Sådan konfigureres Snort på Debian

Sådan konfigureres Snort på Debian

Snort er et gratis netværksindtrængningssystem (IDS). I mindre officielle termer giver det dig mulighed for at overvåge dit netværk for mistænkelig aktivitet i realtid . I øjeblikket har Snort pakker til Fedora, CentOS, FreeBSD og Windows-baserede systemer. Den nøjagtige installationsmetode varierer mellem OS'er. I denne vejledning vil vi installere direkte fra kildefilerne til Snort. Denne vejledning er skrevet til Debian.

Opdater, opgrader og genstart

Før vi rent faktisk får fingrene i Snort-kilderne, skal vi sikre os, at vores system er opdateret. Vi kan gøre dette ved at udstede kommandoerne nedenfor.

sudo apt-get update
sudo apt-get upgrade -y
sudo reboot

Pre-install konfiguration

Når dit system er genstartet, skal vi installere en række pakker for at sikre, at vi kan installere SBPP. Jeg var i stand til at finde ud af, at en række af de pakker, der var nødvendige, så basiskommandoen er nedenfor.

sudo apt-get install flex bison build-essential checkinstall libpcap-dev libnet1-dev libpcre3-dev libnetfilter-queue-dev iptables-dev libdumbnet-dev zlib1g-dev -y

Når alle pakkerne er installeret, skal du oprette en midlertidig mappe til dine kildefiler - de kan være hvor som helst du ønsker. Jeg vil bruge /usr/src/snort_src. For at oprette denne mappe skal du være logget ind som rootbruger eller have sudotilladelser - rootgør det bare nemmere.

sudo mkdir /usr/src/snort_src
cd /usr/src/snort_src

Installation af Data Acquisition Library (DAQ)

Før vi kan få kilden til Snort, skal vi installere DAQ'en. Det er ret nemt at installere.

wget https://www.snort.org/downloads/snort/daq-2.0.6.tar.gz

Udpak filerne fra tarballen.

tar xvfz daq-2.0.6.tar.gz

Skift til DAQ-biblioteket.

cd daq-2.0.6

Konfigurer og installer DAQ'en.

./configure; make; sudo make install

Den sidste linje udføres ./configureførst. Så vil den udføres make. Til sidst vil det udføres make install. Vi bruger den kortere syntaks her bare for at spare lidt på at skrive.

Installerer Snort

Vi vil gerne sikre os, at vi er i /usr/src/snort_srcmappen igen, så sørg for at skifte til den mappe med:

cd /usr/src/snort_src

Nu hvor vi er i biblioteket for kilderne, vil vi downloade tar.gzfilen til kilden. I skrivende stund er den seneste version af Snort 2.9.8.0.

wget https://www.snort.org/downloads/snort/snort-2.9.8.0.tar.gz

Kommandoerne til faktisk at installere snort er meget lig dem, der bruges til DAQ, men de har forskellige muligheder.

Udpak Snort-kildefilerne.

tar xvfz snort-2.9.8.0.tar.gz

Skift til kildebiblioteket.

cd snort-2.9.8.0

Konfigurer og installer kilderne.

 ./configure --enable-sourcefire; make; sudo make install

Efterinstallation af Snort

Når vi har Snort installeret, skal vi sikre os, at vores delte biblioteker er opdaterede. Vi kan gøre dette ved at bruge kommandoen:

sudo ldconfig

Når vi har gjort det, test din Snort-installation:

snort --version

Hvis denne kommando ikke virker, skal du oprette et symbollink. Du kan gøre dette ved at skrive:

sudo ln -s /usr/local/bin/snort /usr/sbin/snort
snort --version

Det resulterende output vil ligne følgende:

   ,,_     -*> Snort! <*-
  o"  )~   Version 2.9.7.5 GRE (Build 262)
   ''''    By Martin Roesch & The Snort Team: http://www.snort.org/contact#team
           Copyright (C) 2014-2015 Cisco and/or its affiliates. All rights reserved.
           Copyright (C) 1998-2013 Sourcefire, Inc., et al.
           Using libpcap version 1.6.2
           Using PCRE version: 8.35 2014-04-04
           Using ZLIB version: 1.2.8

Afroder Snort

Nu hvor vi har installeret snort, vil vi ikke have det til at køre som root, så vi skal oprette en snortbruger og gruppe. For at oprette en ny bruger og gruppe kan vi bruge disse to kommandoer:

sudo groupadd snort
sudo useradd snort -r -s /sbin/nologin -c SNORT_IDS -g snort

Da vi har installeret programmet ved hjælp af kilden, skal vi oprette konfigurationsfilerne og reglerne for snort.

sudo mkdir /etc/snort
sudo mkdir /etc/snort/rules
sudo mkdir /etc/snort/preproc_rules
sudo touch /etc/snort/rules/white_list.rules /etc/snort/rules/black_list.rules /etc/snort/rules/local.rules

Efter at vi har oprettet mapperne og reglerne, skal vi nu oprette logbiblioteket.

sudo mkdir /var/log/snort

Og til sidst, før vi kan tilføje nogen regler, har vi brug for et sted at gemme de dynamiske regler.

sudo mkdir /usr/local/lib/snort_dynamicrules

Når alle de tidligere filer er blevet oprettet, skal du indstille de korrekte tilladelser til dem.

sudo chmod -R 5775 /etc/snort
sudo chmod -R 5775 /var/log/snort
sudo chmod -R 5775 /usr/local/lib/snort_dynamicrules
sudo chown -R snort:snort /etc/snort
sudo chown -R snort:snort /var/log/snort
sudo chown -R snort:snort /usr/local/lib/snort_dynamicrules

Opsætning af konfigurationsfiler

For at spare en masse tid og for at undgå at skulle kopiere og indsætte alt, lad os bare kopiere alle filerne til konfigurationsmappen.

sudo cp /usr/src/snort_src/snort*/etc/*.conf* /etc/snort
sudo cp /usr/src/snort_src/snort*/etc/*.map /etc/snort

Nu hvor konfigurationsfilerne er der, kan du gøre en af ​​to ting:

  • Du kan aktivere Barnyard2
  • Eller du kan bare lade konfigurationsfilerne være i fred og selektivt aktivere de ønskede regler.

Uanset hvad, vil du stadig gerne ændre et par ting. Fortsæt med at læse.

Konfiguration

I /etc/snort/snort.conffilen skal du ændre variablen HOME_NET. Den skal indstilles til dit interne netværks IP-blok, så den ikke logger dit eget netværks forsøg på at logge ind på serveren. Dette kan være 10.0.0.0/24eller 192.168.0.0/16. På linje 45 /etc/snort/snort.confændres variablen HOME_NETtil værdien af ​​dit netværks IP-blok.

På mit netværk ser det sådan ud:

ipvar HOME_NET 192.168.0.0/16

Derefter skal du indstille EXTERNAL_NETvariablen til:

any

Som bare bliver EXERNAL_NETtil det, du HOME_NETikke er.

Sætter reglerne

Nu hvor et stort flertal af systemet er sat op, skal vi konfigurere vores regler for denne lille gris. Et sted omkring linje 104 i din /etc/snort/snort.conffil burde du se en "var"-erklæring og variablerne RULE_PATH, SO_RULE_PATH, PREPROC_RULE_PATH, WHITE_LIST_PATH, og BLACK_LIST_PATH. Deres værdier skal indstilles til de stier, vi brugte i Un-rooting Snort.

var RULE_PATH /etc/snort/rules
var SO_RULE_PATH /etc/snort/so_rules
var PREPROC_RULE_PATH /etc/snort/preproc_rules
var WHITE_LIST_PATH /etc/snort/rules
var BLACK_LIST_PATH /etc/snort/rules

Når disse værdier er indstillet, skal du slette eller kommentere de nuværende regler fra omkring linje 548.

Lad os nu tjekke for at sikre, at din konfiguration er korrekt. Du kan bekræfte det med snort.

 # snort -T -c /etc/snort/snort.conf

Du vil se output svarende til det følgende (trunkeret for kortheds skyld).

 Running in Test mode

         --== Initializing Snort ==--
 Initializing Output Plugins!
 Initializing Preprocessors!
 Initializing Plug-ins!
 .....
 Rule application order: activation->dynamic->pass->drop->sdrop->reject->alert->log
 Verifying Preprocessor Configurations!

         --== Initialization Complete ==--

    ,,_     -*> Snort! <*-
   o"  )~   Version 2.9.8.0 GRE (Build 229) 
    ''''    By Martin Roesch & The Snort Team: http://www.snort.org/contact#team
            Copyright (C) 2014-2015 Cisco and/or its affiliates. All rights reserved.
            Copyright (C) 1998-2013 Sourcefire, Inc., et al.
            Using libpcap version 1.7.4
            Using PCRE version: 8.35 2014-04-04
            Using ZLIB version: 1.2.8

            Rules Engine: SF_SNORT_DETECTION_ENGINE  Version 2.4  <Build 1>
            Preprocessor Object: SF_IMAP  Version 1.0  <Build 1>
            Preprocessor Object: SF_FTPTELNET  Version 1.2  <Build 13>
            Preprocessor Object: SF_SIP  Version 1.1  <Build 1>
            Preprocessor Object: SF_REPUTATION  Version 1.1  <Build 1>
            Preprocessor Object: SF_POP  Version 1.0  <Build 1>
            Preprocessor Object: SF_DCERPC2  Version 1.0  <Build 3>
            Preprocessor Object: SF_SDF  Version 1.1  <Build 1>
            Preprocessor Object: SF_GTP  Version 1.1  <Build 1>
            Preprocessor Object: SF_DNS  Version 1.1  <Build 4>
            Preprocessor Object: SF_SSH  Version 1.1  <Build 3>
            Preprocessor Object: SF_DNP3  Version 1.1  <Build 1>
            Preprocessor Object: SF_SSLPP  Version 1.1  <Build 4>
            Preprocessor Object: SF_SMTP  Version 1.1  <Build 9>
            Preprocessor Object: SF_MODBUS  Version 1.1  <Build 1>

 Snort successfully validated the configuration!
 Snort exiting

Nu hvor alt er konfigureret uden fejl, er vi klar til at begynde at teste Snort.

Tester Snort

Den nemmeste måde at teste Snort på er ved at aktivere local.rules. Dette er en fil, der indeholder dine brugerdefinerede regler.

Hvis du har bemærket i snort.conffilen, et sted omkring linje 546, findes denne linje:

include $RULE_PATH/local.rules

Hvis du ikke har det, bedes du tilføje det omkring 546. Du kan derefter bruge local.rulesfilen til at teste. Som en grundlæggende test har jeg bare Snort til at holde styr på en ping-anmodning (ICMP-anmodning). Du kan gøre det ved at tilføje i følgende linje til din local.rulesfil.

 alert icmp any any -> $HOME_NET any (msg:"ICMP test"; sid:10000001; rev:001;)

Når du har det i din fil, skal du gemme det og fortsætte med at læse.

Kør testen

Den følgende kommando vil starte Snort og udskrive "hurtig tilstand"-alarmer, mens brugeren snorker, under gruppesnorten, ved hjælp af config /etc/snort/snort.conf, og den vil lytte på netværksgrænsefladen eno1. Du bliver nødt til at skifte eno1til den netværksgrænseflade, dit system lytter på.

$ sudo /usr/local/bin/snort -A console -q -u snort -g snort -c /etc/snort/snort.conf -i eno1

Når du har den kørende, ping den computer. Du vil begynde at se output, der ser ud som følgende:

01/07−16:03:30.611173 [**] [1:10000001:0] ICMP test [**] [Priority: 0]  192.168.1.105 -> 192.168.1.104
01/07−16:03:31.612174 [**] [1:10000001:0] ICMP test [**] [Priority: 0]  192.168.1.104 -> 192.168.1.105
01/07−16:03:31.612202 [**] [1:10000001:0] ICMP test [**] [Priority: 0]  192.168.1.105 -> 192.168.1.104
^C*** Caught Int−Signal

Du kan trykke på Ctrl+C for at afslutte programmet, og det er det. Snorten er alt sammen sat op. Du kan nu bruge de regler, du ønsker.

Til sidst vil jeg bemærke, at der er nogle offentlige regler lavet af fællesskabet, som du kan downloade fra det officielle websted under fanen "Fællesskab". Se efter "Snort", så lige under det er der et fællesskabslink. Download det, udpak det, og kig efter community.rulesfilen.


Opsæt Cacti på Debian Jessie

Opsæt Cacti på Debian Jessie

Introduktion Cacti er et open source overvågnings- og grafværktøj, som er fuldt baseret på RRD-data. Gennem Cacti kan du overvåge næsten enhver type enhed

Konfigurer iRedMail på Debian Wheezy

Konfigurer iRedMail på Debian Wheezy

Bruger du et andet system? Denne vejledning viser dig, hvordan du installerer groupware iRedMail på en ny installation af Debian Wheezy. Du bør bruge en serve

Sådan konfigureres uovervågede opgraderinger på Debian 9 (Stretch)

Sådan konfigureres uovervågede opgraderinger på Debian 9 (Stretch)

Bruger du et andet system? Hvis du køber en Debian-server, bør du altid have de nyeste sikkerhedsrettelser og opdateringer, uanset om du sover eller ej

Opsæt din egen DNS-server på Debian/Ubuntu

Opsæt din egen DNS-server på Debian/Ubuntu

Denne vejledning forklarer, hvordan man opsætter en DNS-server ved hjælp af Bind9 på Debian eller Ubuntu. Gennem hele artiklen skal du erstatte dit-domænenavn.com i overensstemmelse hermed. Ved th

Kompiler og installer Nginx med PageSpeed-modulet på Debian 8

Kompiler og installer Nginx med PageSpeed-modulet på Debian 8

I denne artikel vil vi se, hvordan du kompilerer og installerer Nginx mainline fra de officielle kilder til Nginx med PageSpeed-modulet, som giver dig mulighed for at

Sådan installeres Kanboard på Debian 9

Sådan installeres Kanboard på Debian 9

Bruger du et andet system? Introduktion Kanboard er et gratis og open source projektstyringssoftwareprogram, som er designet til at lette og visualisere

Sådan installeres Gitea på Debian 9

Sådan installeres Gitea på Debian 9

Bruger du et andet system? Gitea er et alternativt open source, selvhostet versionskontrolsystem drevet af Git. Gitea er skrevet på Golang og er

Installer Lynis på Debian 8

Installer Lynis på Debian 8

Introduktion Lynis er et gratis, open source-systemrevisionsværktøj, der bruges af mange systemadministratorer til at verificere integriteten og hærde deres systemer. jeg

Sådan installeres Thelia 2.3 på Debian 9

Sådan installeres Thelia 2.3 på Debian 9

Bruger du et andet system? Thelia er et open source-værktøj til at skabe e-business-websteder og administrere onlineindhold skrevet i PHP. Thelia kildekode i

Oprettelse af et netværk af Minecraft-servere med BungeeCord på Debian 8, Debian 9 eller CentOS 7

Oprettelse af et netværk af Minecraft-servere med BungeeCord på Debian 8, Debian 9 eller CentOS 7

Hvad skal du bruge En Vultr VPS med mindst 1 GB RAM. SSH-adgang (med root/administrative rettigheder). Trin 1: Installation af BungeeCord Første ting først

Sådan installeres Golang 1.8.3 på CentOS 7, Ubuntu 16.04 og Debian 9

Sådan installeres Golang 1.8.3 på CentOS 7, Ubuntu 16.04 og Debian 9

Golang er et programmeringssprog udviklet af Google. Takket være sin alsidighed, enkelhed og pålidelighed er Golang blevet en af ​​de mest populære

Nulstil MySQL Root Password på Debian/Ubuntu

Nulstil MySQL Root Password på Debian/Ubuntu

Hvis du har glemt din MySQL root-adgangskode, kan du nulstille den ved at følge trinene i denne artikel. Processen er ret enkel og fungerer på disse

Oprettelse af netværksshares ved hjælp af Samba på Debian

Oprettelse af netværksshares ved hjælp af Samba på Debian

Der er tidspunkter, hvor vi skal dele filer, der skal kunne ses af Windows-klienter. Da Fuse-baserede systemer kun virker på Linux, må du godt introducere

Opsætning af Counter Strike: Source på Debian

Opsætning af Counter Strike: Source på Debian

I denne vejledning vil vi opsætte en Counter Strike: Source-spilserver på Debian 7. Disse kommandoer blev testet på Debian 7, men de burde også virke o

Sådan installeres Unturned 2.2.5 på Debian 8

Sådan installeres Unturned 2.2.5 på Debian 8

I denne vejledning lærer du, hvordan du opsætter en Unturned 2.2.5-server på en Vultr VPS, der kører Debian 8. Bemærk: Dette er en redigeret version af Unturned, der ikke

Sådan installeres Cachet på Debian 8

Sådan installeres Cachet på Debian 8

I denne vejledning lærer du, hvordan du installerer Cachet på Debian 8. Cachet er et kraftfuldt open source-statussidesystem. Installation Denne vejledning er i gang

Sikkerhedskopier flere MySQL- eller MariaDB-databaser automatisk

Sikkerhedskopier flere MySQL- eller MariaDB-databaser automatisk

Introduktion I denne skrive-up, gå godt igennem, hvordan du sikkerhedskopierer flere MySQL- eller MariaDB-databaser, der sidder på den samme maskine ved hjælp af et brugerdefineret bash-script

Opsætning af Chroot på Debian

Opsætning af Chroot på Debian

Denne artikel vil lære dig, hvordan du opsætter et chroot-fængsel på Debian. Jeg går ud fra, at du bruger Debian 7.x. Hvis du kører Debian 6 eller 8, kan dette virke, men

Sådan installeres Reader Self 3.5 RSS Reader på en Debian 9 LAMP VPS

Sådan installeres Reader Self 3.5 RSS Reader på en Debian 9 LAMP VPS

Bruger du et andet system? Reader Self 3.5 er en enkel og fleksibel, gratis og open source, selvhostet RSS-læser og Google Reader-alternativ. Læser Sel

Sådan installeres Backdrop CMS 1.8.0 på en Debian 9 LAMP VPS

Sådan installeres Backdrop CMS 1.8.0 på en Debian 9 LAMP VPS

Bruger du et andet system? Backdrop CMS 1.8.0 er et enkelt og fleksibelt, mobilvenligt, gratis og open source Content Management System (CMS), der giver os mulighed for

The Rise of Machines: Real World Applications of AI

The Rise of Machines: Real World Applications of AI

Kunstig intelligens er ikke i fremtiden, det er her lige i nuet I denne blog Læs, hvordan kunstig intelligens-applikationer har påvirket forskellige sektorer.

DDOS-angreb: et kort overblik

DDOS-angreb: et kort overblik

Er du også et offer for DDOS-angreb og forvirret over forebyggelsesmetoderne? Læs denne artikel for at løse dine spørgsmål.

Har du nogensinde spekuleret på, hvordan tjener hackere penge?

Har du nogensinde spekuleret på, hvordan tjener hackere penge?

Du har måske hørt, at hackere tjener mange penge, men har du nogensinde spekuleret på, hvordan tjener de den slags penge? lad os diskutere.

Revolutionære opfindelser fra Google, der vil gøre dit liv lettere.

Revolutionære opfindelser fra Google, der vil gøre dit liv lettere.

Vil du se revolutionerende opfindelser fra Google, og hvordan disse opfindelser ændrede livet for ethvert menneske i dag? Læs derefter til bloggen for at se opfindelser fra Google.

Fredag ​​Essential: Hvad skete der med AI-drevne biler?

Fredag ​​Essential: Hvad skete der med AI-drevne biler?

Konceptet med selvkørende biler til at køre på vejene ved hjælp af kunstig intelligens er en drøm, vi har haft i et stykke tid nu. Men på trods af flere løfter er de ingen steder at se. Læs denne blog for at lære mere...

Teknologisk singularitet: En fjern fremtid for menneskelig civilisation?

Teknologisk singularitet: En fjern fremtid for menneskelig civilisation?

Efterhånden som videnskaben udvikler sig i et hurtigt tempo og overtager en stor del af vores indsats, stiger risikoen for at udsætte os selv for en uforklarlig Singularitet. Læs, hvad singularitet kunne betyde for os.

Udvikling af datalagring – Infografik

Udvikling af datalagring – Infografik

Opbevaringsmetoderne for dataene har været under udvikling, kan være siden fødslen af ​​dataene. Denne blog dækker udviklingen af ​​datalagring på basis af en infografik.

Funktioner af Big Data Reference Architecture Layers

Funktioner af Big Data Reference Architecture Layers

Læs bloggen for at kende forskellige lag i Big Data-arkitekturen og deres funktionaliteter på den enkleste måde.

6 fantastiske fordele ved at have smarte hjemmeenheder i vores liv

6 fantastiske fordele ved at have smarte hjemmeenheder i vores liv

I denne digitalt drevne verden er smarte hjemmeenheder blevet en afgørende del af livet. Her er et par fantastiske fordele ved smarte hjemmeenheder om, hvordan de gør vores liv værd at leve og enklere.

macOS Catalina 10.15.4-tillægsopdatering forårsager flere problemer end at løse

macOS Catalina 10.15.4-tillægsopdatering forårsager flere problemer end at løse

For nylig udgav Apple macOS Catalina 10.15.4 en supplerende opdatering for at løse problemer, men det ser ud til, at opdateringen forårsager flere problemer, hvilket fører til mursten af ​​mac-maskiner. Læs denne artikel for at lære mere