QRadar monitora o status da varredura em tempo real em andamento
e espera o servidor Nmap concluir a varredura. Após a varredura ser concluída, os resultados de vulnerabilidade serão transferidos por download por meio de SSH.
Sobre esta tarefa
Vários tipos de varredura de porta de Nmap necessitam que
o Nmap seja executado como um usuário raiz. Portanto, QRadar deve ter acesso como raiz ou deve-se limpar a caixa de seleção Detecção de S.O. . Para executar varreduras Nmap com a Detecção de S.O. ativada, deve-se fornecer credenciais de acesso raiz ao QRadar ao incluir o scanner. Como alternativa, é possível que seu
administrador configure o Nmap binário com raiz setuid. Consulte seu
administrador de Nmap para obter mais informações.
Restrição: embora haja um binário NMap em cada host QRadar , ele é reservado apenas para uso interno do QRadar . Configurar um scanner de vulnerabilidade NMap para usar um host gerenciado QRadar
Console ou QRadar como o scanner NMap remoto não é suportado e pode causar instabilidades.
Procedimento
- Clique na guia Admin .
- Clique no ícone VA Scanners .
- Clique em Adicionar.
- No campo Nome do Scanner , digite um nome para identificar o seu scanner Nmap .
- Na lista Host gerenciado , selecione o host gerenciado em sua implementação do QRadar que gerencia a importação do scanner.
- A partir da lista Tipo , selecione Nmap Scanner.
- A partir da lista Scan Type , selecione Remote Live Scan.
- No campo Server Hostname , digite o endereço IP ou o hostname do servidor Nmap .
- Escolha uma das seguintes opções de autenticação:
| Opção |
Descrição |
| Nome de Usuário do Servidor |
Para autenticar com um nome de usuário e senha:
- No campo Nome de Usuário do Servidor,
digite o nome de usuário necessário para acessar o sistema remoto que
hospeda o cliente Nmap usando SSH.
- No campo Senha de login, digite a senha associada ao nome de usuário.
Se a caixa de seleção Detecção de S.O. estiver marcada, o nome de usuário deverá ter privilégios de administrador.
|
| Ativar autorização de chave |
Para autenticar com um arquivo de autenticação baseado em chave:
- Marque a caixa de seleção Ativar autenticação de chave.
- No campo Arquivo-chave privado, digite o caminho do diretório para o arquivo-chave.
O diretório padrão para o arquivo-chave é /opt/qradar/conf/vis.ssh.key. Se um arquivo-chave
não existir, você deverá criar o arquivo vis.ssh.key. Importante: O arquivo vis.ssh.key deve ter a propriedade vis qradar . Por exemplo:
# ls -al /opt/qradar/conf/vis.ssh.key
-rw------- 1 vis qradar 1679 Aug 7 06:24 /opt/qradar/conf/vis.ssh.key
Se o scanner estiver configurado para usar uma senha, o servidor do scanner SSH para o qual se conecta ao QRadar deverá suportar a autenticação de senha
Se não suportar, a autenticação SSH para o scanner falhará. Certifica-se a seguinte linha é exibida em seu arquivo /etc/ssh/sshd_config : PasswordAuthentication
yes.
Se o servidor do scanner não utilizar OpenSSH, consulte a documentação do fornecedor para obter as informações de configuração do scanner.
|
- No campo Nmap Executable , digite o caminho de diretório completo e filename do arquivo binário Nmap .
O caminho do diretório padrão para o arquivo binário é /usr/bin/Nmap.
- Selecione uma opção para a caixa de seleção Desativar Ping .
Em algumas redes, o protocolo ICMP é parcialmente ou completamente desativado. Em situações onde
o ICMP não está ativado, é possível marcar esta caixa de seleção para desativar os pings de ICMP para aprimorar
a precisão da varredura. Por padrão, a caixa de seleção não é selecionada.
- Selecione uma opção para a caixa de seleção Detecção de SO :
- Selecione essa caixa de seleção para ativar a detecção do
sistema operacional no Nmap. Privilégios de administrador deverão ser fornecidos para o scanner para utilizar essa opção.
- Limpe essa caixa de seleção para receber resultados de Nmap
sem a detecção do sistema operacional.
- A partir da lista Max RTT Timeout , selecione um valor de tempo limite.
O valor de tempo limite determina se uma varredura deve ser interrompida ou emitida novamente devido à latência entre o scanner e o destino de varredura. O valor padrão é 300 milissegundos (ms). Se você especificar um período de tempo limite de 50 milissegundos, será recomendado que os dispositivos que serão varridos estejam na rede local. Os dispositivos nas redes remotas podem utilizar um valor de tempo limite de 1 segundo.
- Selecione uma opção a partir da lista Modelo de Timing . As
opções incluem:
- Paranoid – Essa opção produz uma avaliação lenta não invasiva.
- Sneaky – Essa opção produz uma avaliação lenta não invasiva, porém aguarda 15 segundos entre as varreduras.
- Polite - Esta opção é mais lenta que o normal e é destinada a diminuir a carga na rede.
- Normal - Esta opção é o comportamento padrão da varredura.
- Aggressive – Esta opção é mais rápida do que uma varredura normal e consome mais recursos.
- Insane – Esta opção não é tão precisa quanto varreduras lentas e é adequada apenas para redes muito rápidas.
- No campo CIDR Mask , digite o tamanho da sub-rede digitalizada.
O valor especificado para a máscara representa a maior parte da sub-rede que o scanner pode varrer de uma vez. A máscara segmenta a varredura para otimizar o desempenho da varredura.
- Para configurar um intervalo do CIDR para seu scanner:
- No campo de texto, digite a gama CIDR que deseja que este scanner considere ou clique em Procurar para selecionar um intervalo de CIDR da lista de rede.
- Clique em Adicionar.
- Clique em Salvar.
- Na guia Admin , clique em Deploy Changes.
O que fazer a seguir
Agora você está pronto para criar um planejamento de varredura. Veja Planejando uma varredura de vulnerabilidades