Vuls: Un scaner gratuit de vulnerabilități cu sursă deschisă pentru Linux

 Articol tradus: https://thenewstack.io/vuls-a-free-open-source-vulnerability-scanner-for-linux/

Dacă trebuie să scanați mașinile din rețea pentru vulnerabilități și sunteți în căutarea uneia dintre cele mai simple opțiuni disponibile, Vuls este o modalitate excelentă de a merge.

Vuls vă permite să scanați mai multe sisteme de operare folosind mai multe metode, cum ar fi o scanare rapidă și o scanare profundă. Unul dintre lucrurile frumoase despre Vuls este că nu are agenți, așa că nu trebuie să vă faceți griji cu privire la instalarea agenților pe fiecare mașină pe care trebuie să o scanați. Vuls folosește mai multe baze de date cu vulnerabilități, cum ar fi NVD, JVN, OVAL, RHSA/ALAS/ELSA/FreeBSD-SA și Changelog - astfel încât să puteți fi sigur că dacă există o vulnerabilitate, Vuls o va prinde.

Cu Vuls, puteți face atât scanarea locală, cât și la distanță. Toată scanarea de la distanță se face prin SSH, așa că orice țintă va trebui să accepte conexiuni SSH de intrare pentru ca aceasta să funcționeze.

Permiteți-mi să vă ghidez prin procesul de instalare a Vuls. Voi demonstra pe o instanță a Ubuntu Server 22.04 . Voi demonstra două metode diferite de instalare a Vuls.

Infografic Vuls


De ce vei avea nevoie

Pentru ca Vuls să funcționeze, veți avea nevoie de o instanță Linux care rulează și de un utilizator cu privilegii sudo . După cum am menționat mai devreme, voi demonstra acest lucru pe o instanță a Ubuntu Server 22.04. Ambele metode de instalare vor funcționa.

Cea mai bună metodă de instalare

Această metodă durează ceva mai mult, dar vă va oferi cea mai actualizată versiune a Vuls.

Primul lucru pe care veți dori să-l faceți este să executați o actualizare/upgrade a sistemului dumneavoastră. Amintiți-vă, dacă nucleul este actualizat, va trebui să reporniți, astfel încât modificările să aibă efect, ceea ce înseamnă că veți dori să faceți acest lucru într-un moment în care este posibilă o repornire.

Rulați actualizarea și actualizați cu comanda:


Când se termină, instalați dependențele necesare cu:


Când comanda de mai sus este finalizată, descărcați scriptul de instalare cu:


Oferiți scriptului de instalare permisiuni executabile cu:


Rulați programul de instalare cu:


Vi se va solicita să acceptați instalarea. Când se întâmplă acest lucru, tastați „y” și apăsați Enter pe tastatură. Instalarea va dura aproximativ 2 până la 5 minute.

Când instalarea se termină, verificați dacă a avut succes cu comanda:


Ar trebui să vi se prezinte conținutul fișierului de ajutor.

O metodă de instalare mai ușoară

După cum am menționat mai devreme, această metodă de instalare nu va instala cea mai actualizată versiune de Vuls, dar cu siguranță este mai ușoară deoarece există o versiune de Vuls găsită în depozitul standard. Pentru a rula această instalare, reveniți la fereastra terminalului și lansați comanda:


Permiteți finalizarea instalării și sunteți gata să mergeți mai departe.

Configurarea Vuls

Primul lucru pe care doriți să-l faceți este să creați un director nou pentru Vuls cu comanda:


Schimbați în acel director cu următoarele:


Creați fișierul de configurare cu:


Lipiți următoarele în noul fișier:


Rulați testul de configurare cu:


Dacă configurația este bună, veți vedea ceva de genul acesta în rezultat:

Crearea unei baze de date CVE

Acum, trebuie să creăm o bază de date CVE. Asigurați-vă că vă aflați în directorul /opt/vuls și apoi executați următoarele comenzi:


Acum ar trebui să vedeți mai multe fișiere cu extensia .sqlite3.

Executați prima scanare

Să rulăm o scanare a vulnerabilităților pe localhost cu comanda:


După finalizarea scanării, puteți vizualiza rezultatele cu comanda:


Veți vedea o fereastră cu mai multe panouri care afișează toate vulnerabilitățile descoperite.

Scanarea distribuțiilor specifice

Să presupunem că aveți un server RHEL 9 la adresa IP 192.168.1.100 și doriți să îl scanați cu Vuls. Pentru a face asta, mai întâi trebuie să descărcați baza de date OVAL CVE specifică RHEL 9 cu comanda:


Deoarece Vuls folosește SSH și depinde de autentificarea cheii SSH, va trebui să generați apoi o cheie SSH cu:


Copiați cheia pe server cu:


Înlocuiți textul USERNAME de mai sus cu un nume de utilizator pe serverul de la distanță.

Apoi trebuie să edităm fișierul de configurare Vuls, așa că îl deschidem cu:


În partea de jos a fișierului, adăugați următoarele:


Asigurați-vă că înlocuiți adresa IP cu adresa IP a serverului dvs. la distanță și NUME DE UTILIZATOR cu numele de utilizator real de pe mașina la distanță.

Salvați și închideți fișierul.

Încă o dată, rulați testul de configurare cu:


Nu ar trebui să vedeți erori.

Pentru a rula scanarea de la distanță, lansați această comandă în directorul /opt/vuls :


Când scanarea se termină, vizualizați rezultatele utilizând sudo vuls tuicomanda.

Și asta este tot ce trebuie să instalezi scanerul de vulnerabilități Vuls pe Ubuntu Server 22.04. Încercați acest instrument și vedeți dacă nu vă ajută să descoperiți vulnerabilități pe mașinile conectate la LAN.

Comentarii

Postări populare de pe acest blog

10 site-uri gratuite de streaming de filme fără cerințe de înregistrare

Folosesc Linux de 30 de ani. Iată 5 motive pentru care nu voi trece niciodată la Windows sau MacOS

Cele mai bune distribuții Linux pentru calculatoare vechi