability-scanner: /var/ossec/logs/ossec.log | ||
on devrait obtenir ce type de messages. | on devrait obtenir ce type de messages. | ||
---- | ---- | ||
2024/06/13 19:31:15 wazuh-modulesd:vulnerability-scanner: INFO: Starting vulnerability_scanner module. | |||
2024/06/13 19:31:16 wazuh-modulesd:vulnerability-scanner: INFO: Vulnerability scanner module started | |||
---- | ---- | ||
Ligne 160 : | Ligne 137 : | ||
Si vous avez installé le module WUI de Wazuh que nous verrons dans un autre article, vous pouvez y voir le détail. Il faut choisir un agent. Dans le menu en haut à gauche, on clique sur "WAZUH" et en dessous sur "Agents". On clique ensuite sur l'agent désiré dans la liste qui apparaît. Enfin dans l'écran qui s'ouvre, on clique sur "Vulnerabilities" dans le menu du haut pour avoir une vue d'ensemble des résultats. | Si vous avez installé le module WUI de Wazuh que nous verrons dans un autre article, vous pouvez y voir le détail. Il faut choisir un agent. Dans le menu en haut à gauche, on clique sur "WAZUH" et en dessous sur "Agents". On clique ensuite sur l'agent désiré dans la liste qui apparaît. Enfin dans l'écran qui s'ouvre, on clique sur "Vulnerabilities" dans le menu du haut pour avoir une vue d'ensemble des résultats. | ||
<!-- | |||
Malheureusement cet interface WEB ne reprend que les agents distants et non l'agent local de la machine manager. | Malheureusement cet interface WEB ne reprend que les agents distants et non l'agent local de la machine manager. | ||
Ligne 177 : | Ligne 154 : | ||
---- | ---- | ||
Le résultat peut être conséquent; on peut le rediriger vers un fichier. | Le résultat peut être conséquent; on peut le rediriger vers un fichier. | ||
--> | |||