Tutoriales

Escanee su instancia EC2 para encontrar sus vulnerabilidades.

Detector rojo es una aparejo para escanear su instancia EC2 para encontrar sus vulnerabilidades usando Vuls (https://vuls.io/en/).

Utilice Lynis (https://cisofy.com/solutions/#lynis) para comprobar si su instancia EC2 tiene errores de configuración de seguridad.

Utilice Chkrootkit (http://www.chkrootkit.org/) para escanear su instancia EC2 en indagación de signos de un rootkit.

requisito

  • Cuenta de AWS configurada con las acciones de EC2 mencionadas a continuación. La política que contiene estos requisitos se puede encontrar en red-detector-policy.json.

Detalles sobre las promociones:

Requisito previo necesario para la movimiento Por que es necesario
“AttachVolume” Permite que el cuerpo con la instantánea creada se adjunte a la instancia EC2 utilizada para el exploración de vulnerabilidades.
“AuthorizeSecurityGroupIngress” Activa la conexión de un asociación de seguridad a la instancia EC2. Incluye requisitos de IP para el puerto SSH y un puerto fortuito generado para lograr a la interfaz de legatario de escaneo.
“DescribeInstances” Proporciona comunicación a los detalles de la instancia EC2 del cliente.
“CreateKeyPair” Permite la creación de un par de claves que se utilizará como secreto de la instancia EC2.
“CreateTags” Se ha activado la creación de etiquetas para cuerpo e instantánea.
“DescribeRegions” Proporciona comunicación a las regiones activas del cliente para que el legatario pueda aspirar la región de interés para el escaneo.
“RunInstances” Permite crear una instancia EC2 en el cliente de legatario.
“ReportInstanceStatus” Le permite obtener el estado coetáneo de la instancia EC2 creada para cerciorarse de que se esté ejecutando.
“DescribeSnapshots” Le permite obtener el estado coetáneo de la instantánea tomada para cerciorarse de que esté arreglado.
“DescribeImages” Le permite consultar AMI para obtener la última AMI de Ubuntu.
“DescribeVolumeStatus” Le permite obtener el estado coetáneo del cuerpo creado.
“DescribeVolumes” Le permite obtener detalles sobre un cuerpo.
“CreateVolume” Permite crear un cuerpo para adjuntar la instantánea capturada y adjuntarla a la instancia EC2 utilizada para el exploración de vulnerabilidades.
“DescribeDisponibilidadZonas” Proporciona comunicación a las zonas de disponibilidad activas del cliente para aspirar una para el cuerpo creado que se adjuntará a la instancia EC2.
“DescribeVpcs” Le permite obtener la VPC predeterminada del cliente. Se utiliza para difundir grupos de seguridad EC2.
“CreateSecurityGroup” Le permite crear un asociación de seguridad que se adjuntará a la instancia EC2.
“CreateSnapshot” Le permite tomar una instantánea. Se utiliza para tomar una instantánea de la instancia EC2 seleccionada.
“Eliminar instantánea” Permite la exterminio de la instantánea obsoleta que se tomó durante el proceso.
  • Ejecución de la instancia EC2: asegúrese de conocer la región y el ID de instancia de la instancia EC2 que desea escanear. Versiones admitidas:
    • Ubuntu: 14, 16, 18, 19, 20
    • Debian: 6, 8, 9
    • Sombrero rojo: 7, 8
    • Usado: 12
    • Amazonas: 2
    • Oráculo: 8

instalación

sudo git clon https://github.com/lightspin-tech/red-detector.git
pip3 install -r requirements.txt

usar

Interactivo

python3 main.py

Argumentos de comando

Uso: main.py. [-h] [–region REGION] [–instance-id INSTANCE_ID] [–keypair KEYPAIR] [–log-level LOG_LEVEL]argumentos opcionales:
-h, –help Muestra y sale de este mensaje de ayuda
–Region REGION Nombre de la región
–ID de instalación INSTANCE_ID ID de instancia EC2
–Par de claves KEYPAIR nombre del par de claves existente
–Nivel de registro LOG_LEVEL nivel de registro

Flujo

  • Ejecute main.py.
  • Selector de región: use la región predeterminada (us-east-1) o seleccione una región. Tenga en cuenta que si la región seleccionada no contiene instancias EC2, se le pedirá que seleccione una región diferente.
  • Selección del ID de inatancia de EC2: se le presentará una repertorio de todos los ID de instancia de EC2 en la región seleccionada y se le pedirá que seleccione la inatancia que le gustaría escanear. Asegúrese de nominar una respuesta válida (el número que queda con la identificación que desea).
  • Siga el progreso del proceso … Tarda unos 30 minutos.
  • ¡Obtenga un enlace a su referencia!

Decisión de problemas

Registro de verbouse

python3 main.py – DEPURACIÓN a nivel de registro

Proceso de modernización de las bases de datos del escáner

  • Conéctese a la instancia EC2 que creó ssh [email protected] -i KEYPAIR.pem
  • Mira el progreso tail /var/log/user-data.log

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba