Opsæt Cacti på Debian Jessie
Introduktion Cacti er et open source overvågnings- og grafværktøj, som er fuldt baseret på RRD-data. Gennem Cacti kan du overvåge næsten enhver type enhed
Snort er et gratis netværksindtrængningssystem (IDS). I mindre officielle termer giver det dig mulighed for at overvåge dit netværk for mistænkelig aktivitet i realtid . I øjeblikket har Snort pakker til Fedora, CentOS, FreeBSD og Windows-baserede systemer. Den nøjagtige installationsmetode varierer mellem OS'er. I denne vejledning vil vi installere direkte fra kildefilerne til Snort. Denne vejledning er skrevet til Debian.
Før vi rent faktisk får fingrene i Snort-kilderne, skal vi sikre os, at vores system er opdateret. Vi kan gøre dette ved at udstede kommandoerne nedenfor.
sudo apt-get update
sudo apt-get upgrade -y
sudo reboot
Når dit system er genstartet, skal vi installere en række pakker for at sikre, at vi kan installere SBPP. Jeg var i stand til at finde ud af, at en række af de pakker, der var nødvendige, så basiskommandoen er nedenfor.
sudo apt-get install flex bison build-essential checkinstall libpcap-dev libnet1-dev libpcre3-dev libnetfilter-queue-dev iptables-dev libdumbnet-dev zlib1g-dev -y
Når alle pakkerne er installeret, skal du oprette en midlertidig mappe til dine kildefiler - de kan være hvor som helst du ønsker. Jeg vil bruge /usr/src/snort_src
. For at oprette denne mappe skal du være logget ind som root
bruger eller have sudo
tilladelser - root
gør det bare nemmere.
sudo mkdir /usr/src/snort_src
cd /usr/src/snort_src
Før vi kan få kilden til Snort, skal vi installere DAQ'en. Det er ret nemt at installere.
wget https://www.snort.org/downloads/snort/daq-2.0.6.tar.gz
Udpak filerne fra tarballen.
tar xvfz daq-2.0.6.tar.gz
Skift til DAQ-biblioteket.
cd daq-2.0.6
Konfigurer og installer DAQ'en.
./configure; make; sudo make install
Den sidste linje udføres ./configure
først. Så vil den udføres make
. Til sidst vil det udføres make install
. Vi bruger den kortere syntaks her bare for at spare lidt på at skrive.
Vi vil gerne sikre os, at vi er i /usr/src/snort_src
mappen igen, så sørg for at skifte til den mappe med:
cd /usr/src/snort_src
Nu hvor vi er i biblioteket for kilderne, vil vi downloade tar.gz
filen til kilden. I skrivende stund er den seneste version af Snort 2.9.8.0
.
wget https://www.snort.org/downloads/snort/snort-2.9.8.0.tar.gz
Kommandoerne til faktisk at installere snort er meget lig dem, der bruges til DAQ, men de har forskellige muligheder.
Udpak Snort-kildefilerne.
tar xvfz snort-2.9.8.0.tar.gz
Skift til kildebiblioteket.
cd snort-2.9.8.0
Konfigurer og installer kilderne.
./configure --enable-sourcefire; make; sudo make install
Når vi har Snort installeret, skal vi sikre os, at vores delte biblioteker er opdaterede. Vi kan gøre dette ved at bruge kommandoen:
sudo ldconfig
Når vi har gjort det, test din Snort-installation:
snort --version
Hvis denne kommando ikke virker, skal du oprette et symbollink. Du kan gøre dette ved at skrive:
sudo ln -s /usr/local/bin/snort /usr/sbin/snort
snort --version
Det resulterende output vil ligne følgende:
,,_ -*> Snort! <*-
o" )~ Version 2.9.7.5 GRE (Build 262)
'''' By Martin Roesch & The Snort Team: http://www.snort.org/contact#team
Copyright (C) 2014-2015 Cisco and/or its affiliates. All rights reserved.
Copyright (C) 1998-2013 Sourcefire, Inc., et al.
Using libpcap version 1.6.2
Using PCRE version: 8.35 2014-04-04
Using ZLIB version: 1.2.8
Nu hvor vi har installeret snort, vil vi ikke have det til at køre som root
, så vi skal oprette en snort
bruger og gruppe. For at oprette en ny bruger og gruppe kan vi bruge disse to kommandoer:
sudo groupadd snort
sudo useradd snort -r -s /sbin/nologin -c SNORT_IDS -g snort
Da vi har installeret programmet ved hjælp af kilden, skal vi oprette konfigurationsfilerne og reglerne for snort.
sudo mkdir /etc/snort
sudo mkdir /etc/snort/rules
sudo mkdir /etc/snort/preproc_rules
sudo touch /etc/snort/rules/white_list.rules /etc/snort/rules/black_list.rules /etc/snort/rules/local.rules
Efter at vi har oprettet mapperne og reglerne, skal vi nu oprette logbiblioteket.
sudo mkdir /var/log/snort
Og til sidst, før vi kan tilføje nogen regler, har vi brug for et sted at gemme de dynamiske regler.
sudo mkdir /usr/local/lib/snort_dynamicrules
Når alle de tidligere filer er blevet oprettet, skal du indstille de korrekte tilladelser til dem.
sudo chmod -R 5775 /etc/snort
sudo chmod -R 5775 /var/log/snort
sudo chmod -R 5775 /usr/local/lib/snort_dynamicrules
sudo chown -R snort:snort /etc/snort
sudo chown -R snort:snort /var/log/snort
sudo chown -R snort:snort /usr/local/lib/snort_dynamicrules
For at spare en masse tid og for at undgå at skulle kopiere og indsætte alt, lad os bare kopiere alle filerne til konfigurationsmappen.
sudo cp /usr/src/snort_src/snort*/etc/*.conf* /etc/snort
sudo cp /usr/src/snort_src/snort*/etc/*.map /etc/snort
Nu hvor konfigurationsfilerne er der, kan du gøre en af to ting:
Uanset hvad, vil du stadig gerne ændre et par ting. Fortsæt med at læse.
I /etc/snort/snort.conf
filen skal du ændre variablen HOME_NET
. Den skal indstilles til dit interne netværks IP-blok, så den ikke logger dit eget netværks forsøg på at logge ind på serveren. Dette kan være 10.0.0.0/24
eller 192.168.0.0/16
. På linje 45 /etc/snort/snort.conf
ændres variablen HOME_NET
til værdien af dit netværks IP-blok.
På mit netværk ser det sådan ud:
ipvar HOME_NET 192.168.0.0/16
Derefter skal du indstille EXTERNAL_NET
variablen til:
any
Som bare bliver EXERNAL_NET
til det, du HOME_NET
ikke er.
Nu hvor et stort flertal af systemet er sat op, skal vi konfigurere vores regler for denne lille gris. Et sted omkring linje 104 i din /etc/snort/snort.conf
fil burde du se en "var"-erklæring og variablerne RULE_PATH
, SO_RULE_PATH
, PREPROC_RULE_PATH
, WHITE_LIST_PATH
, og BLACK_LIST_PATH
. Deres værdier skal indstilles til de stier, vi brugte i Un-rooting Snort
.
var RULE_PATH /etc/snort/rules
var SO_RULE_PATH /etc/snort/so_rules
var PREPROC_RULE_PATH /etc/snort/preproc_rules
var WHITE_LIST_PATH /etc/snort/rules
var BLACK_LIST_PATH /etc/snort/rules
Når disse værdier er indstillet, skal du slette eller kommentere de nuværende regler fra omkring linje 548.
Lad os nu tjekke for at sikre, at din konfiguration er korrekt. Du kan bekræfte det med snort
.
# snort -T -c /etc/snort/snort.conf
Du vil se output svarende til det følgende (trunkeret for kortheds skyld).
Running in Test mode
--== Initializing Snort ==--
Initializing Output Plugins!
Initializing Preprocessors!
Initializing Plug-ins!
.....
Rule application order: activation->dynamic->pass->drop->sdrop->reject->alert->log
Verifying Preprocessor Configurations!
--== Initialization Complete ==--
,,_ -*> Snort! <*-
o" )~ Version 2.9.8.0 GRE (Build 229)
'''' By Martin Roesch & The Snort Team: http://www.snort.org/contact#team
Copyright (C) 2014-2015 Cisco and/or its affiliates. All rights reserved.
Copyright (C) 1998-2013 Sourcefire, Inc., et al.
Using libpcap version 1.7.4
Using PCRE version: 8.35 2014-04-04
Using ZLIB version: 1.2.8
Rules Engine: SF_SNORT_DETECTION_ENGINE Version 2.4 <Build 1>
Preprocessor Object: SF_IMAP Version 1.0 <Build 1>
Preprocessor Object: SF_FTPTELNET Version 1.2 <Build 13>
Preprocessor Object: SF_SIP Version 1.1 <Build 1>
Preprocessor Object: SF_REPUTATION Version 1.1 <Build 1>
Preprocessor Object: SF_POP Version 1.0 <Build 1>
Preprocessor Object: SF_DCERPC2 Version 1.0 <Build 3>
Preprocessor Object: SF_SDF Version 1.1 <Build 1>
Preprocessor Object: SF_GTP Version 1.1 <Build 1>
Preprocessor Object: SF_DNS Version 1.1 <Build 4>
Preprocessor Object: SF_SSH Version 1.1 <Build 3>
Preprocessor Object: SF_DNP3 Version 1.1 <Build 1>
Preprocessor Object: SF_SSLPP Version 1.1 <Build 4>
Preprocessor Object: SF_SMTP Version 1.1 <Build 9>
Preprocessor Object: SF_MODBUS Version 1.1 <Build 1>
Snort successfully validated the configuration!
Snort exiting
Nu hvor alt er konfigureret uden fejl, er vi klar til at begynde at teste Snort.
Den nemmeste måde at teste Snort på er ved at aktivere local.rules
. Dette er en fil, der indeholder dine brugerdefinerede regler.
Hvis du har bemærket i snort.conf
filen, et sted omkring linje 546, findes denne linje:
include $RULE_PATH/local.rules
Hvis du ikke har det, bedes du tilføje det omkring 546. Du kan derefter bruge local.rules
filen til at teste. Som en grundlæggende test har jeg bare Snort til at holde styr på en ping-anmodning (ICMP-anmodning). Du kan gøre det ved at tilføje i følgende linje til din local.rules
fil.
alert icmp any any -> $HOME_NET any (msg:"ICMP test"; sid:10000001; rev:001;)
Når du har det i din fil, skal du gemme det og fortsætte med at læse.
Den følgende kommando vil starte Snort og udskrive "hurtig tilstand"-alarmer, mens brugeren snorker, under gruppesnorten, ved hjælp af config /etc/snort/snort.conf
, og den vil lytte på netværksgrænsefladen eno1
. Du bliver nødt til at skifte eno1
til den netværksgrænseflade, dit system lytter på.
$ sudo /usr/local/bin/snort -A console -q -u snort -g snort -c /etc/snort/snort.conf -i eno1
Når du har den kørende, ping den computer. Du vil begynde at se output, der ser ud som følgende:
01/07−16:03:30.611173 [**] [1:10000001:0] ICMP test [**] [Priority: 0] 192.168.1.105 -> 192.168.1.104
01/07−16:03:31.612174 [**] [1:10000001:0] ICMP test [**] [Priority: 0] 192.168.1.104 -> 192.168.1.105
01/07−16:03:31.612202 [**] [1:10000001:0] ICMP test [**] [Priority: 0] 192.168.1.105 -> 192.168.1.104
^C*** Caught Int−Signal
Du kan trykke på Ctrl+C for at afslutte programmet, og det er det. Snorten er alt sammen sat op. Du kan nu bruge de regler, du ønsker.
Til sidst vil jeg bemærke, at der er nogle offentlige regler lavet af fællesskabet, som du kan downloade fra det officielle websted under fanen "Fællesskab". Se efter "Snort", så lige under det er der et fællesskabslink. Download det, udpak det, og kig efter community.rules
filen.
Introduktion Cacti er et open source overvågnings- og grafværktøj, som er fuldt baseret på RRD-data. Gennem Cacti kan du overvåge næsten enhver type enhed
Bruger du et andet system? Denne vejledning viser dig, hvordan du installerer groupware iRedMail på en ny installation af Debian Wheezy. Du bør bruge en serve
Bruger du et andet system? Hvis du køber en Debian-server, bør du altid have de nyeste sikkerhedsrettelser og opdateringer, uanset om du sover eller ej
Denne vejledning forklarer, hvordan man opsætter en DNS-server ved hjælp af Bind9 på Debian eller Ubuntu. Gennem hele artiklen skal du erstatte dit-domænenavn.com i overensstemmelse hermed. Ved th
I denne artikel vil vi se, hvordan du kompilerer og installerer Nginx mainline fra de officielle kilder til Nginx med PageSpeed-modulet, som giver dig mulighed for at
Bruger du et andet system? Introduktion Kanboard er et gratis og open source projektstyringssoftwareprogram, som er designet til at lette og visualisere
Bruger du et andet system? Gitea er et alternativt open source, selvhostet versionskontrolsystem drevet af Git. Gitea er skrevet på Golang og er
Introduktion Lynis er et gratis, open source-systemrevisionsværktøj, der bruges af mange systemadministratorer til at verificere integriteten og hærde deres systemer. jeg
Bruger du et andet system? Thelia er et open source-værktøj til at skabe e-business-websteder og administrere onlineindhold skrevet i PHP. Thelia kildekode i
Hvad skal du bruge En Vultr VPS med mindst 1 GB RAM. SSH-adgang (med root/administrative rettigheder). Trin 1: Installation af BungeeCord Første ting først
Golang er et programmeringssprog udviklet af Google. Takket være sin alsidighed, enkelhed og pålidelighed er Golang blevet en af de mest populære
Hvis du har glemt din MySQL root-adgangskode, kan du nulstille den ved at følge trinene i denne artikel. Processen er ret enkel og fungerer på disse
Der er tidspunkter, hvor vi skal dele filer, der skal kunne ses af Windows-klienter. Da Fuse-baserede systemer kun virker på Linux, må du godt introducere
I denne vejledning vil vi opsætte en Counter Strike: Source-spilserver på Debian 7. Disse kommandoer blev testet på Debian 7, men de burde også virke o
I denne vejledning lærer du, hvordan du opsætter en Unturned 2.2.5-server på en Vultr VPS, der kører Debian 8. Bemærk: Dette er en redigeret version af Unturned, der ikke
I denne vejledning lærer du, hvordan du installerer Cachet på Debian 8. Cachet er et kraftfuldt open source-statussidesystem. Installation Denne vejledning er i gang
Introduktion I denne skrive-up, gå godt igennem, hvordan du sikkerhedskopierer flere MySQL- eller MariaDB-databaser, der sidder på den samme maskine ved hjælp af et brugerdefineret bash-script
Denne artikel vil lære dig, hvordan du opsætter et chroot-fængsel på Debian. Jeg går ud fra, at du bruger Debian 7.x. Hvis du kører Debian 6 eller 8, kan dette virke, men
Bruger du et andet system? Reader Self 3.5 er en enkel og fleksibel, gratis og open source, selvhostet RSS-læser og Google Reader-alternativ. Læser Sel
Bruger du et andet system? Backdrop CMS 1.8.0 er et enkelt og fleksibelt, mobilvenligt, gratis og open source Content Management System (CMS), der giver os mulighed for
Kunstig intelligens er ikke i fremtiden, det er her lige i nuet I denne blog Læs, hvordan kunstig intelligens-applikationer har påvirket forskellige sektorer.
Er du også et offer for DDOS-angreb og forvirret over forebyggelsesmetoderne? Læs denne artikel for at løse dine spørgsmål.
Du har måske hørt, at hackere tjener mange penge, men har du nogensinde spekuleret på, hvordan tjener de den slags penge? lad os diskutere.
Vil du se revolutionerende opfindelser fra Google, og hvordan disse opfindelser ændrede livet for ethvert menneske i dag? Læs derefter til bloggen for at se opfindelser fra Google.
Konceptet med selvkørende biler til at køre på vejene ved hjælp af kunstig intelligens er en drøm, vi har haft i et stykke tid nu. Men på trods af flere løfter er de ingen steder at se. Læs denne blog for at lære mere...
Efterhånden som videnskaben udvikler sig i et hurtigt tempo og overtager en stor del af vores indsats, stiger risikoen for at udsætte os selv for en uforklarlig Singularitet. Læs, hvad singularitet kunne betyde for os.
Opbevaringsmetoderne for dataene har været under udvikling, kan være siden fødslen af dataene. Denne blog dækker udviklingen af datalagring på basis af en infografik.
Læs bloggen for at kende forskellige lag i Big Data-arkitekturen og deres funktionaliteter på den enkleste måde.
I denne digitalt drevne verden er smarte hjemmeenheder blevet en afgørende del af livet. Her er et par fantastiske fordele ved smarte hjemmeenheder om, hvordan de gør vores liv værd at leve og enklere.
For nylig udgav Apple macOS Catalina 10.15.4 en supplerende opdatering for at løse problemer, men det ser ud til, at opdateringen forårsager flere problemer, hvilket fører til mursten af mac-maskiner. Læs denne artikel for at lære mere