A Snort konfigurálása Debianon

A Snort konfigurálása Debianon

A Snort egy ingyenes hálózati behatolásérzékelő rendszer (IDS). Kevésbé hivatalos kifejezéssel élve, lehetővé teszi, hogy valós időben figyelje hálózatát gyanús tevékenységekre . A Snort jelenleg Fedora, CentOS, FreeBSD és Windows alapú rendszerekhez rendelkezik csomagokkal. A pontos telepítési mód operációs rendszerenként eltérő. Ebben az oktatóanyagban közvetlenül a Snort forrásfájljaiból fogunk telepíteni. Ez az útmutató a Debian számára készült.

Frissítés, frissítés és újraindítás

Mielőtt ténylegesen a Snort-forrásokra nyúlnánk, meg kell győződnünk arról, hogy rendszerünk naprakész. Ezt az alábbi parancsok kiadásával tehetjük meg.

sudo apt-get update
sudo apt-get upgrade -y
sudo reboot

Telepítés előtti konfiguráció

Miután a rendszer újraindult, számos csomagot kell telepítenünk, hogy megbizonyosodjunk arról, hogy tudjuk telepíteni az SBPP-t. Sikerült rájönnöm, hogy néhány csomagra szükség volt, így az alapparancs lent található.

sudo apt-get install flex bison build-essential checkinstall libpcap-dev libnet1-dev libpcre3-dev libnetfilter-queue-dev iptables-dev libdumbnet-dev zlib1g-dev -y

Miután az összes csomagot telepítette, létre kell hoznia egy ideiglenes könyvtárat a forrásfájlok számára – bárhol lehetnek. Használni fogom /usr/src/snort_src. A mappa létrehozásához be kell jelentkeznie rootfelhasználóként, vagy sudojogosultságokkal kell rendelkeznie – ez rootcsak megkönnyíti.

sudo mkdir /usr/src/snort_src
cd /usr/src/snort_src

A Data Acquisition Library (DAQ) telepítése

Mielőtt megszereznénk a Snort forrását, telepítenünk kell a DAQ-t. Telepítése meglehetősen egyszerű.

wget https://www.snort.org/downloads/snort/daq-2.0.6.tar.gz

Bontsa ki a fájlokat a tarballból.

tar xvfz daq-2.0.6.tar.gz

Váltson be a DAQ könyvtárba.

cd daq-2.0.6

Konfigurálja és telepítse a DAQ-t.

./configure; make; sudo make install

Az utolsó sor fog ./configureelőször végrehajtani . Akkor végrehajtja make. Végül azt végrehajtja make install. Itt a rövidebb szintaxist használjuk, csak hogy megspóroljunk egy kicsit a gépelésen.

A Snort telepítése

Szeretnénk megbizonyosodni arról, hogy /usr/src/snort_srcismét a könyvtárban vagyunk , ezért mindenképpen váltson át ebbe a könyvtárba a következőkkel:

cd /usr/src/snort_src

Most, hogy a források könyvtárában vagyunk, letöltjük tar.gza forrás fájlját. Az írás idején a Snort legújabb verziója a 2.9.8.0.

wget https://www.snort.org/downloads/snort/snort-2.9.8.0.tar.gz

A snort tényleges telepítéséhez szükséges parancsok nagyon hasonlóak a DAQ-hoz használt parancsokhoz, de eltérő opciókkal rendelkeznek.

Bontsa ki a Snort forrásfájlokat.

tar xvfz snort-2.9.8.0.tar.gz

Váltson át a forráskönyvtárba.

cd snort-2.9.8.0

Konfigurálja és telepítse a forrásokat.

 ./configure --enable-sourcefire; make; sudo make install

A Snort telepítése után

Miután telepítettük a Snortot, meg kell győződnünk arról, hogy megosztott könyvtáraink naprakészek. Ezt a következő paranccsal tehetjük meg:

sudo ldconfig

Miután ezt megtettük, tesztelje a Snort telepítését:

snort --version

Ha ez a parancs nem működik, létre kell hoznia egy szimbolikus hivatkozást. Ezt a következő beírásával teheti meg:

sudo ln -s /usr/local/bin/snort /usr/sbin/snort
snort --version

Az eredményül kapott kimenet a következőhöz fog hasonlítani:

   ,,_     -*> Snort! <*-
  o"  )~   Version 2.9.7.5 GRE (Build 262)
   ''''    By Martin Roesch & The Snort Team: http://www.snort.org/contact#team
           Copyright (C) 2014-2015 Cisco and/or its affiliates. All rights reserved.
           Copyright (C) 1998-2013 Sourcefire, Inc., et al.
           Using libpcap version 1.6.2
           Using PCRE version: 8.35 2014-04-04
           Using ZLIB version: 1.2.8

A Snort gyökereinek megszüntetése

Most, hogy a snort telepítve van, nem akarjuk, hogy a következő néven fusson root, ezért létre kell hoznunk egy snortfelhasználót és egy csoportot. Új felhasználó és csoport létrehozásához a következő két parancsot használhatjuk:

sudo groupadd snort
sudo useradd snort -r -s /sbin/nologin -c SNORT_IDS -g snort

Mivel a programot a forrás segítségével telepítettük, létre kell hoznunk a konfigurációs fájlokat és a snort szabályait.

sudo mkdir /etc/snort
sudo mkdir /etc/snort/rules
sudo mkdir /etc/snort/preproc_rules
sudo touch /etc/snort/rules/white_list.rules /etc/snort/rules/black_list.rules /etc/snort/rules/local.rules

Miután létrehoztuk a könyvtárakat és a szabályokat, létre kell hoznunk a naplókönyvtárat.

sudo mkdir /var/log/snort

És végül, mielőtt bármilyen szabályt hozzáadnánk, szükségünk van egy helyre a dinamikus szabályok tárolására.

sudo mkdir /usr/local/lib/snort_dynamicrules

Miután az összes előző fájlt létrehozta, állítsa be a megfelelő engedélyeket.

sudo chmod -R 5775 /etc/snort
sudo chmod -R 5775 /var/log/snort
sudo chmod -R 5775 /usr/local/lib/snort_dynamicrules
sudo chown -R snort:snort /etc/snort
sudo chown -R snort:snort /var/log/snort
sudo chown -R snort:snort /usr/local/lib/snort_dynamicrules

A konfigurációs fájlok beállítása

Ha sok időt szeretne megtakarítani, és ne kelljen mindent másolni és beilleszteni, egyszerűen másolja be az összes fájlt a konfigurációs könyvtárba.

sudo cp /usr/src/snort_src/snort*/etc/*.conf* /etc/snort
sudo cp /usr/src/snort_src/snort*/etc/*.map /etc/snort

Most, hogy a konfigurációs fájlok megvannak, két dolgot tehet:

  • Engedélyezheti a Barnyard2-t
  • Vagy egyszerűen hagyja békén a konfigurációs fájlokat, és szelektíven engedélyezze a kívánt szabályokat.

Akárhogy is, néhány dolgon továbbra is változtatni fog. Olvass tovább.

Konfiguráció

A /etc/snort/snort.conffájlban meg kell változtatnia a változót HOME_NET. A belső hálózat IP-blokkjára kell állítani, hogy ne naplózza a saját hálózatának a szerverre való bejelentkezési kísérleteit. Ez lehet 10.0.0.0/24vagy 192.168.0.0/16. A 45. sorában /etc/snort/snort.confmódosítsa a változót HOME_NETa hálózat IP-blokkjának erre az értékére.

Az én hálózatomon ez így néz ki:

ipvar HOME_NET 192.168.0.0/16

Ezután be kell állítania a EXTERNAL_NETváltozót a következőre:

any

Ami csak EXERNAL_NETazzá változik , ami a HOME_NETtiéd nem.

A szabályok felállítása

Most, hogy a rendszer nagy többsége be van állítva, konfigurálnunk kell a szabályainkat ehhez a kis malachoz. Valahol a /etc/snort/snort.conffájl 104. sora környékén látnia kell egy „var” deklarációt és a RULE_PATH, SO_RULE_PATH, PREPROC_RULE_PATH, WHITE_LIST_PATH, és változókat BLACK_LIST_PATH. Értékeiket az általunk használt útvonalakra kell beállítani Un-rooting Snort.

var RULE_PATH /etc/snort/rules
var SO_RULE_PATH /etc/snort/so_rules
var PREPROC_RULE_PATH /etc/snort/preproc_rules
var WHITE_LIST_PATH /etc/snort/rules
var BLACK_LIST_PATH /etc/snort/rules

Miután beállította ezeket az értékeket, törölje vagy írja megjegyzésbe a jelenlegi szabályokat az 548. sortól kezdve.

Most pedig ellenőrizzük, hogy a konfiguráció helyes-e. Ezzel ellenőrizheti snort.

 # snort -T -c /etc/snort/snort.conf

A következőhöz hasonló kimenetet fog látni (a rövidség kedvéért csonkolva).

 Running in Test mode

         --== Initializing Snort ==--
 Initializing Output Plugins!
 Initializing Preprocessors!
 Initializing Plug-ins!
 .....
 Rule application order: activation->dynamic->pass->drop->sdrop->reject->alert->log
 Verifying Preprocessor Configurations!

         --== Initialization Complete ==--

    ,,_     -*> Snort! <*-
   o"  )~   Version 2.9.8.0 GRE (Build 229) 
    ''''    By Martin Roesch & The Snort Team: http://www.snort.org/contact#team
            Copyright (C) 2014-2015 Cisco and/or its affiliates. All rights reserved.
            Copyright (C) 1998-2013 Sourcefire, Inc., et al.
            Using libpcap version 1.7.4
            Using PCRE version: 8.35 2014-04-04
            Using ZLIB version: 1.2.8

            Rules Engine: SF_SNORT_DETECTION_ENGINE  Version 2.4  <Build 1>
            Preprocessor Object: SF_IMAP  Version 1.0  <Build 1>
            Preprocessor Object: SF_FTPTELNET  Version 1.2  <Build 13>
            Preprocessor Object: SF_SIP  Version 1.1  <Build 1>
            Preprocessor Object: SF_REPUTATION  Version 1.1  <Build 1>
            Preprocessor Object: SF_POP  Version 1.0  <Build 1>
            Preprocessor Object: SF_DCERPC2  Version 1.0  <Build 3>
            Preprocessor Object: SF_SDF  Version 1.1  <Build 1>
            Preprocessor Object: SF_GTP  Version 1.1  <Build 1>
            Preprocessor Object: SF_DNS  Version 1.1  <Build 4>
            Preprocessor Object: SF_SSH  Version 1.1  <Build 3>
            Preprocessor Object: SF_DNP3  Version 1.1  <Build 1>
            Preprocessor Object: SF_SSLPP  Version 1.1  <Build 4>
            Preprocessor Object: SF_SMTP  Version 1.1  <Build 9>
            Preprocessor Object: SF_MODBUS  Version 1.1  <Build 1>

 Snort successfully validated the configuration!
 Snort exiting

Most, hogy minden hiba nélkül konfigurálva van, készen állunk a Snort tesztelésének megkezdésére.

Snort tesztelése

A Snort tesztelésének legegyszerűbb módja a local.rules. Ez egy olyan fájl, amely az Ön egyéni szabályait tartalmazza.

Ha észrevette a snort.conffájlban, valahol az 546-os sor környékén ez a sor létezik:

include $RULE_PATH/local.rules

Ha nem rendelkezik vele, kérjük, adja hozzá 546 körül. Ezután használhatja a local.rulesfájlt tesztelésre. Alapvető tesztként csak a Snortnak van szükségem egy ping kérés (ICMP-kérés) nyomon követésére. Ezt úgy teheti meg, hogy a következő sort hozzáadja a local.rulesfájlhoz.

 alert icmp any any -> $HOME_NET any (msg:"ICMP test"; sid:10000001; rev:001;)

Miután ez megvan a fájljában, mentse el, és folytassa az olvasást.

Futtassa a tesztet

A következő parancs elindítja a Snort-ot, és "gyors mód" figyelmeztetéseket nyomtat ki, amikor a felhasználó horkant a csoporthorkant alatt, a config segítségével /etc/snort/snort.conf, és figyelni fogja a hálózati interfészen eno1. Át kell váltania eno1arra a hálózati interfészre, amelyet a rendszer hallgat.

$ sudo /usr/local/bin/snort -A console -q -u snort -g snort -c /etc/snort/snort.conf -i eno1

Ha már fut, pingelje le a számítógépet. Ekkor megjelenik a kimenet, amely így néz ki:

01/07−16:03:30.611173 [**] [1:10000001:0] ICMP test [**] [Priority: 0]  192.168.1.105 -> 192.168.1.104
01/07−16:03:31.612174 [**] [1:10000001:0] ICMP test [**] [Priority: 0]  192.168.1.104 -> 192.168.1.105
01/07−16:03:31.612202 [**] [1:10000001:0] ICMP test [**] [Priority: 0]  192.168.1.105 -> 192.168.1.104
^C*** Caught Int−Signal

A Ctrl+C billentyűkombinációt lenyomva kiléphetünk a programból, és kész. A Snort minden be van állítva. Most bármilyen szabályt használhat, amit akar.

Végül szeretném megjegyezni, hogy van néhány nyilvános szabály, amelyet a közösség hozott létre, amelyeket letölthet a hivatalos oldalról a „Közösség” fül alatt. Keresse meg a "Snort"-ot, majd alatta van egy közösségi hivatkozás. Töltse le, csomagolja ki, és keresse meg a community.rulesfájlt.


A Cacti beállítása a Debian Jessie-n

A Cacti beállítása a Debian Jessie-n

Bevezetés A Cacti egy nyílt forráskódú megfigyelő és grafikus eszköz, amely teljes mértékben az RRD adatokon alapul. A Cactuson keresztül szinte bármilyen típusú eszközt felügyelhet

Az iRedMail beállítása a Debian Wheezy rendszeren

Az iRedMail beállítása a Debian Wheezy rendszeren

Más rendszert használ? Ez az oktatóanyag megmutatja, hogyan telepítheti a csoportmunka iRedMail programot a Debian Wheezy friss telepítésére. Használnia kell egy szervát

Felügyelet nélküli frissítések beállítása Debian 9-en (Stretch)

Felügyelet nélküli frissítések beállítása Debian 9-en (Stretch)

Más rendszert használ? Ha Debian szervert vásárol, akkor mindig rendelkeznie kell a legújabb biztonsági javításokkal és frissítésekkel, akár alszik, akár nem

Állítsa be a saját DNS-kiszolgálóját a Debian/Ubuntu rendszeren

Állítsa be a saját DNS-kiszolgálóját a Debian/Ubuntu rendszeren

Ez az oktatóanyag elmagyarázza, hogyan állíthat be DNS-kiszolgálót a Bind9 használatával Debian vagy Ubuntu rendszeren. A cikkben ennek megfelelően helyettesítse be a saját-domain-neve.com címet. TH-nál

Fordítsa le és telepítse az Nginx-et a PageSpeed ​​Modul segítségével a Debian 8 rendszeren

Fordítsa le és telepítse az Nginx-et a PageSpeed ​​Modul segítségével a Debian 8 rendszeren

Ebben a cikkben látni fogjuk, hogyan fordíthatja le és telepítheti az Nginx fővonalat az Nginx hivatalos forrásaiból a PageSpeed ​​modullal, amely lehetővé teszi a

A Kanboard telepítése Debian 9 rendszeren

A Kanboard telepítése Debian 9 rendszeren

Más rendszert használ? Bevezetés A Kanboard egy ingyenes és nyílt forráskódú projektmenedzsment szoftver, amely megkönnyíti és vizualizálja

A Gitea telepítése Debian 9-re

A Gitea telepítése Debian 9-re

Más rendszert használ? A Gitea egy alternatív nyílt forráskódú, saját üzemeltetésű verziókezelő rendszer, amelyet a Git üzemeltet. A Gitea golang nyelven íródott, és az is

Telepítse a Lynis-t Debian 8-ra

Telepítse a Lynis-t Debian 8-ra

Bevezetés A Lynis egy ingyenes, nyílt forráskódú rendszer-ellenőrző eszköz, amelyet sok rendszergazda használ a rendszer integritásának ellenőrzésére és a rendszer megerősítésére. én

A Thelia 2.3 telepítése Debian 9 rendszeren

A Thelia 2.3 telepítése Debian 9 rendszeren

Más rendszert használ? A Thelia egy nyílt forráskódú eszköz e-üzleti webhelyek létrehozására és PHP-ben írt online tartalmak kezelésére. Thelia forráskód i

Minecraft szerverek hálózatának létrehozása BungeeCord segítségével Debian 8, Debian 9 vagy CentOS 7 rendszeren

Minecraft szerverek hálózatának létrehozása BungeeCord segítségével Debian 8, Debian 9 vagy CentOS 7 rendszeren

Mire lesz szüksége Egy Vultr VPS legalább 1 GB RAM-mal. SSH hozzáférés (root/adminisztrátori jogosultságokkal). 1. lépés: A BungeeCord telepítése Először is

A Golang 1.8.3 telepítése CentOS 7, Ubuntu 16.04 és Debian 9 rendszeren

A Golang 1.8.3 telepítése CentOS 7, Ubuntu 16.04 és Debian 9 rendszeren

A Golang a Google által kifejlesztett programozási nyelv. Sokoldalúságának, egyszerűségének és megbízhatóságának köszönhetően a Golang az egyik legnépszerűbb lett

Állítsa vissza a MySQL root jelszót Debian/Ubuntu rendszeren

Állítsa vissza a MySQL root jelszót Debian/Ubuntu rendszeren

Ha elfelejtette MySQL root jelszavát, visszaállíthatja azt az ebben a cikkben található lépések végrehajtásával. A folyamat meglehetősen egyszerű, és ezeken működik

Hálózati megosztások létrehozása a Samba használatával a Debian rendszeren

Hálózati megosztások létrehozása a Samba használatával a Debian rendszeren

Vannak esetek, amikor olyan fájlokat kell megosztanunk, amelyeket a Windows-kliensek láthatnak. Mivel a Fuse-alapú rendszerek csak Linuxon működnek, tessék bemutatni

A Counter Strike beállítása: Forrás Debianon

A Counter Strike beállítása: Forrás Debianon

Ebben az útmutatóban egy Counter Strike: Source játékszervert fogunk beállítani a Debian 7 rendszeren. Ezeket a parancsokat a Debian 7 rendszeren teszteltük, de működniük kell

Az Unturned 2.2.5 telepítése Debian 8 rendszeren

Az Unturned 2.2.5 telepítése Debian 8 rendszeren

Ebből az útmutatóból megtudhatja, hogyan állíthat be egy Unturned 2.2.5 szervert Debian 8-at futtató Vultr VPS-en. Megjegyzés: Ez az Unturned szerkesztett változata, amely nem

A Cachet telepítése Debian 8 rendszeren

A Cachet telepítése Debian 8 rendszeren

Ebből az oktatóanyagból megtudhatja, hogyan telepítheti a Cachet Debian 8-ra. A Cachet egy hatékony, nyílt forráskódú állapotoldal-rendszer. Telepítés Ez a bemutató folyamatban van

Több MySQL vagy MariaDB adatbázis biztonsági mentése automatikusan

Több MySQL vagy MariaDB adatbázis biztonsági mentése automatikusan

Bevezetés Ebben az írásban részletesen végigvezeti, hogyan készíthet biztonsági másolatot több MySQL vagy MariaDB adatbázisról, amelyek ugyanazon a gépen vannak egy egyedi bash szkript segítségével.

Chroot beállítása Debianon

Chroot beállítása Debianon

Ez a cikk megtanítja Önnek, hogyan állítson be chroot börtönt a Debian rendszeren. Feltételezem, hogy a Debian 7.x-et használod. Ha Debian 6-ot vagy 8-at futtat, ez működhet, bu

A Reader Self 3.5 RSS Reader telepítése Debian 9 LAMP VPS-re

A Reader Self 3.5 RSS Reader telepítése Debian 9 LAMP VPS-re

Más rendszert használ? A Reader Self 3.5 egy egyszerű és rugalmas, ingyenes és nyílt forráskódú, saját üzemeltetésű RSS-olvasó és Google Reader alternatíva. Olvasó Sel

A Backdrop CMS 1.8.0 telepítése Debian 9 LAMP VPS-re

A Backdrop CMS 1.8.0 telepítése Debian 9 LAMP VPS-re

Más rendszert használ? A Backdrop CMS 1.8.0 egy egyszerű és rugalmas, mobilbarát, ingyenes és nyílt forráskódú tartalomkezelő rendszer (CMS), amely lehetővé teszi

A gépek felemelkedése: Az AI valós világbeli alkalmazásai

A gépek felemelkedése: Az AI valós világbeli alkalmazásai

A mesterséges intelligencia nem a jövőben, hanem itt a jelenben. Ebben a blogban Olvassa el, hogyan hatott a mesterséges intelligencia alkalmazások különböző ágazatokra.

DDOS támadások: Rövid áttekintés

DDOS támadások: Rövid áttekintés

Ön is DDOS támadások áldozata, és tanácstalan a megelőzési módszereket illetően? Olvassa el ezt a cikket a kérdések megoldásához.

Gondolkozott már azon, hogyan keresnek pénzt a hackerek?

Gondolkozott már azon, hogyan keresnek pénzt a hackerek?

Talán hallottál már arról, hogy a hackerek sok pénzt keresnek, de elgondolkodtál már azon, hogyan kereshetnek ennyi pénzt? beszéljük meg.

A Google forradalmi találmányai, amelyek megkönnyítik az életét.

A Google forradalmi találmányai, amelyek megkönnyítik az életét.

Szeretné látni a Google forradalmi találmányait, és azt, hogy ezek a találmányok hogyan változtatták meg minden mai ember életét? Ezután olvassa el a blogot, és nézze meg a Google találmányait.

Essential péntek: Mi történt az AI-vezérelt autókkal?

Essential péntek: Mi történt az AI-vezérelt autókkal?

Az önvezető autók koncepciója, hogy mesterséges intelligencia segítségével kerüljenek az utakra, már egy ideje álmunk. De számos ígéret ellenére sehol sem látszanak. Olvassa el ezt a blogot, hogy többet megtudjon…

Technológiai szingularitás: az emberi civilizáció távoli jövője?

Technológiai szingularitás: az emberi civilizáció távoli jövője?

Ahogy a tudomány gyors ütemben fejlődik, átveszi erőfeszítéseink nagy részét, megnő annak a kockázata is, hogy alávetjük magunkat egy megmagyarázhatatlan szingularitásnak. Olvassa el, mit jelenthet számunkra a szingularitás.

Az adattárolás fejlődése – Infografika

Az adattárolás fejlődése – Infografika

Az adatok tárolási módjai az Adatok születése óta alakulhatnak. Ez a blog egy infografika alapján mutatja be az adattárolás fejlődését.

A Big Data Reference Architecture Layerek funkciói

A Big Data Reference Architecture Layerek funkciói

Olvassa el a blogot, hogy a legegyszerűbb módon ismerje meg a Big Data Architecture különböző rétegeit és azok funkcióit.

Az okosotthoni eszközök 6 lenyűgöző előnye az életünkben

Az okosotthoni eszközök 6 lenyűgöző előnye az életünkben

Ebben a digitálisan vezérelt világban az intelligens otthoni eszközök az élet döntő részévé váltak. Íme az intelligens otthoni eszközök néhány elképesztő előnye, hogyan teszik életünket érdemessé és egyszerűbbé.

A macOS Catalina 10.15.4 kiegészítés frissítése több problémát okoz, mint a megoldás

A macOS Catalina 10.15.4 kiegészítés frissítése több problémát okoz, mint a megoldás

Az Apple a közelmúltban kiadott egy kiegészítést a macOS Catalina 10.15.4-hez a problémák megoldására, de úgy tűnik, hogy a frissítés több problémát okoz, ami a Mac gépek blokkolásához vezet. További információért olvassa el ezt a cikket