9.1 配置漏洞扫描
使用配置文件共享,下发开启软件服务信息收集功能。配置完成之后,重启管理端服务。
[root@wazuh-manager opt]# cat /var/ossec/etc/shared/default/agent.conf
<agent_config>
<wodle name="syscollector">
<disabled>no</disabled>
<interval>30s</interval>
<os>yes</os>
<packages>yes</packages>
</wodle>
</agent_config>如果要扫描Windows代理端的话,需要额外添加hotfixes参数。
<hotfixes>yes</hotfixes>修改管理端配置文件,开启漏洞扫描功能和各操作系统的扫描。为了说明,我设置了扫描时间为1分钟,更新漏洞数据信息为1分钟。修改完成之后,重新管理端服务。
<vulnerability-detector>
<enabled>yes</enabled>
<interval>1m</interval>
<ignore_time>6h</ignore_time>
<run_on_start>yes</run_on_start>
<!-- Ubuntu OS vulnerabilities -->
<provider name="canonical">
<enabled>yes</enabled>
<os>trusty</os>
<os>xenial</os>
<os>bionic</os>
<os>focal</os>
<update_interval>1m</update_interval>
</provider>
<!-- Debian OS vulnerabilities -->
<provider name="debian">
<enabled>yes</enabled>
<os>stretch</os>
<os>buster</os>
<update_interval>1m</update_interval>
</provider>
<!-- RedHat OS vulnerabilities -->
<provider name="redhat">
<enabled>yes</enabled>
<os>5</os>
<os>6</os>
<os>7</os>
<os>8</os>
<update_interval>1m</update_interval>
</provider>
<!-- Windows OS vulnerabilities -->
<provider name="msu">
<enabled>yes</enabled>
<update_interval>1m</update_interval>
</provider>
<!-- Aggregate vulnerabilities -->
<provider name="nvd">
<enabled>yes</enabled>
<update_from_year>2010</update_from_year>
<update_interval>1m</update_interval>
</provider>
</vulnerability-detector>但是查看日志会发现一件事情,就是服务器拖取不到漏洞信息,因为这些信息都是外网IP,延迟比较大。
为了解决这个问题,我们可以使用离线版漏洞信息数据库,只需做个定时计划下载就可以。
创建一个存放漏洞信息数据库目录。
使用python脚本进行下载。
安全漏洞信息数据库如下:
重新更改配置文件内容,使用本地安全漏洞信息数据库。
一段时间之后,收到了安全漏洞告警的日志。

最后更新于
这有帮助吗?