Cómo instalar SpiderFoot Security Scanner en Ubuntu 20.04

Inicio de sesión

SpiderFoot es una poderosa herramienta de código abierto que permite a los usuarios escanear Ubuntu y otros sistemas operativos en busca de vulnerabilidades y amenazas de seguridad. Como herramienta versátil de inteligencia de código abierto, SpiderFoot se ha convertido en una opción popular para aquellos interesados en mejorar la seguridad de sus sistemas. Al proporcionar una interfaz web intuitiva, SpiderFoot facilita la realización de análisis de seguridad proactivos para identificar y mitigar posibles riesgos.

En este tutorial, le mostraremos cómo instalar SpiderFoot en el servidor Ubuntu 20.04. Este proceso, también conocido como «install spiderfoot on ubuntu», es sencillo y le permitirá aprovechar las capacidades de escaneo de esta herramienta para reforzar la seguridad de su servidor.

Requisitos previos

  • Un servidor con Ubuntu 20.04.
  • Se configura una contraseña de root en el servidor.

Empezando

Antes de comenzar, es recomendable actualizar la memoria caché de su paquete con la última versión. Puede actualizarlo con el siguiente comando:

apt-get update -y

Una vez que todos los paquetes estén actualizados, instale otros paquetes necesarios para escanear en Ubuntu con el siguiente comando:

apt-get install python3 python3-pip -y

Después de instalar los paquetes requeridos, puede continuar con el proceso para instalar SpiderFoot.

Primero, deberá descargar la última versión de SpiderFoot, conocido también como «spider foot», del repositorio de Git. Puede descargarlo con el siguiente comando:

wget https://github.com/smicallef/spiderfoot/archive/v3.3.tar.gz

Una vez completada la descarga, extraiga el archivo descargado con el siguiente comando:

tar -xvzf v3.3.tar.gz

A continuación, cambie el directorio al directorio extraído e instale todas las dependencias de Python requeridas para ejecutar SpiderFoot en Ubuntu con el siguiente comando:

cd spiderfoot-3.3
pip3 install -r requirements.txt

Con las dependencias instaladas, puede enumerar todas las opciones disponibles de SpiderFoot usando el siguiente comando:

python3 sf.py --help

Debería obtener el siguiente resultado, que muestra los distintos comandos y funciones que SpiderFoot ofrece para escanear Ubuntu:

usage: sf.py [-h] [-d] [-l IP:port] [-m mod1,mod2,...] [-M] [-s TARGET] [-t type1,type2,...] [-T] [-o tab|csv|json] [-H] [-n] [-r]
             [-S LENGTH] [-D DELIMITER] [-f] [-F type1,type2,...] [-x] [-q]

SpiderFoot 3.3: Open Source Intelligence Automation.

optional arguments:
  -h, --help          show this help message and exit
  -d, --debug         Enable debug output.
  -l IP:port          IP and port to listen on.
  -m mod1,mod2,...    Modules to enable.
  -M, --modules       List available modules.
  -s TARGET           Target for the scan.
  -t type1,type2,...  Event types to collect (modules selected automatically).
  -T, --types         List available event types.
  -o tab|csv|json     Output format. Tab is default. If using json, -q is enforced.
  -H                  Don't print field headers, just data.
  -n                  Strip newlines from data.
  -r                  Include the source data field in tab/csv output.
  -S LENGTH           Maximum data length to display. By default, all data is shown.
  -D DELIMITER        Delimiter to use for CSV output. Default is ,.
  -f                  Filter out other event types that weren't requested with -t.
  -F type1,type2,...  Show only a set of event types, comma-separated.
  -x                  STRICT MODE. Will only enable modules that can directly consume your target, and if -t was specified only those events
                      will be consumed by modules. This overrides -t and -m options.
  -q                  Disable logging. This will also hide errors!

En este punto, SpiderFoot está instalado y listo para escanear en Ubuntu. Ahora, deberá iniciar SpiderFoot en el modo de interfaz de usuario web para acceder a él a través de un navegador web y comenzar a utilizar sus funciones de escaneo.

Puede iniciar la interfaz web de SpiderFoot ejecutando el siguiente comando, asegurándose de reemplazar «your-server-ip» con la dirección IP de su servidor:

python3 sf.py -l your-server-ip:5001

Tras ejecutar el comando, SpiderFoot se iniciará y estará escuchando en el puerto 5001. Puede detener SpiderFoot en cualquier momento presionando CTRL+C.

Por defecto, SpiderFoot se puede acceder sin autenticación, lo cual puede ser un riesgo de seguridad. Se recomienda habilitar la autenticación básica para proteger su instancia de SpiderFoot.

Para habilitar la autenticación básica en SpiderFoot, primero cambie al directorio de SpiderFoot con el siguiente comando:

cd spiderfoot-3.3

A continuación, agregue su nombre de usuario y contraseña al archivo passwd con el siguiente comando:

echo "admin:yourpassword" > passwd

Con la autenticación configurada, puede iniciar la interfaz de usuario web de SpiderFoot nuevamente ejecutando el siguiente comando:

python3 sf.py -l your-server-ip:5001

Luego, abra su navegador web y acceda a la interfaz web de SpiderFoot usando la URL http://su-servidor-ip:5001. Será redirigido a la página de inicio de sesión de SpiderFoot:

Inicio de sesión

Introduzca su nombre de usuario y contraseña de administrador y haga clic en el botón Registrarse. Una vez que haya iniciado sesión, verá el panel de SpiderFoot en la siguiente página:

Historial de escaneo de seguridad

Ahora, haga clic en el botón Nuevo scan para crear un nuevo escaneo. Debería ver la siguiente página:

Iniciar nuevo escaneo de seguridad

Introduzca la IP de su servidor de destino y haga clic en el botón Ejecutar escanear ahora. Debería ver la página de progreso del escaneo:

Di escaneo de seguridad en el servidor Linux

Conclusión

Ha instalado con éxito SpiderFoot en su servidor Ubuntu 20.04 y ahora está listo para escanear ubuntu y detectar cualquier vulnerabilidad a través del panel de control de SpiderFoot. Si tiene alguna pregunta o necesita ayuda adicional con el proceso de «spiderfoot ubuntu», no dude en preguntar. ¡Feliz escaneo!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *