Linux :: Análisis de vulnerabilidades
Este script en perl, permite realizar un análisis de vulnerabilidades de nuestra subred y posteriormente envía un e-mail con el reporte de vulnerabilidades como adjunto. Es útil si queremos tener un sistema de Análisis de Vulnerabilidades programado para que se ejecute cada cierto tiempo. Tan solo hay que ajustar los parámetros de configuración y listo.
--------------------------------------------------------
#!/usr/bin/perl
use MIME::Lite;
# DATOS DE CONEXION
$NESSUS_SERVER = "127.0.0.1";
$NESSUS_PORT = 1241;
$USER = "skarvin";
$PASS = "password";
# RUTA NESSUS
$NESSUS = "/usr/local/bin/nessus";
# RUTA FICHERO DE HOSTS A ANALIZAR
$HOSTS = "targets.txt";
# Formatos del fichero de salida
# nbe, html, html_graph, text, xml, old-xml, tex, nsr
$FORMAT = "html";
# Ruta fichero de resultados
$RESULTS = "results.html";
system( "$NESSUS -q -T $FORMAT $NESSUS_SERVER $NESSUS_PORT" .
"-x $USER $PASS $HOSTS $RESULTS");
# Envio de correo con reporte de vulnerabilidades en formato HTML
$msg = MIME::Lite->new(
From =>'mantenimiento@empresa.es',
To =>'informatica@empresa.es',
Subject =>'Informe de vulnerabilidades',
Type =>'multipart/mixed'
);
$msg->attach(
Type =>'TEXT',
Data =>"Informe de vulnerabilidades de Empresa"
);
$msg->attach(
Type =>'text/html',
Path =>"$RESULTS",
Filename =>"$RESULTS",
Disposition => 'attachment'
);
$msg->send('smtp', 'mail.empresa.es');
open CMD, "rm -f $RESULTS";
--------------------------------------------------------
Posted on 9:10 a. m. by skarvin and filed under | 4 Comments »
--------------------------------------------------------
#!/usr/bin/perl
use MIME::Lite;
# DATOS DE CONEXION
$NESSUS_SERVER = "127.0.0.1";
$NESSUS_PORT = 1241;
$USER = "skarvin";
$PASS = "password";
# RUTA NESSUS
$NESSUS = "/usr/local/bin/nessus";
# RUTA FICHERO DE HOSTS A ANALIZAR
$HOSTS = "targets.txt";
# Formatos del fichero de salida
# nbe, html, html_graph, text, xml, old-xml, tex, nsr
$FORMAT = "html";
# Ruta fichero de resultados
$RESULTS = "results.html";
system( "$NESSUS -q -T $FORMAT $NESSUS_SERVER $NESSUS_PORT" .
"-x $USER $PASS $HOSTS $RESULTS");
# Envio de correo con reporte de vulnerabilidades en formato HTML
$msg = MIME::Lite->new(
From =>'mantenimiento@empresa.es',
To =>'informatica@empresa.es',
Subject =>'Informe de vulnerabilidades',
Type =>'multipart/mixed'
);
$msg->attach(
Type =>'TEXT',
Data =>"Informe de vulnerabilidades de Empresa"
);
$msg->attach(
Type =>'text/html',
Path =>"$RESULTS",
Filename =>"$RESULTS",
Disposition => 'attachment'
);
$msg->send('smtp', 'mail.empresa.es');
open CMD, "rm -f $RESULTS";
--------------------------------------------------------
4 comentarios:
Y por que se supone que es pasivo? Siento decepcionarte, pero nessus es absolutamente el antónimo de pasivo.
Gracias por la observación! Pasivo no era el término adecuado. Automatizado sería más idoneo.
OYE me puedes ayudar a saber como le has puesto esa imagen a tu blog
de la @ espero me puedas ayudar
security_thanks@hotmail.com
Publicar un comentario