Jak nastavit bezobslužné upgrady na Debian 9 (Stretch)
Používáte jiný systém? Pokud si zakoupíte server Debian, měli byste mít vždy nejnovější bezpečnostní záplaty a aktualizace, ať už spíte nebo ne
Snort je bezplatný systém detekce narušení sítě (IDS). Méně oficiálními slovy, umožňuje vám v reálném čase sledovat podezřelou aktivitu ve vaší síti . V současné době má Snort balíčky pro Fedora, CentOS, FreeBSD a systémy založené na Windows. Přesný způsob instalace se liší mezi OS. V tomto tutoriálu budeme instalovat přímo ze zdrojových souborů pro Snort. Tato příručka byla napsána pro Debian.
Než se skutečně dostaneme ke zdrojům Snortu, musíme se ujistit, že náš systém je aktuální. Můžeme to udělat zadáním příkazů níže.
sudo apt-get update
sudo apt-get upgrade -y
sudo reboot
Jakmile se váš systém restartuje, musíme nainstalovat několik balíčků, abychom se ujistili, že můžeme nainstalovat SBPP. Podařilo se mi zjistit, že bylo potřeba několik balíčků, takže základní příkaz je níže.
sudo apt-get install flex bison build-essential checkinstall libpcap-dev libnet1-dev libpcre3-dev libnetfilter-queue-dev iptables-dev libdumbnet-dev zlib1g-dev -y
Jakmile jsou všechny balíčky nainstalovány, budete muset vytvořit dočasný adresář pro vaše zdrojové soubory – mohou být kdekoli, kde chcete. budu používat /usr/src/snort_src
. Chcete-li vytvořit tuto složku, musíte být přihlášeni jako root
uživatel nebo mít sudo
oprávnění – root
jen to usnadňuje.
sudo mkdir /usr/src/snort_src
cd /usr/src/snort_src
Než získáme zdroj pro Snort, musíme nainstalovat DAQ. Instalace je poměrně jednoduchá.
wget https://www.snort.org/downloads/snort/daq-2.0.6.tar.gz
Extrahujte soubory z tarballu.
tar xvfz daq-2.0.6.tar.gz
Přejděte do adresáře DAQ.
cd daq-2.0.6
Nakonfigurujte a nainstalujte DAQ.
./configure; make; sudo make install
Poslední řádek se provede jako ./configure
první. Poté se provede make
. Nakonec se provede make install
. Zde používáme kratší syntaxi, abychom trochu ušetřili na psaní.
Chceme se ujistit, že jsme /usr/src/snort_src
znovu v adresáři, takže nezapomeňte přejít do tohoto adresáře pomocí:
cd /usr/src/snort_src
Nyní, když jsme v adresáři pro zdroje, stáhneme tar.gz
soubor pro zdroj. V době psaní tohoto článku je nejnovější verzí Snortu 2.9.8.0
.
wget https://www.snort.org/downloads/snort/snort-2.9.8.0.tar.gz
Příkazy pro skutečnou instalaci snortu jsou velmi podobné těm, které se používají pro DAQ, ale mají různé možnosti.
Rozbalte zdrojové soubory Snortu.
tar xvfz snort-2.9.8.0.tar.gz
Přejděte do zdrojového adresáře.
cd snort-2.9.8.0
Nakonfigurujte a nainstalujte zdroje.
./configure --enable-sourcefire; make; sudo make install
Jakmile máme Snort nainstalovaný, musíme se ujistit, že naše sdílené knihovny jsou aktuální. Můžeme to udělat pomocí příkazu:
sudo ldconfig
Poté, co to uděláme, otestujte instalaci Snortu:
snort --version
Pokud tento příkaz nefunguje, budete muset vytvořit symbolický odkaz. Můžete to udělat zadáním:
sudo ln -s /usr/local/bin/snort /usr/sbin/snort
snort --version
Výsledný výstup bude vypadat následovně:
,,_ -*> Snort! <*-
o" )~ Version 2.9.7.5 GRE (Build 262)
'''' By Martin Roesch & The Snort Team: http://www.snort.org/contact#team
Copyright (C) 2014-2015 Cisco and/or its affiliates. All rights reserved.
Copyright (C) 1998-2013 Sourcefire, Inc., et al.
Using libpcap version 1.6.2
Using PCRE version: 8.35 2014-04-04
Using ZLIB version: 1.2.8
Nyní, když máme nainstalovaný snort, nechceme, aby běžel jako root
, takže musíme vytvořit snort
uživatele a skupinu. K vytvoření nového uživatele a skupiny můžeme použít tyto dva příkazy:
sudo groupadd snort
sudo useradd snort -r -s /sbin/nologin -c SNORT_IDS -g snort
Protože jsme program nainstalovali pomocí zdroje, musíme vytvořit konfigurační soubory a pravidla pro snort.
sudo mkdir /etc/snort
sudo mkdir /etc/snort/rules
sudo mkdir /etc/snort/preproc_rules
sudo touch /etc/snort/rules/white_list.rules /etc/snort/rules/black_list.rules /etc/snort/rules/local.rules
Poté, co vytvoříme adresáře a pravidla, musíme nyní vytvořit adresář protokolu.
sudo mkdir /var/log/snort
A nakonec, než budeme moci přidat jakákoli pravidla, potřebujeme místo pro uložení dynamických pravidel.
sudo mkdir /usr/local/lib/snort_dynamicrules
Po vytvoření všech předchozích souborů pro ně nastavte správná oprávnění.
sudo chmod -R 5775 /etc/snort
sudo chmod -R 5775 /var/log/snort
sudo chmod -R 5775 /usr/local/lib/snort_dynamicrules
sudo chown -R snort:snort /etc/snort
sudo chown -R snort:snort /var/log/snort
sudo chown -R snort:snort /usr/local/lib/snort_dynamicrules
Chcete-li ušetřit spoustu času a vyhnout se nutnosti kopírovat a vkládat vše, zkopírujte všechny soubory do konfiguračního adresáře.
sudo cp /usr/src/snort_src/snort*/etc/*.conf* /etc/snort
sudo cp /usr/src/snort_src/snort*/etc/*.map /etc/snort
Nyní, když jsou tam konfigurační soubory, můžete udělat jednu ze dvou věcí:
Ať tak či onak, stále budete chtít změnit pár věcí. Čti dál.
V /etc/snort/snort.conf
souboru budete muset změnit proměnnou HOME_NET
. Mělo by být nastaveno na blok IP vaší vnitřní sítě, aby nezaznamenával pokusy vaší vlastní sítě o přihlášení k serveru. To může být 10.0.0.0/24
nebo 192.168.0.0/16
. Na řádku 45 /etc/snort/snort.conf
změňte proměnnou HOME_NET
na hodnotu bloku IP vaší sítě.
V mé síti to vypadá takto:
ipvar HOME_NET 192.168.0.0/16
Poté budete muset nastavit EXTERNAL_NET
proměnnou na:
any
Což se prostě změní EXERNAL_NET
v to, co vy HOME_NET
nejste.
Nyní, když je velká většina systému nastavena, musíme nakonfigurovat naše pravidla pro toto malé prasátko. Někde kolem linka 104 ve svém /etc/snort/snort.conf
souboru, měli byste vidět „var“ prohlášení a proměnné RULE_PATH
, SO_RULE_PATH
, PREPROC_RULE_PATH
, WHITE_LIST_PATH
a BLACK_LIST_PATH
. Jejich hodnoty by měly být nastaveny na cesty, které jsme použili v Un-rooting Snort
.
var RULE_PATH /etc/snort/rules
var SO_RULE_PATH /etc/snort/so_rules
var PREPROC_RULE_PATH /etc/snort/preproc_rules
var WHITE_LIST_PATH /etc/snort/rules
var BLACK_LIST_PATH /etc/snort/rules
Jakmile jsou tyto hodnoty nastaveny, smažte nebo okomentujte aktuální pravidla počínaje řádkem 548.
Nyní se podívejme, zda je vaše konfigurace správná. Můžete si to ověřit pomocí snort
.
# snort -T -c /etc/snort/snort.conf
Uvidíte výstup podobný následujícímu (zkrácený kvůli stručnosti).
Running in Test mode
--== Initializing Snort ==--
Initializing Output Plugins!
Initializing Preprocessors!
Initializing Plug-ins!
.....
Rule application order: activation->dynamic->pass->drop->sdrop->reject->alert->log
Verifying Preprocessor Configurations!
--== Initialization Complete ==--
,,_ -*> Snort! <*-
o" )~ Version 2.9.8.0 GRE (Build 229)
'''' By Martin Roesch & The Snort Team: http://www.snort.org/contact#team
Copyright (C) 2014-2015 Cisco and/or its affiliates. All rights reserved.
Copyright (C) 1998-2013 Sourcefire, Inc., et al.
Using libpcap version 1.7.4
Using PCRE version: 8.35 2014-04-04
Using ZLIB version: 1.2.8
Rules Engine: SF_SNORT_DETECTION_ENGINE Version 2.4 <Build 1>
Preprocessor Object: SF_IMAP Version 1.0 <Build 1>
Preprocessor Object: SF_FTPTELNET Version 1.2 <Build 13>
Preprocessor Object: SF_SIP Version 1.1 <Build 1>
Preprocessor Object: SF_REPUTATION Version 1.1 <Build 1>
Preprocessor Object: SF_POP Version 1.0 <Build 1>
Preprocessor Object: SF_DCERPC2 Version 1.0 <Build 3>
Preprocessor Object: SF_SDF Version 1.1 <Build 1>
Preprocessor Object: SF_GTP Version 1.1 <Build 1>
Preprocessor Object: SF_DNS Version 1.1 <Build 4>
Preprocessor Object: SF_SSH Version 1.1 <Build 3>
Preprocessor Object: SF_DNP3 Version 1.1 <Build 1>
Preprocessor Object: SF_SSLPP Version 1.1 <Build 4>
Preprocessor Object: SF_SMTP Version 1.1 <Build 9>
Preprocessor Object: SF_MODBUS Version 1.1 <Build 1>
Snort successfully validated the configuration!
Snort exiting
Nyní, když je vše nakonfigurováno bez chyb, jsme připraveni začít testovat Snort.
Nejjednodušší způsob, jak otestovat Snort, je povolením local.rules
. Toto je soubor, který obsahuje vaše vlastní pravidla.
Pokud jste si v snort.conf
souboru všimli , někde kolem řádku 546, tento řádek existuje:
include $RULE_PATH/local.rules
Pokud jej nemáte, přidejte jej kolem čísla 546. local.rules
Soubor pak můžete použít k testování. Jako základní test mám jen Snort, aby sledoval požadavek na ping (ICMP požadavek). Můžete to udělat přidáním následujícího řádku do local.rules
souboru.
alert icmp any any -> $HOME_NET any (msg:"ICMP test"; sid:10000001; rev:001;)
Jakmile to budete mít ve svém souboru, uložte jej a pokračujte ve čtení.
Následující příkaz spustí Snort a vytiskne výstrahy "rychlého režimu", když uživatel odfrkne, pod skupinovým snortem pomocí config /etc/snort/snort.conf
a bude naslouchat na síťovém rozhraní eno1
. Budete muset přejít eno1
na jakékoli síťové rozhraní, na kterém váš systém naslouchá.
$ sudo /usr/local/bin/snort -A console -q -u snort -g snort -c /etc/snort/snort.conf -i eno1
Jakmile to spustíte, odešlete na tento počítač ping. Začnete vidět výstup, který vypadá takto:
01/07−16:03:30.611173 [**] [1:10000001:0] ICMP test [**] [Priority: 0] 192.168.1.105 -> 192.168.1.104
01/07−16:03:31.612174 [**] [1:10000001:0] ICMP test [**] [Priority: 0] 192.168.1.104 -> 192.168.1.105
01/07−16:03:31.612202 [**] [1:10000001:0] ICMP test [**] [Priority: 0] 192.168.1.105 -> 192.168.1.104
^C*** Caught Int−Signal
Můžete stisknout Ctrl+C pro ukončení programu a je to. Snort je nastaven. Nyní můžete použít jakákoli pravidla, která si přejete.
Nakonec bych chtěl poznamenat, že existují některá veřejná pravidla vytvořená komunitou, která si můžete stáhnout z oficiálních stránek na kartě „Komunita“. Hledejte „Snort“, pak těsně pod tím je odkaz na komunitu. Stáhněte si to, rozbalte a vyhledejte community.rules
soubor.
Používáte jiný systém? Pokud si zakoupíte server Debian, měli byste mít vždy nejnovější bezpečnostní záplaty a aktualizace, ať už spíte nebo ne
Tento tutoriál vysvětluje, jak nastavit DNS server pomocí Bind9 na Debianu nebo Ubuntu. V celém článku nahraďte odpovídajícím způsobem název-vaše-domény.com. Při čt
V tomto článku uvidíme, jak zkompilovat a nainstalovat hlavní řadu Nginx z oficiálních zdrojů Nginx pomocí modulu PageSpeed, který vám umožňuje
Používáte jiný systém? Úvod Kanboard je bezplatný a otevřený softwarový program pro správu projektů, který je navržen tak, aby usnadnil a vizualizoval
Používáte jiný systém? Gitea je alternativní open source systém pro správu verzí s vlastním hostitelem poháněný systémem Git. Gitea je napsána v Golangu a je
Úvod Lynis je bezplatný nástroj pro audit systému s otevřeným zdrojovým kódem, který používá mnoho systémových administrátorů k ověření integrity a posílení svých systémů. já
Používáte jiný systém? Thelia je open source nástroj pro vytváření webových stránek pro e-business a správu online obsahu napsaného v PHP. Zdrojový kód Thelia i
Co budete potřebovat Vultr VPS s alespoň 1 GB RAM. Přístup SSH (s oprávněními root/administrátor). Krok 1: Instalace BungeeCord První věci
Golang je programovací jazyk vyvinutý společností Google. Díky své všestrannosti, jednoduchosti a spolehlivosti se Golang stal jedním z nejoblíbenějších
Pokud jste zapomněli své kořenové heslo MySQL, můžete ho resetovat podle kroků v tomto článku. Proces je poměrně jednoduchý a funguje na nich
Jsou chvíle, kdy potřebujeme sdílet soubory, které musí být viditelné pro klienty Windows. Vzhledem k tomu, že systémy založené na pojistkách fungují pouze na Linuxu, představujeme vás
V této příručce nastavíme herní server Counter Strike: Source na Debianu 7. Tyto příkazy byly testovány na Debianu 7, ale měly by také fungovat
V této příručce se dozvíte, jak nastavit server Unturned 2.2.5 na Vultr VPS se systémem Debian 8. Poznámka: Toto je upravená verze Unturned, která
V tomto tutoriálu se naučíte, jak nainstalovat Cachet na Debian 8. Cachet je výkonný open source systém stavových stránek. Instalace Tento tutoriál právě probíhá
Úvod V tomto zápisu si dobře projděte, jak zálohovat více databází MySQL nebo MariaDB, které sedí na stejném počítači pomocí vlastního bash skriptu.
Tento článek vás naučí, jak nastavit chroot jail v Debianu. Předpokládám, že používáte Debian 7.x. Pokud používáte Debian 6 nebo 8, může to fungovat, bu
Používáte jiný systém? Reader Self 3.5 je jednoduchá a flexibilní, bezplatná a open source, samostatně hostovaná RSS čtečka a alternativa Google Reader. Čtenář Sel
Používáte jiný systém? Backdrop CMS 1.8.0 je jednoduchý a flexibilní, mobilní, bezplatný a open source systém správy obsahu (CMS), který nám umožňuje
V tomto tutoriálu nainstalujeme SteamCMD. SteamCMD lze použít ke stažení a instalaci mnoha herních serverů Steam, jako je Counter-Strike: Global Offensiv
Jak možná víte, repozitáře Debianu se aktualizují velmi pomalu. V době psaní tohoto článku jsou verze vydání Pythonu na 2.7.12 a 3.5.2, ale v úložišti Debian 8
Umělá inteligence není v budoucnosti, je zde přímo v současnosti V tomto blogu si přečtěte, jak aplikace umělé inteligence ovlivnily různé sektory.
Jste také obětí DDOS útoků a nemáte jasno v metodách prevence? Chcete-li vyřešit své dotazy, přečtěte si tento článek.
Možná jste slyšeli, že hackeři vydělávají spoustu peněz, ale napadlo vás někdy, jak takové peníze vydělávají? Pojďme diskutovat.
Chcete vidět revoluční vynálezy Google a jak tyto vynálezy změnily život každého dnešního člověka? Pak si přečtěte na blogu a podívejte se na vynálezy od Googlu.
Koncept aut s vlastním pohonem, která vyrazí na silnice s pomocí umělé inteligence, je snem, který už nějakou dobu máme. Ale přes několik slibů nejsou nikde vidět. Přečtěte si tento blog a dozvíte se více…
Jak se věda vyvíjí rychlým tempem a přebírá mnoho našeho úsilí, stoupá také riziko, že se vystavíme nevysvětlitelné singularitě. Přečtěte si, co pro nás může znamenat singularita.
Způsoby ukládání dat se mohou vyvíjet od narození dat. Tento blog se zabývá vývojem ukládání dat na základě infografiky.
Přečtěte si blog, abyste co nejjednodušším způsobem poznali různé vrstvy v architektuře velkých dat a jejich funkce.
V tomto digitálním světě se chytrá domácí zařízení stala klíčovou součástí života. Zde je několik úžasných výhod chytrých domácích zařízení o tom, jak náš život stojí za to žít a zjednodušit jej.
Apple nedávno vydal doplňkovou aktualizaci macOS Catalina 10.15.4, která opravuje problémy, ale zdá se, že aktualizace způsobuje další problémy, které vedou k zablokování počítačů mac. Přečtěte si tento článek a dozvíte se více