Az OSSEC HIDS telepítése CentOS 7 kiszolgálóra

Bevezetés

Az OSSEC egy nyílt forráskódú, gazdagép alapú behatolásérzékelő rendszer (HIDS), amely naplóelemzést, integritás-ellenőrzést, Windows rendszerleíró adatbázis-figyelést, rootkit észlelést, időalapú riasztást és aktív választ végez. Ez egy kötelező biztonsági alkalmazás minden szerveren.

Az OSSEC telepíthető annak a kiszolgálónak a figyelésére, amelyre telepítve van (helyi telepítés), vagy telepíthető szerverként egy vagy több ügynök figyelésére. Ebből az oktatóanyagból megtudhatja, hogyan telepítheti az OSSEC-et a CentOS 7 helyi telepítésként történő figyeléséhez.

Előfeltételek

  • A CentOS 7-szerver lehetőleg SSH-kulcsokkal van beállítva, és a CentOS 7-kiszolgáló kezdeti beállításával testreszabható . Jelentkezzen be a szerverre a szabványos felhasználói fiókkal. Tegyük fel, hogy a felhasználónév joe .

    ssh -l joe server-ip-address
    

1. lépés: Telepítse a szükséges csomagokat

Az OSSEC forrásból lesz fordítva, ezért fordítóprogramra van szüksége, hogy ezt lehetővé tegye. Az értesítésekhez külön csomagra is szükség van. Telepítse őket a következő beírásával:

sudo yum install -y gcc inotify-tools

2. lépés – Töltse le és ellenőrizze az OSSEC-t

Az OSSEC tömörített tarballként kerül szállításra, amelyet le kell tölteni a projekt webhelyéről. Az ellenőrzőösszeg fájlt is le kell tölteni, amely annak ellenőrzésére szolgál, hogy a tarballt nem módosították-e. A kiadvány megjelenésekor az OSSEC legújabb verziója a 2.8.2. Tekintse meg a projekt letöltési oldalát, és töltse le a legújabb verziót.

A tarball letöltéséhez írja be:

wget -U ossec http://www.ossec.net/files/ossec-hids-2.8.2.tar.gz

Az ellenőrző összeg fájlhoz írja be:

wget -U ossec http://www.ossec.net/files/ossec-hids-2.8.2-checksum.txt

Mindkét fájl letöltése után a következő lépés a tarball MD5 és SHA1 ellenőrző összegének ellenőrzése. Az MD5 összeghez írja be:

md5sum -c ossec-hids-2.8.2-checksum.txt

A várható kimenet:

ossec-hids-2.8.2.tar.gz: OK
md5sum: WARNING: 1 line is improperly formatted

Az SHA1 hash ellenőrzéséhez írja be:

sha1sum -c ossec-hids-2.8.2-checksum.txt

És a várható kimenete:

ossec-hids-2.8.2.tar.gz: OK
sha1sum: WARNING: 1 line is improperly formatted

3. lépés: Határozza meg az SMTP-kiszolgálót

Az OSSEC telepítési folyamata során a rendszer felkéri, hogy adjon meg egy SMTP-kiszolgálót az e-mail címéhez. Ha nem tudja, mi az, a legegyszerűbb módja annak, hogy kiderítse, ha kiadja ezt a parancsot a helyi gépről (cserélje ki a hamis e-mail címet a valódira):

dig -t mx [email protected]

A kimenet megfelelő része ebben a kódblokkban látható. Ebben a példakimenetben a lekérdezett e-mail cím SMTP-kiszolgálója a sor végén található - mail.vivaldi.net. . Vegye figyelembe, hogy a végén lévő pont is benne van.

;; ANSWER SECTION:
vivaldi.net.        300 IN  MX  10 mail.vivaldi.net.

4. lépés: Telepítse az OSSEC-t

Az OSSEC telepítéséhez először ki kell csomagolnia a tarballt, amit a következő beírással kell megtennie:

tar xf ossec-hids-2.8.2.tar.gz

Egy olyan könyvtárba lesz kicsomagolva, amely a program nevét és verzióját tartalmazza. Változás vagy cdbele. Az OSSEC 2.8.2, a jelen cikkhez telepített verziója tartalmaz egy kisebb hibát, amelyet a telepítés megkezdése előtt javítani kell. Mire megjelenik a következő stabil verzió, aminek az OSSEC 2.9-esnek kell lennie, erre már nem lesz szükség, mert a javítás már a master ágban van. A javítás az OSSEC 2.8.2-re csak egy fájl szerkesztését jelenti, amely a active-responsekönyvtárban található. A fájl hosts-deny.sh, tehát nyissa meg a következővel:

nano active-response/hosts-deny.sh

A fájl vége felé keresse ezt a kódblokkot:

# Deleting from hosts.deny
elif [ "x$" = "xdelete" ]; then
   lock;
   TMP_FILE = `mktemp /var/ossec/ossec-hosts.XXXXXXXXXX`
   if [ "X$" = "X" ]; then
      # Cheap fake tmpfile, but should be harder then no random data
      TMP_FILE = "/var/ossec/ossec-hosts.`cat /dev/urandom | tr -dc 'a-zA-Z0-9' | fold -w 32 | head -1 `"
   fi

A TMP_FILE karakterrel kezdődő sorokban törölje a szóközöket az = jel körül . A szóközök eltávolítása után a fájl ezen részének az alábbi kódblokkban láthatónak kell lennie. Mentse és zárja be a fájlt.

# Deleting from hosts.deny
elif [ "x$" = "xdelete" ]; then
   lock;
   TMP_FILE=`mktemp /var/ossec/ossec-hosts.XXXXXXXXXX`
   if [ "X$" = "X" ]; then
      # Cheap fake tmpfile, but should be harder then no random data
      TMP_FILE="/var/ossec/ossec-hosts.`cat /dev/urandom | tr -dc 'a-zA-Z0-9' | fold -w 32 | head -1 `"
   fi

Most, hogy a javítás megtörtént, elindíthatjuk a telepítési folyamatot, amelyet a következő beírásával tehet meg:

sudo ./install.sh

A telepítési folyamat során a rendszer felkéri, hogy adjon meg némi bevitelt. A legtöbb esetben csak az ENTER billentyűt kell megnyomnia az alapértelmezés elfogadásához. Először a rendszer kéri, hogy válassza ki a telepítési nyelvet, amely alapértelmezés szerint az angol (en). Tehát nyomja meg az ENTER billentyűt, ha ez a kívánt nyelv. Ellenkező esetben írja be a támogatott nyelvek listájából a 2 betűt. Ezután nyomja meg ismét az ENTER- t.

Az első kérdés arra vonatkozik, hogy milyen típusú telepítést szeretne. Itt írja be a helyi értéket .

1- What kind of installation do you want (server, agent, local, hybrid or help)? local

A további kérdésekhez nyomja meg az ENTER billentyűt az alapértelmezett elfogadásához. A 3.1-es kérdés megkéri az e-mail címét, majd az SMTP-kiszolgálót. A kérdéshez adjon meg egy érvényes e-mail címet és a 3. lépésben meghatározott SMTP-kiszolgálót.

3- Configuring the OSSEC HIDS.

   3.1- Do you want e-mail notification? (y/n) [y]: 
      - What's your e-mail address? [email protected]
      - What's your SMTP server ip/host?

Ha a telepítés sikeres, akkor ezt a kimenetet kell látnia:

- Configuration finished properly.

...

    More information can be found at http://www.ossec.net

    ---  Press ENTER to finish (maybe more information below). ---

Nyomja meg az ENTER- t a telepítés befejezéséhez.

5. lépés: Indítsa el az OSSEC-t

Az OSSEC telepítve van, de nem indult el. Az elindításához először váltson a root fiókra.

sudo su

Ezután indítsa el a következő parancs kiadásával.

/var/ossec/bin/ossec-control start

Ezt követően ellenőrizze a beérkezett üzeneteket. Figyelmeztetésnek kell megjelennie az OSSEC-től, amely tájékoztatja Önt, hogy elindult. Ezzel most már tudja, hogy az OSSEC telepítve van, és szükség szerint riasztásokat küld.

6. lépés: Az OSSEC testreszabása

Az OSSEC alapértelmezett konfigurációja jól működik, de vannak olyan beállítások, amelyeket módosíthat, hogy jobban védje szerverét. Az első testreszabandó fájl a fő konfigurációs fájl - ossec.conf, amely a /var/ossec/etckönyvtárban található. Nyissa meg a fájlt:

nano /var/ossec/etc/ossec.conf

Az első ellenőrizendő elem egy e-mail-beállítás, amelyet a fájl globális részében talál :

<global>
   <email_notification>yes</email_notification>
   <email_to>[email protected]</email_to>
   <smtp_server>mail.vivaldi.net.</smtp_server>
   <email_from>[email protected]</email_from>
</global>

Győződjön meg arról, hogy az email_from cím érvényes e-mail-cím. Ellenkező esetben egyes e-mail-szolgáltatók SMTP-kiszolgálói az OSSEC-től érkező figyelmeztetéseket spamként jelölik meg. Ha a szerver FQDN-je nincs beállítva, az e-mail tartományrésze a szerver gazdagépnevére lesz beállítva, tehát ez egy olyan beállítás, amelynél valóban érvényes e-mail címet szeretne.

Egy másik beállítás, amelyet testre szeretne szabni, különösen a rendszer tesztelése közben, az az OSSEC auditálási gyakorisága. Ez a beállítás a sycheck szakaszban található, és alapértelmezés szerint 22 óránként fut. Az OSSEC riasztási funkcióinak teszteléséhez érdemes alacsonyabb értékre állítani, de utána visszaállítani az alapértelmezettre.

<syscheck>
   <!-- Frequency that syscheck is executed - default to every 22 hours -->
   <frequency>79200</frequency>

Alapértelmezés szerint az OSSEC nem figyelmeztet, ha új fájl kerül a szerverre. Ennek megváltoztatásához adjon hozzá egy új címkét közvetlenül a < gyakoriság > címke alá. Ha elkészült, a szakasznak a következőket kell tartalmaznia:

<syscheck>
   <!-- Frequency that syscheck is executed - default to every 22 hours -->
   <frequency>79200</frequency>

   <alert_new_files>yes</alert_new_files>

Egy utolsó beállítás, amelyet érdemes megváltoztatni, az azon könyvtárak listája, amelyeket az OSSEC-nek ellenőriznie kell. Közvetlenül az előző beállítás után találja meg őket. Alapértelmezés szerint a könyvtárak a következőképpen jelennek meg:

<!-- Directories to check  (perform all possible verifications) -->
   <directories check_all="yes">/etc,/usr/bin,/usr/sbin</directories>
   <directories check_all="yes">/bin,/sbin</directories>

Módosítsa mindkét sort az OSSEC-jelentések valós idejű módosításához. Amikor elkészültek, a következőket kell olvasniuk:

<directories report_changes="yes" realtime="yes" check_all="yes">/etc,/usr/bin,/usr/sbin</directories>
<directories report_changes="yes" realtime="yes" check_all="yes">/bin,/sbin</directories>

Mentse és zárja be a fájlt.

A következő fájl, amelyet módosítanunk kell local_rules.xml, a /var/ossec/ruleskönyvtárban található. Tehát cdebbe a könyvtárba:

cd /var/ossec/rules

Ez a könyvtár tartalmazza az OSSEC szabályfájljait, amelyek közül egyiket sem szabad módosítani, kivéve a local_rules.xmlfájlt. Ebben a fájlban egyéni szabályokat adunk hozzá. A szabály, amelyet hozzá kell adnunk, az, amely új fájl hozzáadásakor aktiválódik. Ez az 554-es szabály alapértelmezés szerint nem vált ki riasztást. Ennek az az oka, hogy az OSSEC nem küld riasztást, ha nullára állított szabályt aktiválnak.

Alapértelmezés szerint így néz ki az 554-es szabály.

 <rule id="554" level="0">
    <category>ossec</category>
    <decoded_as>syscheck_new_entry</decoded_as>
    <description>File added to the system.</description>
    <group>syscheck,</group>
 </rule>

A szabály módosított változatát hozzá kell adnunk a local_rules.xmlfájlhoz. Ez a módosított verzió az alábbi kódblokkban található. Másolja ki, és adja hozzá a fájl aljához, közvetlenül a záró címke elé.

 <rule id="554" level="7" overwrite="yes">
    <category>ossec</category>
    <decoded_as>syscheck_new_entry</decoded_as>
    <description>File added to the system.</description>
    <group>syscheck,</group>
 </rule>

Mentse és zárja be a fájlt, majd indítsa újra az OSSEC-et.

/var/ossec/bin/ossec-control restart

Több információ

Az OSSEC egy nagyon hatékony szoftver, és ez a cikk csak az alapokat érintette. További testreszabási beállításokat a hivatalos dokumentációban talál .


Leave a Comment

Telepítse a Plesket a CentOS 7 rendszeren

Telepítse a Plesket a CentOS 7 rendszeren

Más rendszert használ? A Plesk egy szabadalmaztatott webtárhely-vezérlőpult, amely lehetővé teszi a felhasználók számára, hogy adminisztrálják személyes és/vagy ügyfeleik webhelyeit, adatbázisait

A Squid Proxy telepítése a CentOS rendszeren

A Squid Proxy telepítése a CentOS rendszeren

A Squid egy népszerű, ingyenes Linux-program, amely lehetővé teszi továbbítási webproxy létrehozását. Ebben az útmutatóban megtudhatja, hogyan telepítheti a Squid-et a CentOS rendszerre, hogy megfordítsa

A Lighttpd (LLMP Stack) telepítése a CentOS 6 rendszeren

A Lighttpd (LLMP Stack) telepítése a CentOS 6 rendszeren

Bevezetés A Lighttpd az Apache forkja, amely sokkal kevésbé erőforrás-igényes. Könnyű, innen kapta a nevét, és meglehetősen egyszerű a használata. Telepítés

A statikus hálózat és az IPv6 konfigurálása CentOS 7 rendszeren

A statikus hálózat és az IPv6 konfigurálása CentOS 7 rendszeren

A VULTR a közelmúltban változtatásokat hajtott végre a saját oldalukon, és most már mindennek jól kell működnie, ha a NetworkManager engedélyezve van. Ha szeretné letiltani

Az Icinga2 módosítása a mester/kliens modell használatához CentOS 6 vagy CentOS 7 rendszeren

Az Icinga2 módosítása a mester/kliens modell használatához CentOS 6 vagy CentOS 7 rendszeren

Az Icinga2 egy hatékony felügyeleti rendszer, és mester-kliens modellben használva helyettesítheti az NRPE-alapú felügyeleti ellenőrzések szükségességét. A mester-kliens

Az Apache Cassandra 3.11.x telepítése CentOS 7 rendszeren

Az Apache Cassandra 3.11.x telepítése CentOS 7 rendszeren

Más rendszert használ? Az Apache Cassandra egy ingyenes és nyílt forráskódú NoSQL adatbázis-kezelő rendszer, amelyet úgy terveztek, hogy biztosítsa a méretezhetőséget,

A Microweber telepítése CentOS 7 rendszeren

A Microweber telepítése CentOS 7 rendszeren

Más rendszert használ? A Microweber egy nyílt forráskódú drag and drop CMS és online bolt. A Microweber forráskódja a GitHubon található. Ez az útmutató megmutatja neked

A Vanilla Forum telepítése a CentOS 7 rendszeren

A Vanilla Forum telepítése a CentOS 7 rendszeren

Más rendszert használ? A Vanilla forum egy nyílt forráskódú, PHP-ben írt fórumalkalmazás. Ez egy teljesen testreszabható, könnyen használható, és támogatja a külsőt

A Mattermost 4.1 telepítése CentOS 7 rendszeren

A Mattermost 4.1 telepítése CentOS 7 rendszeren

Más rendszert használ? A Mattermost egy nyílt forráskódú, saját üzemeltetésű alternatívája a Slack SAAS üzenetküldő szolgáltatásnak. Más szóval, a Mattermost segítségével kb

Minecraft szerverek hálózatának létrehozása BungeeCord segítségével Debian 8, Debian 9 vagy CentOS 7 rendszeren

Minecraft szerverek hálózatának létrehozása BungeeCord segítségével Debian 8, Debian 9 vagy CentOS 7 rendszeren

Mire lesz szüksége Egy Vultr VPS legalább 1 GB RAM-mal. SSH hozzáférés (root/adminisztrátori jogosultságokkal). 1. lépés: A BungeeCord telepítése Először is

Encrypt on Plesk

Encrypt on Plesk

A Plesk vezérlőpult nagyon szép integrációt kínál a Lets Encrypt számára. A Lets Encrypt egyike az egyetlen SSL-szolgáltatónak, amely teljes tanúsítványt ad ki

Lehetővé teszi a titkosítást a cPanel-en

Lehetővé teszi a titkosítást a cPanel-en

A Lets Encrypt egy tanúsító hatóság, amely ingyenes SSL-tanúsítványokat biztosít. A cPanel ügyes integrációt épített ki, így Ön és ügyfele

A Concrete5 telepítése CentOS 7 rendszeren

A Concrete5 telepítése CentOS 7 rendszeren

Más rendszert használ? A Concrete5 egy nyílt forráskódú CMS, amely számos megkülönböztető és hasznos funkciót kínál, hogy segítse a szerkesztőket a tartalom egyszerű létrehozásában.

Hogyan telepítsük az értékelő táblát a CentOS 7 rendszeren

Hogyan telepítsük az értékelő táblát a CentOS 7 rendszeren

Más rendszert használ? A Review Board egy ingyenes és nyílt forráskódú eszköz a forráskód, a dokumentáció, a képek és még sok más áttekintésére. Ez egy web alapú szoftver

Állítsa be a HTTP-hitelesítést az Nginx segítségével a CentOS 7 rendszeren

Állítsa be a HTTP-hitelesítést az Nginx segítségével a CentOS 7 rendszeren

Ebből az útmutatóból megtudhatja, hogyan állíthat be HTTP-hitelesítést egy CentOS 7 rendszeren futó Nginx webszerverhez. Követelmények A kezdéshez szüksége lesz a következőre:

A GoAccess telepítése a CentOS 7 rendszeren

A GoAccess telepítése a CentOS 7 rendszeren

Más rendszert használ? A GoAccess egy nyílt forráskódú webnapló-elemző. Használhatja naplók valós idejű elemzésére akár a terminálon, akár a

A YOURLS telepítése a CentOS 7 rendszeren

A YOURLS telepítése a CentOS 7 rendszeren

A YOURLS (Your Own URL Shortener) egy nyílt forráskódú URL-rövidítő és adatelemző alkalmazás. Ebben a cikkben a telepítés folyamatával foglalkozunk

Az ArangoDB telepítése és konfigurálása a CentOS 7 rendszeren

Az ArangoDB telepítése és konfigurálása a CentOS 7 rendszeren

Más rendszert használ? Bevezetés Az ArangoDB egy nyílt forráskódú NoSQL adatbázis, amely rugalmas adatmodellt kínál dokumentumokhoz, grafikonokhoz és kulcsértékekhez. Ez

Az Etckeeper használata az /etc verziókezeléshez

Az Etckeeper használata az /etc verziókezeléshez

Bevezetés Az /etc/ könyvtár kritikus szerepet játszik a Linux rendszer működésében. Ennek az az oka, hogy szinte minden rendszerkonfiguráció

Miért érdemes SSHFS-t használni? Távoli fájlrendszer csatlakoztatása SSHFS-sel a CentOS 6 rendszeren

Miért érdemes SSHFS-t használni? Távoli fájlrendszer csatlakoztatása SSHFS-sel a CentOS 6 rendszeren

Sok rendszergazda nagy mennyiségű kiszolgálót kezel. Ha a fájlokhoz különböző szervereken keresztül kell hozzáférni, mindegyikbe külön-külön kell bejelentkezni kb

Egyéni Windows ISO létrehozása frissítésekkel az NTLite használatával

Egyéni Windows ISO létrehozása frissítésekkel az NTLite használatával

Ez az oktatóanyag végigvezeti Önt a Vultrs rendszerekkel kompatibilis Windows ISO létrehozásának folyamatán. Itt megtanulhatja az <<strong>>Windows ISO<<strong>> előállításának lépéseit az NTLite segítségével.

A gépek felemelkedése: Az AI valós világbeli alkalmazásai

A gépek felemelkedése: Az AI valós világbeli alkalmazásai

A mesterséges intelligencia nem a jövőben, hanem itt a jelenben. Ebben a blogban Olvassa el, hogyan hatott a mesterséges intelligencia alkalmazások különböző ágazatokra.

DDOS támadások: Rövid áttekintés

DDOS támadások: Rövid áttekintés

Ön is DDOS támadások áldozata, és tanácstalan a megelőzési módszereket illetően? Olvassa el ezt a cikket a kérdések megoldásához.

Gondolkozott már azon, hogyan keresnek pénzt a hackerek?

Gondolkozott már azon, hogyan keresnek pénzt a hackerek?

Talán hallottál már arról, hogy a hackerek sok pénzt keresnek, de elgondolkodtál már azon, hogyan kereshetnek ennyi pénzt? beszéljük meg.

A Google forradalmi találmányai, amelyek megkönnyítik az életét.

A Google forradalmi találmányai, amelyek megkönnyítik az életét.

Szeretné látni a Google forradalmi találmányait, és azt, hogy ezek a találmányok hogyan változtatták meg minden mai ember életét? Ezután olvassa el a blogot, és nézze meg a Google találmányait.

Essential péntek: Mi történt az AI-vezérelt autókkal?

Essential péntek: Mi történt az AI-vezérelt autókkal?

Az önvezető autók koncepciója, hogy mesterséges intelligencia segítségével kerüljenek az utakra, már egy ideje álmunk. De számos ígéret ellenére sehol sem látszanak. Olvassa el ezt a blogot, hogy többet megtudjon…

Technológiai szingularitás: az emberi civilizáció távoli jövője?

Technológiai szingularitás: az emberi civilizáció távoli jövője?

Ahogy a tudomány gyors ütemben fejlődik, átveszi erőfeszítéseink nagy részét, megnő annak a kockázata is, hogy alávetjük magunkat egy megmagyarázhatatlan szingularitásnak. Olvassa el, mit jelenthet számunkra a szingularitás.

Az adattárolás fejlődése – Infografika

Az adattárolás fejlődése – Infografika

Az adatok tárolási módjai az Adatok születése óta alakulhatnak. Ez a blog egy infografika alapján mutatja be az adattárolás fejlődését.

A Big Data Reference Architecture Layerek funkciói

A Big Data Reference Architecture Layerek funkciói

Olvassa el a blogot, hogy a legegyszerűbb módon ismerje meg a Big Data Architecture különböző rétegeit és azok funkcióit.

Az okosotthoni eszközök 6 lenyűgöző előnye az életünkben

Az okosotthoni eszközök 6 lenyűgöző előnye az életünkben

Ebben a digitálisan vezérelt világban az intelligens otthoni eszközök az élet döntő részévé váltak. Íme az intelligens otthoni eszközök néhány elképesztő előnye, hogyan teszik életünket érdemessé és egyszerűbbé.