Com configurar actualitzacions desateses a Debian 9 (Stretch)
Utilitzeu un sistema diferent? Si compres un servidor Debian, sempre hauríeu de tenir els darrers pedaços i actualitzacions de seguretat, tant si esteu adormit com si no.
Snort és un sistema de detecció d'intrusions a la xarxa (IDS) gratuït . En termes menys oficials, us permet controlar la vostra xarxa per detectar activitats sospitoses en temps real . Actualment, Snort té paquets per a sistemes basats en Fedora, CentOS, FreeBSD i Windows. El mètode d'instal·lació exacte varia entre els sistemes operatius. En aquest tutorial, instal·larem directament des dels fitxers font per a Snort. Aquesta guia va ser escrita per a Debian.
Abans de posar-nos a les nostres mans a les fonts Snort, ens hem d'assegurar que el nostre sistema estigui actualitzat. Ho podem fer emetent les ordres següents.
sudo apt-get update
sudo apt-get upgrade -y
sudo reboot
Un cop el sistema s'ha reiniciat, hem d'instal·lar una sèrie de paquets per assegurar-nos que podem instal·lar SBPP. Vaig poder esbrinar que alguns dels paquets que eren necessaris, de manera que l'ordre base es troba a continuació.
sudo apt-get install flex bison build-essential checkinstall libpcap-dev libnet1-dev libpcre3-dev libnetfilter-queue-dev iptables-dev libdumbnet-dev zlib1g-dev -y
Un cop instal·lats tots els paquets, haureu de crear un directori temporal per als vostres fitxers font; poden estar a qualsevol lloc que vulgueu. Faré servir /usr/src/snort_src
. Per crear aquesta carpeta, haureu d'haver iniciat la sessió com a root
usuari o tenir sudo
permisos; root
només ho facilita.
sudo mkdir /usr/src/snort_src
cd /usr/src/snort_src
Abans de poder obtenir la font per a Snort, hem d'instal·lar el DAQ. És bastant senzill d'instal·lar.
wget https://www.snort.org/downloads/snort/daq-2.0.6.tar.gz
Extraieu els fitxers del fitxer tar.
tar xvfz daq-2.0.6.tar.gz
Canvieu al directori DAQ.
cd daq-2.0.6
Configureu i instal·leu el DAQ.
./configure; make; sudo make install
Aquesta darrera línia s'executarà ./configure
primer. Després s'executarà make
. Finalment, s'executarà make install
. Utilitzem la sintaxi més curta aquí només per estalviar una mica en escriure.
Volem assegurar-nos que estem de /usr/src/snort_src
nou al directori, així que assegureu-vos de canviar a aquest directori amb:
cd /usr/src/snort_src
Ara que estem al directori de les fonts, descarregarem el tar.gz
fitxer de la font. En el moment d'escriure aquest article, la versió més recent de Snort és 2.9.8.0
.
wget https://www.snort.org/downloads/snort/snort-2.9.8.0.tar.gz
Les ordres per instal·lar snort són molt semblants a les que s'utilitzen per al DAQ, però tenen opcions diferents.
Extraieu els fitxers font de Snort.
tar xvfz snort-2.9.8.0.tar.gz
Canvia al directori font.
cd snort-2.9.8.0
Configurar i instal·lar les fonts.
./configure --enable-sourcefire; make; sudo make install
Un cop hem instal·lat Snort, ens hem d'assegurar que les nostres biblioteques compartides estiguin actualitzades. Ho podem fer amb l'ordre:
sudo ldconfig
Després de fer-ho, proveu la vostra instal·lació de Snort:
snort --version
Si aquesta ordre no funciona, haureu de crear un enllaç simbòlic. Podeu fer-ho escrivint:
sudo ln -s /usr/local/bin/snort /usr/sbin/snort
snort --version
La sortida resultant s'assemblarà a la següent:
,,_ -*> Snort! <*-
o" )~ Version 2.9.7.5 GRE (Build 262)
'''' By Martin Roesch & The Snort Team: http://www.snort.org/contact#team
Copyright (C) 2014-2015 Cisco and/or its affiliates. All rights reserved.
Copyright (C) 1998-2013 Sourcefire, Inc., et al.
Using libpcap version 1.6.2
Using PCRE version: 8.35 2014-04-04
Using ZLIB version: 1.2.8
Ara que tenim Snort instal·lat, no volem que s'executi com a root
, així que hem de crear un snort
usuari i un grup. Per crear un usuari i un grup nous, podem utilitzar aquestes dues ordres:
sudo groupadd snort
sudo useradd snort -r -s /sbin/nologin -c SNORT_IDS -g snort
Com que hem instal·lat el programa mitjançant la font, hem de crear els fitxers de configuració i les regles per a snort.
sudo mkdir /etc/snort
sudo mkdir /etc/snort/rules
sudo mkdir /etc/snort/preproc_rules
sudo touch /etc/snort/rules/white_list.rules /etc/snort/rules/black_list.rules /etc/snort/rules/local.rules
Després de crear els directoris i les regles, ara hem de crear el directori de registre.
sudo mkdir /var/log/snort
I, finalment, abans de poder afegir qualsevol regla, necessitem un lloc per emmagatzemar les regles dinàmiques.
sudo mkdir /usr/local/lib/snort_dynamicrules
Un cop creats tots els fitxers anteriors, establiu-hi els permisos adequats.
sudo chmod -R 5775 /etc/snort
sudo chmod -R 5775 /var/log/snort
sudo chmod -R 5775 /usr/local/lib/snort_dynamicrules
sudo chown -R snort:snort /etc/snort
sudo chown -R snort:snort /var/log/snort
sudo chown -R snort:snort /usr/local/lib/snort_dynamicrules
Per estalviar un munt de temps i per evitar haver de copiar i enganxar-ho tot, només cal que copieu tots els fitxers al directori de configuració.
sudo cp /usr/src/snort_src/snort*/etc/*.conf* /etc/snort
sudo cp /usr/src/snort_src/snort*/etc/*.map /etc/snort
Ara que hi ha els fitxers de configuració, podeu fer una d'aquestes dues coses:
De qualsevol manera, encara voldràs canviar algunes coses. Segueix llegint.
Al /etc/snort/snort.conf
fitxer, haureu de canviar la variable HOME_NET
. S'hauria d'establir al bloc IP de la vostra xarxa interna perquè no registre els intents de la vostra pròpia xarxa d'iniciar sessió al servidor. Això pot ser 10.0.0.0/24
o 192.168.0.0/16
. A la línia 45 de /etc/snort/snort.conf
canvieu la variable HOME_NET
a aquest valor del bloc IP de la vostra xarxa.
A la meva xarxa, es veu així:
ipvar HOME_NET 192.168.0.0/16
Aleshores, haureu d'establir la EXTERNAL_NET
variable a:
any
Que només es converteix EXERNAL_NET
en el que HOME_NET
no sigui el teu .
Ara que la gran majoria del sistema està configurada, hem de configurar les nostres regles per a aquest petit porquet. En algun lloc al voltant de la línia 104 al /etc/snort/snort.conf
arxiu, hauria d'aparèixer una declaració "var" i les variables RULE_PATH
, SO_RULE_PATH
, PREPROC_RULE_PATH
, WHITE_LIST_PATH
, i BLACK_LIST_PATH
. Els seus valors s'han d'establir en els camins que hem utilitzat a Un-rooting Snort
.
var RULE_PATH /etc/snort/rules
var SO_RULE_PATH /etc/snort/so_rules
var PREPROC_RULE_PATH /etc/snort/preproc_rules
var WHITE_LIST_PATH /etc/snort/rules
var BLACK_LIST_PATH /etc/snort/rules
Un cop establerts aquests valors, suprimiu o comenteu les regles actuals a partir de la línia 548 aproximadament.
Ara, comprovem que la vostra configuració és correcta. Podeu comprovar-ho amb snort
.
# snort -T -c /etc/snort/snort.conf
Veureu una sortida semblant a la següent (truncada per a la brevetat).
Running in Test mode
--== Initializing Snort ==--
Initializing Output Plugins!
Initializing Preprocessors!
Initializing Plug-ins!
.....
Rule application order: activation->dynamic->pass->drop->sdrop->reject->alert->log
Verifying Preprocessor Configurations!
--== Initialization Complete ==--
,,_ -*> Snort! <*-
o" )~ Version 2.9.8.0 GRE (Build 229)
'''' By Martin Roesch & The Snort Team: http://www.snort.org/contact#team
Copyright (C) 2014-2015 Cisco and/or its affiliates. All rights reserved.
Copyright (C) 1998-2013 Sourcefire, Inc., et al.
Using libpcap version 1.7.4
Using PCRE version: 8.35 2014-04-04
Using ZLIB version: 1.2.8
Rules Engine: SF_SNORT_DETECTION_ENGINE Version 2.4 <Build 1>
Preprocessor Object: SF_IMAP Version 1.0 <Build 1>
Preprocessor Object: SF_FTPTELNET Version 1.2 <Build 13>
Preprocessor Object: SF_SIP Version 1.1 <Build 1>
Preprocessor Object: SF_REPUTATION Version 1.1 <Build 1>
Preprocessor Object: SF_POP Version 1.0 <Build 1>
Preprocessor Object: SF_DCERPC2 Version 1.0 <Build 3>
Preprocessor Object: SF_SDF Version 1.1 <Build 1>
Preprocessor Object: SF_GTP Version 1.1 <Build 1>
Preprocessor Object: SF_DNS Version 1.1 <Build 4>
Preprocessor Object: SF_SSH Version 1.1 <Build 3>
Preprocessor Object: SF_DNP3 Version 1.1 <Build 1>
Preprocessor Object: SF_SSLPP Version 1.1 <Build 4>
Preprocessor Object: SF_SMTP Version 1.1 <Build 9>
Preprocessor Object: SF_MODBUS Version 1.1 <Build 1>
Snort successfully validated the configuration!
Snort exiting
Ara que tot està configurat sense errors, estem preparats per començar a provar Snort.
La manera més senzilla de provar Snort és habilitant el local.rules
. Aquest és un fitxer que conté les vostres regles personalitzades.
Si us heu adonat al snort.conf
fitxer, en algun lloc de la línia 546, aquesta línia existeix:
include $RULE_PATH/local.rules
Si no el teniu, si us plau, afegiu-lo al voltant del 546. A continuació, podeu utilitzar el local.rules
fitxer per provar-lo. Com a prova bàsica, només faig que Snort faci un seguiment d'una sol·licitud de ping (sol·licitud ICMP). Podeu fer-ho afegint la línia següent al vostre local.rules
fitxer.
alert icmp any any -> $HOME_NET any (msg:"ICMP test"; sid:10000001; rev:001;)
Un cop ho tingueu al fitxer, deseu-lo i continueu llegint.
La següent comanda iniciarà Snort i imprimirà alertes de "mode ràpid", a mesura que l'usuari bufa, sota el grup snort, utilitzant la configuració /etc/snort/snort.conf
, i escoltarà a la interfície de xarxa eno1
. Haureu de canviar eno1
a qualsevol interfície de xarxa que escolti el vostre sistema.
$ sudo /usr/local/bin/snort -A console -q -u snort -g snort -c /etc/snort/snort.conf -i eno1
Un cop el tingueu en funcionament, feu ping a l'ordinador. Començareu a veure una sortida semblant a la següent:
01/07−16:03:30.611173 [**] [1:10000001:0] ICMP test [**] [Priority: 0] 192.168.1.105 -> 192.168.1.104
01/07−16:03:31.612174 [**] [1:10000001:0] ICMP test [**] [Priority: 0] 192.168.1.104 -> 192.168.1.105
01/07−16:03:31.612202 [**] [1:10000001:0] ICMP test [**] [Priority: 0] 192.168.1.105 -> 192.168.1.104
^C*** Caught Int−Signal
Podeu prémer Ctrl+C per sortir del programa, i ja està. Snort està tot configurat. Ara podeu utilitzar les regles que vulgueu.
Finalment, vull assenyalar que hi ha algunes regles públiques fetes per la comunitat que podeu descarregar des del lloc oficial a la pestanya "Comunitat". Cerqueu "Snort" i, a sota, hi ha un enllaç a la comunitat. Baixeu-lo, extreu-lo i cerqueu el community.rules
fitxer.
Utilitzeu un sistema diferent? Si compres un servidor Debian, sempre hauríeu de tenir els darrers pedaços i actualitzacions de seguretat, tant si esteu adormit com si no.
Aquest tutorial explica com configurar un servidor DNS amb Bind9 a Debian o Ubuntu. Al llarg de l'article, substituïu el vostre-nom-domini.com en conseqüència. Al th
En aquest article, veurem com compilar i instal·lar la línia principal de Nginx des de les fonts oficials de Nginx amb el mòdul PageSpeed, que us permet
Utilitzeu un sistema diferent? Introducció Kanboard és un programa de gestió de projectes gratuït i de codi obert dissenyat per facilitar i visualitzar
Utilitzeu un sistema diferent? Gitea és un sistema alternatiu de control de versions autoallotjat i de codi obert impulsat per Git. Gitea està escrit en Golang i ho és
Introducció Lynis és una eina gratuïta d'auditoria de sistemes de codi obert que utilitzen molts administradors de sistemes per verificar la integritat i endurir els seus sistemes. jo
Utilitzeu un sistema diferent? Thelia és una eina de codi obert per crear llocs web de negocis electrònics i gestionar contingut en línia escrit en PHP. Codi font de Thelia i
Què necessitareu Un Vultr VPS amb almenys 1 GB de RAM. Accés SSH (amb privilegis d'arrel/administrador). Pas 1: instal·lació de BungeeCord Primer de tot
Golang és un llenguatge de programació desenvolupat per Google. Gràcies a la seva versatilitat, senzillesa i fiabilitat, Golang s'ha convertit en un dels més populars
Si heu oblidat la vostra contrasenya d'arrel de MySQL, podeu restablir-la seguint els passos d'aquest article. El procés és bastant senzill i funciona en aquests
En aquesta guia, configurarem un servidor de jocs Counter Strike: Source a Debian 7. Aquestes ordres es van provar a Debian 7, però també haurien de funcionar o
En aquesta guia, aprendràs a configurar un servidor Unturned 2.2.5 en un Vultr VPS amb Debian 8. Nota: Aquesta és una versió editada d'Unturned que no
En aquest tutorial, aprendràs a instal·lar Cachet a Debian 8. Cachet és un potent sistema de pàgines d'estat de codi obert. Instal·lació Aquest tutorial està en marxa
Introducció En aquest escrit, expliqueu com fer una còpia de seguretat de múltiples bases de dades MySQL o MariaDB que es troben a la mateixa màquina mitjançant un script bash personalitzat.
Aquest article us ensenyarà com configurar una presó chroot a Debian. Suposo que utilitzeu Debian 7.x. Si esteu executant Debian 6 o 8, això pot funcionar, però
Utilitzeu un sistema diferent? Reader Self 3.5 és una alternativa senzilla i flexible, gratuïta i de codi obert, lector RSS autoallotjat i alternativa a Google Reader. Lector Sel
Utilitzeu un sistema diferent? Backdrop CMS 1.8.0 és un sistema de gestió de continguts (CMS) senzill i flexible, adaptat per a mòbils, gratuït i de codi obert que ens permet
En aquest tutorial instal·larem SteamCMD. SteamCMD es pot utilitzar per descarregar i instal·lar molts servidors de jocs Steam, com ara Counter-Strike: Global Offensiv
Com ja sabeu, els dipòsits de Debian s'actualitzen molt lentament. En el moment d'escriure, les versions del llançament de Python es troben a la 2.7.12 i la 3.5.2, però al repositori Debian 8
Samba és una solució de codi obert que permet als usuaris configurar fitxers compartits i imprimir de manera ràpida i segura. En aquest article, explicaré com configurar Samba wit
La Intel·ligència Artificial no està en el futur, és aquí mateix en el present. En aquest bloc Llegiu com les aplicacions d'Intel·ligència Artificial han afectat diversos sectors.
També ets víctima d'atacs DDOS i estàs confós sobre els mètodes de prevenció? Llegiu aquest article per resoldre les vostres consultes.
Potser haureu sentit que els pirates informàtics guanyen molts diners, però us heu preguntat mai com guanyen aquest tipus de diners? anem a discutir.
Vols veure els invents revolucionaris de Google i com aquests invents van canviar la vida de tots els éssers humans actuals? A continuació, llegiu al bloc per veure els invents de Google.
El concepte de cotxes autònoms per sortir a les carreteres amb l'ajuda de la intel·ligència artificial és un somni que tenim des de fa temps. Però malgrat les diverses promeses, no es veuen enlloc. Llegeix aquest blog per saber-ne més...
A mesura que la ciència evoluciona a un ritme ràpid, fent-se càrrec de molts dels nostres esforços, també augmenten els riscos de sotmetre'ns a una singularitat inexplicable. Llegeix, què pot significar per a nosaltres la singularitat.
Els mètodes d'emmagatzematge de les dades que han anat evolucionant poden ser des del naixement de les dades. Aquest bloc tracta l'evolució de l'emmagatzematge de dades a partir d'una infografia.
Llegeix el blog per conèixer de la manera més senzilla les diferents capes de l'Arquitectura Big Data i les seves funcionalitats.
En aquest món digital, els dispositius domèstics intel·ligents s'han convertit en una part crucial de les vides. A continuació, es mostren alguns avantatges sorprenents dels dispositius domèstics intel·ligents sobre com fan que la nostra vida valgui la pena i sigui més senzilla.
Recentment, Apple va llançar macOS Catalina 10.15.4, una actualització de suplements per solucionar problemes, però sembla que l'actualització està causant més problemes que provoquen el bloqueig de les màquines Mac. Llegiu aquest article per obtenir més informació