Jak nakonfigurovat Snort na Debianu

Jak nakonfigurovat Snort na Debianu

Snort je bezplatný systém detekce narušení sítě (IDS). Méně oficiálními slovy, umožňuje vám v reálném čase sledovat podezřelou aktivitu ve vaší síti . V současné době má Snort balíčky pro Fedora, CentOS, FreeBSD a systémy založené na Windows. Přesný způsob instalace se liší mezi OS. V tomto tutoriálu budeme instalovat přímo ze zdrojových souborů pro Snort. Tato příručka byla napsána pro Debian.

Aktualizujte, upgradujte a restartujte

Než se skutečně dostaneme ke zdrojům Snortu, musíme se ujistit, že náš systém je aktuální. Můžeme to udělat zadáním příkazů níže.

sudo apt-get update
sudo apt-get upgrade -y
sudo reboot

Konfigurace před instalací

Jakmile se váš systém restartuje, musíme nainstalovat několik balíčků, abychom se ujistili, že můžeme nainstalovat SBPP. Podařilo se mi zjistit, že bylo potřeba několik balíčků, takže základní příkaz je níže.

sudo apt-get install flex bison build-essential checkinstall libpcap-dev libnet1-dev libpcre3-dev libnetfilter-queue-dev iptables-dev libdumbnet-dev zlib1g-dev -y

Jakmile jsou všechny balíčky nainstalovány, budete muset vytvořit dočasný adresář pro vaše zdrojové soubory – mohou být kdekoli, kde chcete. budu používat /usr/src/snort_src. Chcete-li vytvořit tuto složku, musíte být přihlášeni jako rootuživatel nebo mít sudooprávnění – rootjen to usnadňuje.

sudo mkdir /usr/src/snort_src
cd /usr/src/snort_src

Instalace knihovny pro získávání dat (DAQ)

Než získáme zdroj pro Snort, musíme nainstalovat DAQ. Instalace je poměrně jednoduchá.

wget https://www.snort.org/downloads/snort/daq-2.0.6.tar.gz

Extrahujte soubory z tarballu.

tar xvfz daq-2.0.6.tar.gz

Přejděte do adresáře DAQ.

cd daq-2.0.6

Nakonfigurujte a nainstalujte DAQ.

./configure; make; sudo make install

Poslední řádek se provede jako ./configureprvní. Poté se provede make. Nakonec se provede make install. Zde používáme kratší syntaxi, abychom trochu ušetřili na psaní.

Instalace Snortu

Chceme se ujistit, že jsme /usr/src/snort_srcznovu v adresáři, takže nezapomeňte přejít do tohoto adresáře pomocí:

cd /usr/src/snort_src

Nyní, když jsme v adresáři pro zdroje, stáhneme tar.gzsoubor pro zdroj. V době psaní tohoto článku je nejnovější verzí Snortu 2.9.8.0.

wget https://www.snort.org/downloads/snort/snort-2.9.8.0.tar.gz

Příkazy pro skutečnou instalaci snortu jsou velmi podobné těm, které se používají pro DAQ, ale mají různé možnosti.

Rozbalte zdrojové soubory Snortu.

tar xvfz snort-2.9.8.0.tar.gz

Přejděte do zdrojového adresáře.

cd snort-2.9.8.0

Nakonfigurujte a nainstalujte zdroje.

 ./configure --enable-sourcefire; make; sudo make install

Po instalaci Snortu

Jakmile máme Snort nainstalovaný, musíme se ujistit, že naše sdílené knihovny jsou aktuální. Můžeme to udělat pomocí příkazu:

sudo ldconfig

Poté, co to uděláme, otestujte instalaci Snortu:

snort --version

Pokud tento příkaz nefunguje, budete muset vytvořit symbolický odkaz. Můžete to udělat zadáním:

sudo ln -s /usr/local/bin/snort /usr/sbin/snort
snort --version

Výsledný výstup bude vypadat následovně:

   ,,_     -*> Snort! <*-
  o"  )~   Version 2.9.7.5 GRE (Build 262)
   ''''    By Martin Roesch & The Snort Team: http://www.snort.org/contact#team
           Copyright (C) 2014-2015 Cisco and/or its affiliates. All rights reserved.
           Copyright (C) 1998-2013 Sourcefire, Inc., et al.
           Using libpcap version 1.6.2
           Using PCRE version: 8.35 2014-04-04
           Using ZLIB version: 1.2.8

Un-rooting Snort

Nyní, když máme nainstalovaný snort, nechceme, aby běžel jako root, takže musíme vytvořit snortuživatele a skupinu. K vytvoření nového uživatele a skupiny můžeme použít tyto dva příkazy:

sudo groupadd snort
sudo useradd snort -r -s /sbin/nologin -c SNORT_IDS -g snort

Protože jsme program nainstalovali pomocí zdroje, musíme vytvořit konfigurační soubory a pravidla pro snort.

sudo mkdir /etc/snort
sudo mkdir /etc/snort/rules
sudo mkdir /etc/snort/preproc_rules
sudo touch /etc/snort/rules/white_list.rules /etc/snort/rules/black_list.rules /etc/snort/rules/local.rules

Poté, co vytvoříme adresáře a pravidla, musíme nyní vytvořit adresář protokolu.

sudo mkdir /var/log/snort

A nakonec, než budeme moci přidat jakákoli pravidla, potřebujeme místo pro uložení dynamických pravidel.

sudo mkdir /usr/local/lib/snort_dynamicrules

Po vytvoření všech předchozích souborů pro ně nastavte správná oprávnění.

sudo chmod -R 5775 /etc/snort
sudo chmod -R 5775 /var/log/snort
sudo chmod -R 5775 /usr/local/lib/snort_dynamicrules
sudo chown -R snort:snort /etc/snort
sudo chown -R snort:snort /var/log/snort
sudo chown -R snort:snort /usr/local/lib/snort_dynamicrules

Nastavení konfiguračních souborů

Chcete-li ušetřit spoustu času a vyhnout se nutnosti kopírovat a vkládat vše, zkopírujte všechny soubory do konfiguračního adresáře.

sudo cp /usr/src/snort_src/snort*/etc/*.conf* /etc/snort
sudo cp /usr/src/snort_src/snort*/etc/*.map /etc/snort

Nyní, když jsou tam konfigurační soubory, můžete udělat jednu ze dvou věcí:

  • Můžete povolit Barnyard2
  • Nebo můžete jednoduše ponechat konfigurační soubory a selektivně aktivovat požadovaná pravidla.

Ať tak či onak, stále budete chtít změnit pár věcí. Čti dál.

Konfigurace

V /etc/snort/snort.confsouboru budete muset změnit proměnnou HOME_NET. Mělo by být nastaveno na blok IP vaší vnitřní sítě, aby nezaznamenával pokusy vaší vlastní sítě o přihlášení k serveru. To může být 10.0.0.0/24nebo 192.168.0.0/16. Na řádku 45 /etc/snort/snort.confzměňte proměnnou HOME_NETna hodnotu bloku IP vaší sítě.

V mé síti to vypadá takto:

ipvar HOME_NET 192.168.0.0/16

Poté budete muset nastavit EXTERNAL_NETproměnnou na:

any

Což se prostě změní EXERNAL_NETv to, co vy HOME_NETnejste.

Nastavení pravidel

Nyní, když je velká většina systému nastavena, musíme nakonfigurovat naše pravidla pro toto malé prasátko. Někde kolem linka 104 ve svém /etc/snort/snort.confsouboru, měli byste vidět „var“ prohlášení a proměnné RULE_PATH, SO_RULE_PATH, PREPROC_RULE_PATH, WHITE_LIST_PATHa BLACK_LIST_PATH. Jejich hodnoty by měly být nastaveny na cesty, které jsme použili v Un-rooting Snort.

var RULE_PATH /etc/snort/rules
var SO_RULE_PATH /etc/snort/so_rules
var PREPROC_RULE_PATH /etc/snort/preproc_rules
var WHITE_LIST_PATH /etc/snort/rules
var BLACK_LIST_PATH /etc/snort/rules

Jakmile jsou tyto hodnoty nastaveny, smažte nebo okomentujte aktuální pravidla počínaje řádkem 548.

Nyní se podívejme, zda je vaše konfigurace správná. Můžete si to ověřit pomocí snort.

 # snort -T -c /etc/snort/snort.conf

Uvidíte výstup podobný následujícímu (zkrácený kvůli stručnosti).

 Running in Test mode

         --== Initializing Snort ==--
 Initializing Output Plugins!
 Initializing Preprocessors!
 Initializing Plug-ins!
 .....
 Rule application order: activation->dynamic->pass->drop->sdrop->reject->alert->log
 Verifying Preprocessor Configurations!

         --== Initialization Complete ==--

    ,,_     -*> Snort! <*-
   o"  )~   Version 2.9.8.0 GRE (Build 229) 
    ''''    By Martin Roesch & The Snort Team: http://www.snort.org/contact#team
            Copyright (C) 2014-2015 Cisco and/or its affiliates. All rights reserved.
            Copyright (C) 1998-2013 Sourcefire, Inc., et al.
            Using libpcap version 1.7.4
            Using PCRE version: 8.35 2014-04-04
            Using ZLIB version: 1.2.8

            Rules Engine: SF_SNORT_DETECTION_ENGINE  Version 2.4  <Build 1>
            Preprocessor Object: SF_IMAP  Version 1.0  <Build 1>
            Preprocessor Object: SF_FTPTELNET  Version 1.2  <Build 13>
            Preprocessor Object: SF_SIP  Version 1.1  <Build 1>
            Preprocessor Object: SF_REPUTATION  Version 1.1  <Build 1>
            Preprocessor Object: SF_POP  Version 1.0  <Build 1>
            Preprocessor Object: SF_DCERPC2  Version 1.0  <Build 3>
            Preprocessor Object: SF_SDF  Version 1.1  <Build 1>
            Preprocessor Object: SF_GTP  Version 1.1  <Build 1>
            Preprocessor Object: SF_DNS  Version 1.1  <Build 4>
            Preprocessor Object: SF_SSH  Version 1.1  <Build 3>
            Preprocessor Object: SF_DNP3  Version 1.1  <Build 1>
            Preprocessor Object: SF_SSLPP  Version 1.1  <Build 4>
            Preprocessor Object: SF_SMTP  Version 1.1  <Build 9>
            Preprocessor Object: SF_MODBUS  Version 1.1  <Build 1>

 Snort successfully validated the configuration!
 Snort exiting

Nyní, když je vše nakonfigurováno bez chyb, jsme připraveni začít testovat Snort.

Testování Snortu

Nejjednodušší způsob, jak otestovat Snort, je povolením local.rules. Toto je soubor, který obsahuje vaše vlastní pravidla.

Pokud jste si v snort.confsouboru všimli , někde kolem řádku 546, tento řádek existuje:

include $RULE_PATH/local.rules

Pokud jej nemáte, přidejte jej kolem čísla 546. local.rulesSoubor pak můžete použít k testování. Jako základní test mám jen Snort, aby sledoval požadavek na ping (ICMP požadavek). Můžete to udělat přidáním následujícího řádku do local.rulessouboru.

 alert icmp any any -> $HOME_NET any (msg:"ICMP test"; sid:10000001; rev:001;)

Jakmile to budete mít ve svém souboru, uložte jej a pokračujte ve čtení.

Spusťte test

Následující příkaz spustí Snort a vytiskne výstrahy "rychlého režimu", když uživatel odfrkne, pod skupinovým snortem pomocí config /etc/snort/snort.confa bude naslouchat na síťovém rozhraní eno1. Budete muset přejít eno1na jakékoli síťové rozhraní, na kterém váš systém naslouchá.

$ sudo /usr/local/bin/snort -A console -q -u snort -g snort -c /etc/snort/snort.conf -i eno1

Jakmile to spustíte, odešlete na tento počítač ping. Začnete vidět výstup, který vypadá takto:

01/07−16:03:30.611173 [**] [1:10000001:0] ICMP test [**] [Priority: 0]  192.168.1.105 -> 192.168.1.104
01/07−16:03:31.612174 [**] [1:10000001:0] ICMP test [**] [Priority: 0]  192.168.1.104 -> 192.168.1.105
01/07−16:03:31.612202 [**] [1:10000001:0] ICMP test [**] [Priority: 0]  192.168.1.105 -> 192.168.1.104
^C*** Caught Int−Signal

Můžete stisknout Ctrl+C pro ukončení programu a je to. Snort je nastaven. Nyní můžete použít jakákoli pravidla, která si přejete.

Nakonec bych chtěl poznamenat, že existují některá veřejná pravidla vytvořená komunitou, která si můžete stáhnout z oficiálních stránek na kartě „Komunita“. Hledejte „Snort“, pak těsně pod tím je odkaz na komunitu. Stáhněte si to, rozbalte a vyhledejte community.rulessoubor.


Jak nastavit bezobslužné upgrady na Debian 9 (Stretch)

Jak nastavit bezobslužné upgrady na Debian 9 (Stretch)

Používáte jiný systém? Pokud si zakoupíte server Debian, měli byste mít vždy nejnovější bezpečnostní záplaty a aktualizace, ať už spíte nebo ne

Nastavte si svůj vlastní DNS server na Debian/Ubuntu

Nastavte si svůj vlastní DNS server na Debian/Ubuntu

Tento tutoriál vysvětluje, jak nastavit DNS server pomocí Bind9 na Debianu nebo Ubuntu. V celém článku nahraďte odpovídajícím způsobem název-vaše-domény.com. Při čt

Zkompilujte a nainstalujte Nginx pomocí modulu PageSpeed ​​na Debian 8

Zkompilujte a nainstalujte Nginx pomocí modulu PageSpeed ​​na Debian 8

V tomto článku uvidíme, jak zkompilovat a nainstalovat hlavní řadu Nginx z oficiálních zdrojů Nginx pomocí modulu PageSpeed, který vám umožňuje

Jak nainstalovat Kanboard na Debian 9

Jak nainstalovat Kanboard na Debian 9

Používáte jiný systém? Úvod Kanboard je bezplatný a otevřený softwarový program pro správu projektů, který je navržen tak, aby usnadnil a vizualizoval

Jak nainstalovat Gitea na Debian 9

Jak nainstalovat Gitea na Debian 9

Používáte jiný systém? Gitea je alternativní open source systém pro správu verzí s vlastním hostitelem poháněný systémem Git. Gitea je napsána v Golangu a je

Nainstalujte Lynis na Debian 8

Nainstalujte Lynis na Debian 8

Úvod Lynis je bezplatný nástroj pro audit systému s otevřeným zdrojovým kódem, který používá mnoho systémových administrátorů k ověření integrity a posílení svých systémů. já

Jak nainstalovat Thelia 2.3 na Debian 9

Jak nainstalovat Thelia 2.3 na Debian 9

Používáte jiný systém? Thelia je open source nástroj pro vytváření webových stránek pro e-business a správu online obsahu napsaného v PHP. Zdrojový kód Thelia i

Vytvoření sítě serverů Minecraft pomocí BungeeCord na Debian 8, Debian 9 nebo CentOS 7

Vytvoření sítě serverů Minecraft pomocí BungeeCord na Debian 8, Debian 9 nebo CentOS 7

Co budete potřebovat Vultr VPS s alespoň 1 GB RAM. Přístup SSH (s oprávněními root/administrátor). Krok 1: Instalace BungeeCord První věci

Jak nainstalovat Golang 1.8.3 na CentOS 7, Ubuntu 16.04 a Debian 9

Jak nainstalovat Golang 1.8.3 na CentOS 7, Ubuntu 16.04 a Debian 9

Golang je programovací jazyk vyvinutý společností Google. Díky své všestrannosti, jednoduchosti a spolehlivosti se Golang stal jedním z nejoblíbenějších

Resetujte kořenové heslo MySQL na Debian/Ubuntu

Resetujte kořenové heslo MySQL na Debian/Ubuntu

Pokud jste zapomněli své kořenové heslo MySQL, můžete ho resetovat podle kroků v tomto článku. Proces je poměrně jednoduchý a funguje na nich

Vytváření síťových sdílení pomocí Samby v Debianu

Vytváření síťových sdílení pomocí Samby v Debianu

Jsou chvíle, kdy potřebujeme sdílet soubory, které musí být viditelné pro klienty Windows. Vzhledem k tomu, že systémy založené na pojistkách fungují pouze na Linuxu, představujeme vás

Nastavení Counter Strike: Source na Debianu

Nastavení Counter Strike: Source na Debianu

V této příručce nastavíme herní server Counter Strike: Source na Debianu 7. Tyto příkazy byly testovány na Debianu 7, ale měly by také fungovat

Jak nainstalovat Unturned 2.2.5 na Debian 8

Jak nainstalovat Unturned 2.2.5 na Debian 8

V této příručce se dozvíte, jak nastavit server Unturned 2.2.5 na Vultr VPS se systémem Debian 8. Poznámka: Toto je upravená verze Unturned, která

Jak nainstalovat Cachet na Debian 8

Jak nainstalovat Cachet na Debian 8

V tomto tutoriálu se naučíte, jak nainstalovat Cachet na Debian 8. Cachet je výkonný open source systém stavových stránek. Instalace Tento tutoriál právě probíhá

Automaticky zálohujte více databází MySQL nebo MariaDB

Automaticky zálohujte více databází MySQL nebo MariaDB

Úvod V tomto zápisu si dobře projděte, jak zálohovat více databází MySQL nebo MariaDB, které sedí na stejném počítači pomocí vlastního bash skriptu.

Nastavení Chrootu v Debianu

Nastavení Chrootu v Debianu

Tento článek vás naučí, jak nastavit chroot jail v Debianu. Předpokládám, že používáte Debian 7.x. Pokud používáte Debian 6 nebo 8, může to fungovat, bu

Jak nainstalovat Reader Self 3.5 RSS Reader na Debian 9 LAMP VPS

Jak nainstalovat Reader Self 3.5 RSS Reader na Debian 9 LAMP VPS

Používáte jiný systém? Reader Self 3.5 je jednoduchá a flexibilní, bezplatná a open source, samostatně hostovaná RSS čtečka a alternativa Google Reader. Čtenář Sel

Jak nainstalovat Backdrop CMS 1.8.0 na Debian 9 LAMP VPS

Jak nainstalovat Backdrop CMS 1.8.0 na Debian 9 LAMP VPS

Používáte jiný systém? Backdrop CMS 1.8.0 je jednoduchý a flexibilní, mobilní, bezplatný a open source systém správy obsahu (CMS), který nám umožňuje

Jak nainstalovat SteamCMD na váš VPS

Jak nainstalovat SteamCMD na váš VPS

V tomto tutoriálu nainstalujeme SteamCMD. SteamCMD lze použít ke stažení a instalaci mnoha herních serverů Steam, jako je Counter-Strike: Global Offensiv

Upgradujte Python na Debian

Upgradujte Python na Debian

Jak možná víte, repozitáře Debianu se aktualizují velmi pomalu. V době psaní tohoto článku jsou verze vydání Pythonu na 2.7.12 a 3.5.2, ale v úložišti Debian 8

The Rise of Machines: Real World Applications of AI

The Rise of Machines: Real World Applications of AI

Umělá inteligence není v budoucnosti, je zde přímo v současnosti V tomto blogu si přečtěte, jak aplikace umělé inteligence ovlivnily různé sektory.

Útoky DDOS: Stručný přehled

Útoky DDOS: Stručný přehled

Jste také obětí DDOS útoků a nemáte jasno v metodách prevence? Chcete-li vyřešit své dotazy, přečtěte si tento článek.

Přemýšleli jste někdy, jak hackeři vydělávají peníze?

Přemýšleli jste někdy, jak hackeři vydělávají peníze?

Možná jste slyšeli, že hackeři vydělávají spoustu peněz, ale napadlo vás někdy, jak takové peníze vydělávají? Pojďme diskutovat.

Revoluční vynálezy od Googlu, které vám usnadní život.

Revoluční vynálezy od Googlu, které vám usnadní život.

Chcete vidět revoluční vynálezy Google a jak tyto vynálezy změnily život každého dnešního člověka? Pak si přečtěte na blogu a podívejte se na vynálezy od Googlu.

Friday Essential: Co se stalo s auty řízenými umělou inteligencí?

Friday Essential: Co se stalo s auty řízenými umělou inteligencí?

Koncept aut s vlastním pohonem, která vyrazí na silnice s pomocí umělé inteligence, je snem, který už nějakou dobu máme. Ale přes několik slibů nejsou nikde vidět. Přečtěte si tento blog a dozvíte se více…

Technologická singularita: vzdálená budoucnost lidské civilizace?

Technologická singularita: vzdálená budoucnost lidské civilizace?

Jak se věda vyvíjí rychlým tempem a přebírá mnoho našeho úsilí, stoupá také riziko, že se vystavíme nevysvětlitelné singularitě. Přečtěte si, co pro nás může znamenat singularita.

Evoluce ukládání dat – Infografika

Evoluce ukládání dat – Infografika

Způsoby ukládání dat se mohou vyvíjet od narození dat. Tento blog se zabývá vývojem ukládání dat na základě infografiky.

Funkcionality vrstev referenční architektury velkých dat

Funkcionality vrstev referenční architektury velkých dat

Přečtěte si blog, abyste co nejjednodušším způsobem poznali různé vrstvy v architektuře velkých dat a jejich funkce.

6 úžasných výhod toho, že máme v životě zařízení pro chytrou domácnost

6 úžasných výhod toho, že máme v životě zařízení pro chytrou domácnost

V tomto digitálním světě se chytrá domácí zařízení stala klíčovou součástí života. Zde je několik úžasných výhod chytrých domácích zařízení o tom, jak náš život stojí za to žít a zjednodušit jej.

Aktualizace doplňku macOS Catalina 10.15.4 způsobuje více problémů než řešení

Aktualizace doplňku macOS Catalina 10.15.4 způsobuje více problémů než řešení

Apple nedávno vydal doplňkovou aktualizaci macOS Catalina 10.15.4, která opravuje problémy, ale zdá se, že aktualizace způsobuje další problémy, které vedou k zablokování počítačů mac. Přečtěte si tento článek a dozvíte se více