Settu upp Cacti á Debian Jessie
Inngangur Cacti er opinn vöktunar- og grafatól sem byggir að fullu á RRD gögnum. Í gegnum Cacti geturðu fylgst með næstum hvers kyns tækjum
Snort er ókeypis innbrotsskynjunarkerfi fyrir netkerfi (IDS). Í minna opinberu skilmálum gerir það þér kleift að fylgjast með netinu þínu fyrir grunsamlegri virkni í rauntíma . Eins og er, er Snort með pakka fyrir Fedora, CentOS, FreeBSD og Windows-undirstaða kerfi. Nákvæm uppsetningaraðferð er mismunandi eftir stýrikerfi. Í þessari kennslu munum við setja upp beint úr frumskrám fyrir Snort. Þessi handbók var skrifuð fyrir Debian.
Áður en við fáum Snort heimildirnar í raun og veru í hendurnar þurfum við að ganga úr skugga um að kerfið okkar sé uppfært. Við getum gert þetta með því að gefa út skipanirnar hér að neðan.
sudo apt-get update
sudo apt-get upgrade -y
sudo reboot
Þegar kerfið þitt hefur endurræst þurfum við að setja upp fjölda pakka til að tryggja að við getum sett upp SBPP. Ég gat komist að því að fjöldi pakka sem þurfti, svo grunnskipunin er hér að neðan.
sudo apt-get install flex bison build-essential checkinstall libpcap-dev libnet1-dev libpcre3-dev libnetfilter-queue-dev iptables-dev libdumbnet-dev zlib1g-dev -y
Þegar allir pakkarnir hafa verið settir upp þarftu að búa til tímabundna möppu fyrir frumskrárnar þínar - þær geta verið hvar sem þú vilt. Ég mun nota /usr/src/snort_src
. Til að búa til þessa möppu þarftu að vera skráður inn sem root
notandi, eða hafa sudo
heimildir - root
gerir það bara auðveldara.
sudo mkdir /usr/src/snort_src
cd /usr/src/snort_src
Áður en við getum fengið upprunann fyrir Snort þurfum við að setja upp DAQ. Það er frekar einfalt í uppsetningu.
wget https://www.snort.org/downloads/snort/daq-2.0.6.tar.gz
Dragðu út skrárnar úr tarballinu.
tar xvfz daq-2.0.6.tar.gz
Skiptu yfir í DAQ skrána.
cd daq-2.0.6
Stilltu og settu upp DAQ.
./configure; make; sudo make install
Þessi síðasta lína mun framkvæma ./configure
fyrst. Þá mun það framkvæma make
. Að lokum mun það framkvæma make install
. Við notum styttri setningafræðina hér bara til að spara aðeins við innslátt.
Við viljum vera viss um að við séum aftur í /usr/src/snort_src
möppunni, svo vertu viss um að skipta yfir í þá möppu með:
cd /usr/src/snort_src
Nú þegar við erum komin í möppuna fyrir heimildirnar munum við hlaða niður tar.gz
skránni fyrir upprunann. Þegar þetta er skrifað er nýjasta útgáfan af Snort 2.9.8.0
.
wget https://www.snort.org/downloads/snort/snort-2.9.8.0.tar.gz
Skipanirnar til að setja upp snort eru mjög svipaðar þeim sem notaðar eru fyrir DAQ, en þær hafa mismunandi valkosti.
Dragðu út Snort frumskrárnar.
tar xvfz snort-2.9.8.0.tar.gz
Breyttu í upprunaskrána.
cd snort-2.9.8.0
Stilltu og settu upp heimildirnar.
./configure --enable-sourcefire; make; sudo make install
Þegar við höfum sett upp Snort þurfum við að ganga úr skugga um að sameiginlegu bókasöfnin okkar séu uppfærð. Við getum gert þetta með því að nota skipunina:
sudo ldconfig
Eftir að við höfum gert það skaltu prófa Snort uppsetninguna þína:
snort --version
Ef þessi skipun virkar ekki þarftu að búa til tákntengil. Þú getur gert þetta með því að slá inn:
sudo ln -s /usr/local/bin/snort /usr/sbin/snort
snort --version
Úttakið sem myndast mun líkjast eftirfarandi:
,,_ -*> Snort! <*-
o" )~ Version 2.9.7.5 GRE (Build 262)
'''' By Martin Roesch & The Snort Team: http://www.snort.org/contact#team
Copyright (C) 2014-2015 Cisco and/or its affiliates. All rights reserved.
Copyright (C) 1998-2013 Sourcefire, Inc., et al.
Using libpcap version 1.6.2
Using PCRE version: 8.35 2014-04-04
Using ZLIB version: 1.2.8
Nú þegar við höfum sett upp snort viljum við ekki að það gangi sem root
, svo við þurfum að búa til snort
notanda og hóp. Til að búa til nýjan notanda og hóp getum við notað þessar tvær skipanir:
sudo groupadd snort
sudo useradd snort -r -s /sbin/nologin -c SNORT_IDS -g snort
Þar sem við höfum sett upp forritið með því að nota upprunann þurfum við að búa til stillingarskrárnar og reglurnar fyrir snort.
sudo mkdir /etc/snort
sudo mkdir /etc/snort/rules
sudo mkdir /etc/snort/preproc_rules
sudo touch /etc/snort/rules/white_list.rules /etc/snort/rules/black_list.rules /etc/snort/rules/local.rules
Eftir að við höfum búið til möppurnar og reglurnar þurfum við nú að búa til annálaskrána.
sudo mkdir /var/log/snort
Og að lokum, áður en við getum bætt við einhverjum reglum, þurfum við stað til að geyma kraftmiklu reglurnar.
sudo mkdir /usr/local/lib/snort_dynamicrules
Þegar allar fyrri skrár hafa verið búnar til skaltu stilla réttar heimildir fyrir þær.
sudo chmod -R 5775 /etc/snort
sudo chmod -R 5775 /var/log/snort
sudo chmod -R 5775 /usr/local/lib/snort_dynamicrules
sudo chown -R snort:snort /etc/snort
sudo chown -R snort:snort /var/log/snort
sudo chown -R snort:snort /usr/local/lib/snort_dynamicrules
Til að spara fullt af tíma og forðast að þurfa að afrita og líma allt, skulum bara afrita allar skrárnar í stillingarskrána.
sudo cp /usr/src/snort_src/snort*/etc/*.conf* /etc/snort
sudo cp /usr/src/snort_src/snort*/etc/*.map /etc/snort
Nú þegar stillingarskrárnar eru til staðar geturðu gert eitt af tvennu:
Hvort heldur sem er, þú munt samt vilja breyta nokkrum hlutum. Haltu áfram að lesa.
Í /etc/snort/snort.conf
skránni þarftu að breyta breytunni HOME_NET
. Það ætti að vera stillt á IP-blokk innra netkerfis þíns svo það skráir ekki tilraunir þitt eigið net til að skrá þig inn á netþjóninn. Þetta getur verið 10.0.0.0/24
eða 192.168.0.0/16
. Á línu 45 til að /etc/snort/snort.conf
breyta breytunni HOME_NET
í það gildi IP blokk netsins þíns.
Á netinu mínu lítur það svona út:
ipvar HOME_NET 192.168.0.0/16
Síðan verður þú að stilla EXTERNAL_NET
breytuna á:
any
Sem breytist bara EXERNAL_NET
í það sem þú HOME_NET
ert ekki.
Nú þegar mikill meirihluti kerfisins er settur upp þurfum við að stilla reglurnar okkar fyrir þennan litla grís. Einhvers staðar í kringum línu 104 í /etc/snort/snort.conf
skránni þinni ættir þú að sjá "var" yfirlýsingu og breyturnar RULE_PATH
, SO_RULE_PATH
, PREPROC_RULE_PATH
, WHITE_LIST_PATH
, og BLACK_LIST_PATH
. Gildi þeirra ættu að vera stillt á slóðirnar sem við notuðum í Un-rooting Snort
.
var RULE_PATH /etc/snort/rules
var SO_RULE_PATH /etc/snort/so_rules
var PREPROC_RULE_PATH /etc/snort/preproc_rules
var WHITE_LIST_PATH /etc/snort/rules
var BLACK_LIST_PATH /etc/snort/rules
Þegar þessi gildi hafa verið stillt skaltu eyða eða skrifa athugasemdir við núverandi reglur sem byrja á um línu 548.
Nú skulum við athuga hvort stillingar þínar séu réttar. Þú getur staðfest það með snort
.
# snort -T -c /etc/snort/snort.conf
Þú munt sjá framleiðsla svipað og eftirfarandi (styttur til styttingar).
Running in Test mode
--== Initializing Snort ==--
Initializing Output Plugins!
Initializing Preprocessors!
Initializing Plug-ins!
.....
Rule application order: activation->dynamic->pass->drop->sdrop->reject->alert->log
Verifying Preprocessor Configurations!
--== Initialization Complete ==--
,,_ -*> Snort! <*-
o" )~ Version 2.9.8.0 GRE (Build 229)
'''' By Martin Roesch & The Snort Team: http://www.snort.org/contact#team
Copyright (C) 2014-2015 Cisco and/or its affiliates. All rights reserved.
Copyright (C) 1998-2013 Sourcefire, Inc., et al.
Using libpcap version 1.7.4
Using PCRE version: 8.35 2014-04-04
Using ZLIB version: 1.2.8
Rules Engine: SF_SNORT_DETECTION_ENGINE Version 2.4 <Build 1>
Preprocessor Object: SF_IMAP Version 1.0 <Build 1>
Preprocessor Object: SF_FTPTELNET Version 1.2 <Build 13>
Preprocessor Object: SF_SIP Version 1.1 <Build 1>
Preprocessor Object: SF_REPUTATION Version 1.1 <Build 1>
Preprocessor Object: SF_POP Version 1.0 <Build 1>
Preprocessor Object: SF_DCERPC2 Version 1.0 <Build 3>
Preprocessor Object: SF_SDF Version 1.1 <Build 1>
Preprocessor Object: SF_GTP Version 1.1 <Build 1>
Preprocessor Object: SF_DNS Version 1.1 <Build 4>
Preprocessor Object: SF_SSH Version 1.1 <Build 3>
Preprocessor Object: SF_DNP3 Version 1.1 <Build 1>
Preprocessor Object: SF_SSLPP Version 1.1 <Build 4>
Preprocessor Object: SF_SMTP Version 1.1 <Build 9>
Preprocessor Object: SF_MODBUS Version 1.1 <Build 1>
Snort successfully validated the configuration!
Snort exiting
Nú þegar allt er stillt án villna erum við tilbúin að byrja að prófa Snort.
Auðveldasta leiðin til að prófa Snort er með því að virkja local.rules
. Þetta er skrá sem inniheldur sérsniðnar reglur þínar.
Ef þú hefur tekið eftir því í snort.conf
skránni, einhvers staðar í kringum línu 546, er þessi lína til:
include $RULE_PATH/local.rules
Ef þú ert ekki með það, vinsamlegast bættu því við í kringum 546. Þú getur síðan notað local.rules
skrána til að prófa. Sem grunnpróf læt ég Snort halda utan um ping beiðni (ICMP beiðni). Þú getur gert það með því að bæta eftirfarandi línu við local.rules
skrána þína.
alert icmp any any -> $HOME_NET any (msg:"ICMP test"; sid:10000001; rev:001;)
Þegar þú hefur það í skránni þinni skaltu vista það og halda áfram að lesa.
Eftirfarandi skipun mun ræsa Snort og prenta "hraðastillingu" viðvaranir, þegar notandinn hrýtur, undir hópsnjótinu, með því að nota config /etc/snort/snort.conf
, og það mun hlusta á netviðmótið eno1
. Þú þarft að skipta yfir eno1
í hvaða netviðmót sem kerfið þitt er að hlusta á.
$ sudo /usr/local/bin/snort -A console -q -u snort -g snort -c /etc/snort/snort.conf -i eno1
Þegar þú hefur það í gangi skaltu smella á tölvuna. Þú munt byrja að sjá úttak sem lítur út eins og eftirfarandi:
01/07−16:03:30.611173 [**] [1:10000001:0] ICMP test [**] [Priority: 0] 192.168.1.105 -> 192.168.1.104
01/07−16:03:31.612174 [**] [1:10000001:0] ICMP test [**] [Priority: 0] 192.168.1.104 -> 192.168.1.105
01/07−16:03:31.612202 [**] [1:10000001:0] ICMP test [**] [Priority: 0] 192.168.1.105 -> 192.168.1.104
^C*** Caught Int−Signal
Þú getur ýtt á Ctrl+C til að hætta í forritinu, og það er það. Snort er allt sett upp. Þú getur nú notað hvaða reglur sem þú vilt.
Að lokum vil ég hafa í huga að það eru nokkrar opinberar reglur sem samfélagið hefur sett fram sem þú getur halað niður af opinberu síðunni undir flipanum „Samfélag“. Leitaðu að „Snort“, svo rétt undir því er samfélagshlekkur. Sæktu það, dragðu það út og leitaðu að community.rules
skránni.
Inngangur Cacti er opinn vöktunar- og grafatól sem byggir að fullu á RRD gögnum. Í gegnum Cacti geturðu fylgst með næstum hvers kyns tækjum
Að nota annað kerfi? Þessi kennsla mun sýna þér hvernig á að setja upp hópbúnaðinn iRedMail á nýrri uppsetningu á Debian Wheezy. Þú ættir að nota þjóna
Að nota annað kerfi? Ef þú kaupir Debian netþjón, þá ættirðu alltaf að vera með nýjustu öryggisplástrana og uppfærslurnar, hvort sem þú ert sofandi eða ekki
Þessi kennsla útskýrir hvernig á að setja upp DNS netþjón með Bind9 á Debian eða Ubuntu. Í gegnum greinina skaltu skipta út-léninu þínu.com í samræmi við það. Á þ
Í þessari grein munum við sjá hvernig á að setja saman og setja upp Nginx mainline frá opinberum heimildum Nginx með PageSpeed einingunni, sem gerir þér kleift að
Using a Different System? Introduction Kanboard is a free and open source project management software program which is designed to facilitate and visualiz
Að nota annað kerfi? Gitea er annað opinn uppspretta, sjálfhýst útgáfustýringarkerfi knúið af Git. Gitea er skrifað á Golang og er
Inngangur Lynis er ókeypis, opinn uppspretta kerfisendurskoðunarverkfæri sem er notað af mörgum kerfisstjórum til að sannreyna heilleika og herða kerfi þeirra. ég
Að nota annað kerfi? Thelia er opinn hugbúnaður til að búa til vefsíður fyrir rafræn viðskipti og stjórna efni á netinu sem skrifað er í PHP. Thelia frumkóði i
Það sem þú þarft Vultr VPS með að minnsta kosti 1GB af vinnsluminni. SSH aðgangur (með rót / stjórnunarréttindi). Skref 1: Uppsetning BungeeCord Fyrst af öllu
Golang er forritunarmál þróað af Google. Þökk sé fjölhæfni, einfaldleika og áreiðanleika hefur Golang orðið einn af vinsælustu
Ef þú hefur gleymt MySQL rót lykilorðinu þínu geturðu endurstillt það með því að fylgja skrefunum í þessari grein. Ferlið er frekar einfalt og vinnur á þessum
Það eru tímar þegar við þurfum að deila skrám sem verða að vera hægt að skoða af Windows viðskiptavinum. Þar sem Fuse-undirstaða kerfi virka aðeins á Linux, vel að vera að kynna
Í þessari handbók munum við setja upp Counter Strike: Source leikjaþjón á Debian 7. Þessar skipanir voru prófaðar á Debian 7 en þær ættu líka að virka o
Í þessari handbók munt þú læra hvernig á að setja upp Unturned 2.2.5 miðlara á Vultr VPS sem keyrir Debian 8. Athugið: Þetta er breytt útgáfa af Unturned sem gerir það ekki
Í þessari kennslu muntu læra hvernig á að setja upp Cachet á Debian 8. Cachet er öflugt opinn uppspretta stöðusíðukerfi. Uppsetning Þessi kennsla er í gangi
Inngangur Í þessari skrifum skaltu fara vel í gegnum hvernig á að taka öryggisafrit af mörgum MySQL eða MariaDB gagnagrunnum sem sitja á sömu vél með því að nota sérsniðið bash scrip
Þessi grein mun kenna þér hvernig á að setja upp chroot fangelsi á Debian. Ég geri ráð fyrir að þú notir Debian 7.x. Ef þú ert að keyra Debian 6 eða 8 gæti þetta virkað, bu
Að nota annað kerfi? Reader Self 3.5 er einfaldur og sveigjanlegur, ókeypis og opinn uppspretta, sjálfhýst RSS lesandi og Google Reader valkostur. Lesandi Sel
Að nota annað kerfi? Backdrop CMS 1.8.0 er einfalt og sveigjanlegt, farsímavænt, ókeypis og opið efnisstjórnunarkerfi (CMS) sem gerir okkur kleift að
Gervigreind er ekki í framtíðinni, hún er hér í nútímanum Í þessu bloggi Lestu hvernig gervigreindarforrit hafa haft áhrif á ýmsa geira.
Ertu líka fórnarlamb DDOS árása og ruglaður með forvarnaraðferðirnar? Lestu þessa grein til að leysa spurningar þínar.
Þú gætir hafa heyrt að tölvuþrjótar græða mikið af peningum, en hefur þú einhvern tíma velt því fyrir þér hvernig þeir vinna sér inn svona peninga? við skulum ræða.
Viltu sjá byltingarkenndar uppfinningar frá Google og hvernig þessar uppfinningar breyttu lífi hvers manns í dag? Lestu síðan til að blogga til að sjá uppfinningar frá Google.
Hugmyndin um að sjálfkeyrandi bílar fari á göturnar með hjálp gervigreindar er draumur sem við höfum átt um tíma núna. En þrátt fyrir nokkur loforð eru þau hvergi sjáanleg. Lestu þetta blogg til að læra meira…
Þar sem vísindin þróast hratt og taka yfir mikið af viðleitni okkar, eykst hættan á því að verða fyrir óútskýranlegri einstæðu. Lestu, hvað sérkenni gæti þýtt fyrir okkur.
Geymsluaðferðir gagna hafa verið að þróast gæti verið frá fæðingu gagna. Þetta blogg fjallar um þróun gagnageymslu á grundvelli upplýsingamynda.
Lestu bloggið til að þekkja mismunandi lög í Big Data Architecture og virkni þeirra á einfaldasta hátt.
Í þessum stafræna heimi hafa snjallheimilistæki orðið afgerandi hluti af lífi. Hér eru nokkrir ótrúlegir kostir snjallheimatækja um hvernig þau gera líf okkar þess virði að lifa því og einfaldara.
Nýlega gaf Apple út macOS Catalina 10.15.4 viðbótaruppfærslu til að laga vandamál en svo virðist sem uppfærslan sé að valda fleiri vandamálum sem leiða til múrsteins á Mac vélum. Lestu þessa grein til að læra meira