NMap 원격 결과 가져오기 추가

원격 결과 가져오기는 완료된 NMap 스캔 보고서를 SSH를 통해 검색합니다.

이 태스크에 대한 정보

스캔은 NMap 스캐너에서 -oX 옵션을 사용하여 XML 형식으로 생성되어야 합니다. NMap 스캐너를 추가한 후 스캐너에서 취약성 데이터를 가져오는 빈도를 지정하기 위해 스캔 스케줄을 지정해야 합니다.

프로시저

  1. 관리 탭을 클릭하십시오.
  2. VA 스캐너 아이콘을 클릭하십시오.
  3. 추가를 클릭하십시오.
  4. 스캐너 이름 필드에 NMap 스캐너를 식별할 이름을 입력하십시오.
  5. 관리 호스트 목록에서 스캐너 가져오기를 관리하는 QRadar 배치의 관리 호스트를 선택하십시오.
  6. 유형 목록에서 Nessus 스캐너를 선택하십시오.
  7. 콜렉션 유형 목록에서 원격 결과 가져오기를 선택하십시오.
  8. 서버 호스트 이름 필드에 NMap 클라이언트를 호스트하는 원격 시스템의 호스트 이름 또는 IP 주소를 입력하십시오. 관리자는 SSH가 사용 가능한 UNIX 기반 시스템에서 NMap을 호스트해야 합니다.
  9. 다음 인증 옵션 중 하나를 선택하십시오.
    옵션 설명
    로그인 사용자 이름
    사용자 이름과 비밀번호로 인증하려면 다음을 수행하십시오.
    1. 서버 사용자 이름 필드에 NMap 클라이언트를 호스트하는 원격 시스템에 액세스하는 데 필요한 사용자 이름을 입력하십시오.
    2. 로그인 비밀번호 필드에 사용자 이름과 연관된 비밀번호를 입력하십시오.

    비밀번호에는! 문자. 이 문자를 사용하면 SSH를 통한 인증에 실패할 수 있습니다.

    스캐너가 비밀번호를 사용하도록 구성된 경우 QRadar 에 연결하는 SSH 스캐너 서버가 비밀번호 인증을 지원해야 합니다.

    그렇지 않으면 스캐너에 대한 SSH 인증이 실패합니다. /etc/ssh/sshd_config 파일에 PasswordAuthentication yes행이 표시되는지 확인하십시오.

    스캐너 서버가 OpenSSH를 사용하지 않는 경우 공급업체 문서에서 스캐너 구성 정보를 확인하십시오.

    키 권한 부여 사용
    키 기반 인증 파일로 인증하려면 다음을 수행하십시오.
    1. 키 인증 사용 선택란을 선택하십시오.
    2. 개인 키 파일 필드에 키 파일에 대한 디렉토리 경로를 입력하십시오.
    키 파일의 기본 디렉토리는 /opt/qradar/conf/vis.ssh.key입니다. 키 파일이 없는 경우 vis.ssh.key 파일을 작성해야 합니다.
    중요: vis.ssh.key 파일에는 vis qradar 소유권이 있어야 합니다. 예를 들면 다음과 같습니다.
    # ls -al /opt/qradar/conf/vis.ssh.key
    -rw------- 1 vis qradar 1679 Aug  7 06:24 /opt/qradar/conf/vis.ssh.key
  10. 원격 폴더 필드에 스캔 결과 파일의 디렉토리 위치를 입력하십시오.

    Linux® 예제: /home/scans

    Windows 예제: /c:/zenmap

  11. 원격 파일 패턴 필드에 원격 폴더에 지정된 파일 목록을 필터링하는 데 필요한 정규식 (regex) 을 입력하십시오. 모든 일치하는 파일이 처리에 포함됩니다.
    NMap 결과를 검색하기 위한 기본 정규 표현식 패턴은 .*\.xml입니다. .*\.xml 패턴은 원격 폴더에 있는 모든 XML 결과 파일을 가져옵니다.
    가져오고 처리된 스캔 보고서는 원격 폴더에서 삭제되지 않습니다. 이전에 처리한 스캔 보고서를 삭제하기 위해 cron 작업을 스케줄해야 합니다.
  12. 스캐너의 CIDR 범위를 구성하려면 다음을 수행하십시오.
    1. 텍스트 필드에 이 스캐너가 고려할 CIDR 범위를 입력하거나 찾아보기 를 클릭하여 네트워크 목록에서 CIDR 범위를 선택하십시오.
    2. 추가를 클릭하십시오.
  13. 엄격한 HostKey 확인 사용 옵션을 사용하면 대상 호스트의 공개 키가 호스트 키 목록 매개변수의 항목과 일치하도록 설정할 수 있습니다.
    1. In HostKey 필드에Base64대상 호스트에 연결할 때 수락할 인코딩된 호스트 키입니다. 지원되는 호스트 키 유형은 다음과 같습니다ssh-rsa. 이 키는 Windows에서 Linux 또는 ssh-keyscan.exe 에서 OpenSSH ssh-keyscan 명령을 실행하거나 /root/.ssh/known_hosts 또는 /etc/ssh/ssh_host_rsa_key.pub 파일 경로와 같은 위치에서 대상 시스템에서 직접 공개 키를 가져와서 얻을 수 있습니다. 반드시Base64해시만 사용하고 호스트 이름이나 알고리즘은 사용하지 않습니다. 예를 들어,
      AAAAB3NzaC1yc2EAAAADAQABAAABAQCkT8TfV0oPWOVihTKKtORG2DQVbbFocUvGct9lN4auSIADp4Ubi\nOzm44k0mIZtMOGfYBTHVzyI6A9nCROLiMrJ00QzwG1IihYwaTqlYbZJ3FSiSY2tz1G2C51SG9OeziDMxcnEY2cHkwGSrGowydz20KPbgzTedOQCp41PafmMlb7TMmJtjU23cfCmPAQQHWIFOLWe1hg3RMtWfj1sE+Fe7Tu+/XZvT4GPSM5YQECXIzXmrhENWo+tIlnCGq01sLNPQ2Fo8qI97uAOm0kx/wkWfJLEj9dsHl7kO6D1x3YESVrr+e\nOc2xDvAStJIb4qCks2CGZDI1I2pivoqjX+JTRL
  14. 저장을 클릭하십시오.
  15. 관리 탭에서 변경사항 배치를 클릭하십시오.

다음에 수행할 작업

이제 스캔 스케줄을 작성할 준비가 되었습니다. 취약점 스캔 예약하기를 참조하세요.