Salut
eu zic sa incerci openvas.
 Best regards
Bogdan Benea
      From: "[email protected]" <[email protected]>
 To: [email protected] 
 Sent: Friday, October 23, 2015 12:00 PM
 Subject: RLUG Digest, Vol 123, Issue 19
   
Send RLUG mailing list submissions to
    [email protected]

To subscribe or unsubscribe via the World Wide Web, visit
    http://lists.lug.ro/mailman/listinfo/rlug
or, via email, send a message with subject or body 'help' to
    [email protected]

You can reach the person managing the list at
    [email protected]

When replying, please edit your Subject line so it is more specific
than "Re: Contents of RLUG digest..."


Today's Topics:

  1. Tool similar cu MBSA pentru Linux (Adrian Popa)
  2. Re: Tool similar cu MBSA pentru Linux (Catalin Muresan)
  3. Re: Tool similar cu MBSA pentru Linux
      (manuel "lonely wolf" wolfshant)


----------------------------------------------------------------------

Message: 1
Date: Thu, 22 Oct 2015 22:38:35 +0300
From: Adrian Popa <[email protected]>
Subject: [rlug] Tool similar cu MBSA pentru Linux
To: Romanian Linux Users Group <[email protected]>
Message-ID:
    <CAOKso14jMJ4EyhxNVotdko=hf2jyrho1zz-tnvkp8wc1xyv...@mail.gmail.com>
Content-Type: text/plain; charset=UTF-8

Salutare,

Am fost ?ns?rcinat de c?tre upper management s? g?sesc ?i s? implementez o
solu?ie open source care "s? fac? ce face ?i MBSA-ul pe Windows", mai exact
s? scaneze softwareul instalat ?i s? raporteze dac? lipsesc anumite
update-uri din sistem.

DIn p?cate cerin?a e cam vag? - rolul ?sta ?l are package managerul ?ntr-un
linux din ultimii 10 ani. Ce par s? vrea e defapt un patch management
system care s? zic? c? sistemul e vulnerabil la shellshock, heartbleed sau
CVE1234.

Din c?te ?tiu Nessus ?tie s? verifice vulnerabilit??iile dintr-un sistem ?i
poate compara cu baza de date CVE. Problema e c? e nevoie de licen?? (am
uitat s? men?ionez c? bugetul pentru treaba asta e zero barat... De c?nd a
intrat linuxul ?n domeniile corporate, bugetele IT au sc?zut pe motiv c?
totul e open source acum...</friday>).

Din ce am mai c?utat am g?sit open-scap (http://open-scap.org/page/Main_Page)
care dup? ce ?l configurezi cum trebuie cu tot ce are de verificat, ar
trebui s? fac? o treab? decent? de scanare ?i raportare. Problema e c? pare
s? fie axat pe RHEL ?i pentru Debian nu prea se g?sesc fi?iere de
configurare potrivite.

Vroiam s? v? ?ntreb care a fost abordarea voastr? c?nd a?i avut de f?cut
treaba asta (<rant>oricum, cred c? e un exerci?iu inutil - chiar dac?
descoper? patch-uri neaplicate, cine s? le mai aplice pe sisteme EOL de ani
buni? ?i dac? ai un rootkit pe server sau fi?iere php pasibile de injection
attacks, oricum nu le-ar detecta. P?rerea mea e c? ?n .ro chestile ?stea se
fac doar ca s? existe ni?te h?rtii la audit c? suntem compliant...</rant>).
Ce alte tooluri a?i folosit?

?n plimb?rile pe internet am mai g?sit chestia asta care pare destul de
util? pentru o analiz? de bun sim? a unui server (dar neexhaustiv?):
https://github.com/davewood/buck-security

Mul?umesc de sugestii,
Adrian


------------------------------

Message: 2
Date: Thu, 22 Oct 2015 21:47:07 +0100
From: Catalin Muresan <[email protected]>
Subject: Re: [rlug] Tool similar cu MBSA pentru Linux
To: Romanian Linux Users Group <[email protected]>
Message-ID:
    <cabvlhjfbkplhtl1+xwzw-s6puzqn2mteal2eytktdwo25fb...@mail.gmail.com>
Content-Type: text/plain; charset=UTF-8

Salut,

2015-10-22 20:38 GMT+01:00 Adrian Popa <[email protected]>:

> Salutare,
>
> Am fost ?ns?rcinat de c?tre upper management s? g?sesc ?i s? implementez o
> solu?ie open source care "s? fac? ce face ?i MBSA-ul pe Windows", mai exact
> s? scaneze softwareul instalat ?i s? raporteze dac? lipsesc anumite
> update-uri din sistem.
>

pentru CentOS/RHEL : http://spacewalk.redhat.com/ cu mentiunea ca o sa ai
"raport" cu clasificarea RedHat (security, critical, major, bug,
enhancement, etc) ca sa obtii CVE trebuie sa corelezi cu ce scrie in
security advisory (mailing list sau altele) care arata ceva de genul:

Advisory URL:      https://rhn.redhat.com/errata/RHSA-2015-1928.html

DIn p?cate cerin?a e cam vag? - rolul ?sta ?l are package managerul ?ntr-un
> linux din ultimii 10 ani. Ce par s? vrea e defapt un patch management
> system care s? zic? c? sistemul e vulnerabil la shellshock, heartbleed sau
> CVE1234.
>

Din experienta astea sunt povesti upper management (CYA) care nu au nici un
fel de folos la final, o sa te dai peste cap sa faci un raport care nu-l
citeste nimeni. Ia calea cea mai simpla, spacewalk (sau similare) si gata.
Problema e ca sunt gauri de securitate, rezolva-le pe alea si e mult mai
bine.


> Din c?te ?tiu Nessus ?tie s? verifice vulnerabilit??iile dintr-un sistem ?i
> poate compara cu baza de date CVE. Problema e c? e nevoie de licen?? (am
> uitat s? men?ionez c? bugetul pentru treaba asta e zero barat... De c?nd a
> intrat linuxul ?n domeniile corporate, bugetele IT au sc?zut pe motiv c?
> totul e open source acum...</friday>).
>
> Din ce am mai c?utat am g?sit open-scap (
> http://open-scap.org/page/Main_Page)
> care dup? ce ?l configurezi cum trebuie cu tot ce are de verificat, ar
> trebui s? fac? o treab? decent? de scanare ?i raportare. Problema e c? pare
> s? fie axat pe RHEL ?i pentru Debian nu prea se g?sesc fi?iere de
> configurare potrivite.
>

Nu am incercat
https://fedorahosted.org/spacewalk/wiki/Deb_support_in_spacewalk


>
> Vroiam s? v? ?ntreb care a fost abordarea voastr? c?nd a?i avut de f?cut
> treaba asta (<rant>oricum, cred c? e un exerci?iu inutil - chiar dac?
> descoper? patch-uri neaplicate, cine s? le mai aplice pe sisteme EOL de ani
> buni? ?i dac? ai un rootkit pe server sau fi?iere php pasibile de injection
> attacks, oricum nu le-ar detecta. P?rerea mea e c? ?n .ro chestile ?stea se
> fac doar ca s? existe ni?te h?rtii la audit c? suntem compliant...</rant>).
> Ce alte tooluri a?i folosit?
>

Nu trebuie sa aplici tot, doar cele clasificate critical/security.


>
> ?n plimb?rile pe internet am mai g?sit chestia asta care pare destul de
> util? pentru o analiz? de bun sim? a unui server (dar neexhaustiv?):
> https://github.com/davewood/buck-security
>
> Mul?umesc de sugestii,
> Adrian
> _______________________________________________
> RLUG mailing list
> [email protected]
> http://lists.lug.ro/mailman/listinfo/rlug
>


------------------------------

Message: 3
Date: Fri, 23 Oct 2015 09:41:46 +0300
From: "manuel \"lonely wolf\" wolfshant" <[email protected]>
Subject: Re: [rlug] Tool similar cu MBSA pentru Linux
To: Romanian Linux Users Group <[email protected]>
Message-ID: <[email protected]>
Content-Type: text/plain; charset=utf-8; format=flowed

On 10/22/2015 11:47 PM, Catalin Muresan wrote:
> Salut,
>
> 2015-10-22 20:38 GMT+01:00 Adrian Popa <[email protected]>:
>
>> Salutare,
>>
>> Am fost ?ns?rcinat de c?tre upper management s? g?sesc ?i s? implementez o
>> solu?ie open source care "s? fac? ce face ?i MBSA-ul pe Windows", mai exact
>> s? scaneze softwareul instalat ?i s? raporteze dac?lipsesc anumite
>> update-uri din sistem.
>>
> pentru CentOS/RHEL : http://spacewalk.redhat.com/ cu mentiunea ca o sa ai
Lasind la o parte ca Adrian foloseste Debian, spacewalk este o chestie 
cu MULT prea ampla fata de ceea ce are nevoie


> "raport" cu clasificarea RedHat (security, critical, major, bug,
> enhancement, etc) ca sa obtii CVE trebuie sa corelezi cu ce scrie in
> security advisory (mailing list sau altele) care arata ceva de genul:
>
> Advisory URL:      https://rhn.redhat.com/errata/RHSA-2015-1928.html
>
> DIn p?cate cerin?a e cam vag? - rolul ?sta ?l are package managerul ?ntr-un
de fapt in  RHEL si clone ( CentOS si SL, nu stiu de OEL) exista
    yum install scap-security-guide openscap-scanner
dar el are Debian asa ca instructiunea asta nu ii foloseste la nimic


>> linux din ultimii 10 ani. Ce par s? vrea e defapt un patch management
>> system care s? zic? c? sistemul e vulnerabil la shellshock, heartbleed sau
>> CVE1234.
>>
> Din experienta astea sunt povesti upper management (CYA) care nu au nici un
> fel de folos la final, o sa te dai peste cap sa faci un raport care nu-l
> citeste nimeni. Ia calea cea mai simpla, spacewalk (sau similare) si gata.
> Problema e ca sunt gauri de securitate, rezolva-le pe alea si e mult mai
> bine.
>
>
>> Din c?te ?tiu Nessus ?tie s? verifice vulnerabilit??iile dintr-un sistem ?i
>> poate compara cu baza de date CVE. Problema e c? e nevoie de licen?? (am
>> uitat s? men?ionez c? bugetul pentru treaba asta e zerobarat... De c?nd a
>> intrat linuxul ?n domeniile corporate, bugetele IT au sc?zutpe motiv c?
>> totul e open source acum...</friday>).
faptul ca e open source nu inseamna ca e si gratuit. Incearca sa le 
explici diferenta dintre free beer si free speech


>>
>> Din ce am mai c?utat am g?sit open-scap (
>> http://open-scap.org/page/Main_Page)
>> care dup? ce ?l configurezi cum trebuie cu tot ce are de verificat, ar
>> trebui s? fac? o treab? decent? de scanare ?iraportare. Problema e c? pare
>> s? fie axat pe RHEL ?i pentru Debian nu prea se g?sesc fi?iere de
>> configurare potrivite.
https://www.debian.org/security/oval/
https://wiki.debian.org/DebianOval


>>
> Nu am incercat
> https://fedorahosted.org/spacewalk/wiki/Deb_support_in_spacewalk
>
>
>> Vroiam s? v? ?ntreb care a fost abordarea voastr? c?nd a?i avut de f?cut
>> treaba asta (<rant>oricum, cred c? e un exerci?iu inutil - chiar dac?
>> descoper? patch-uri neaplicate, cine s? le mai aplice pe sisteme EOL de ani
>> buni? ?i dac? ai un rootkit pe server sau fi?iere php pasibile de injection
>> attacks, oricum nu le-ar detecta. P?rerea mea e c? ?n .ro chestile ?stea se
>> fac doar ca s? existe ni?te h?rtii la audit c? suntem compliant...</rant>).
chestia asta cu compliance-ul pt audit depinde de la firma la firma mai 
mult decit de la tara la tara. eu in primavara incepusem sa implementez 
Common Criteria 4.1
Si nu doar de dragul de a cheltui citeva sute de mii de euro...


>> Ce alte tooluri a?i folosit?
nessus, openscap pt scanare, aide pt intrusion.




------------------------------

_______________________________________________
RLUG mailing list
[email protected]
http://lists.lug.ro/mailman/listinfo/rlug


End of RLUG Digest, Vol 123, Issue 19
*************************************


  
_______________________________________________
RLUG mailing list
[email protected]
http://lists.lug.ro/mailman/listinfo/rlug

Raspunde prin e-mail lui