Įdiekite „Plesk“ „CentOS 7“.
Naudojate kitą sistemą? Plesk yra patentuotas žiniatinklio prieglobos valdymo skydelis, leidžiantis vartotojams administruoti savo asmenines ir (arba) klientų svetaines, duomenų bazes
OSSEC yra atvirojo kodo, prieglobos įsilaužimų aptikimo sistema (HIDS), kuri atlieka žurnalų analizę, vientisumo tikrinimą, Windows registro stebėjimą, rootkit aptikimą, laiko perspėjimą ir aktyvų atsaką. Tai būtina saugos programa bet kuriame serveryje.
OSSEC galima įdiegti, kad būtų galima stebėti tik serverį, kuriame jis įdiegtas (vietinis diegimas), arba įdiegti kaip serverį, kad būtų galima stebėti vieną ar daugiau agentų. Šiame vadove sužinosite, kaip įdiegti OSSEC, kad galėtumėte stebėti CentOS 7 kaip vietinį diegimą.
Pageidautina, kad „CentOS 7“ serveris būtų nustatytas naudojant SSH raktus ir pritaikytas naudojant „CentOS 7“ serverio pradinę sąranką . Prisijunkite prie serverio naudodami standartinę vartotojo abonementą. Tarkime, kad vartotojo vardas yra joe .
ssh -l joe server-ip-address
OSSEC bus sudarytas iš šaltinio, todėl jums reikia kompiliatoriaus, kad tai būtų įmanoma. Taip pat reikalingas papildomas pranešimų paketas. Įdiekite juos įvesdami:
sudo yum install -y gcc inotify-tools
OSSEC pristatomas kaip suspaustas tarbalas, kurį reikia atsisiųsti iš projekto svetainės. Taip pat turi būti atsiųstas kontrolinės sumos failas, kuris bus naudojamas patikrinti, ar tarbolas nebuvo sugadintas. Šio publikavimo metu naujausia OSSEC versija yra 2.8.2. Peržiūrėkite projekto atsisiuntimo puslapį ir atsisiųskite naujausią versiją.
Norėdami atsisiųsti tarball, įveskite:
wget -U ossec http://www.ossec.net/files/ossec-hids-2.8.2.tar.gz
Norėdami gauti kontrolinės sumos failą, įveskite:
wget -U ossec http://www.ossec.net/files/ossec-hids-2.8.2-checksum.txt
Atsisiuntus abu failus, kitas žingsnis yra patikrinti MD5 ir SHA1 kontrolines sumas. Norėdami gauti MD5 sumą, įveskite:
md5sum -c ossec-hids-2.8.2-checksum.txt
Numatoma produkcija yra tokia:
ossec-hids-2.8.2.tar.gz: OK
md5sum: WARNING: 1 line is improperly formatted
Norėdami patikrinti SHA1 maišą, įveskite:
sha1sum -c ossec-hids-2.8.2-checksum.txt
Ir jo laukiama produkcija yra:
ossec-hids-2.8.2.tar.gz: OK
sha1sum: WARNING: 1 line is improperly formatted
OSSEC diegimo proceso metu būsite paraginti savo el. pašto adresui nurodyti SMTP serverį. Jei nežinote, kas tai yra, paprasčiausias būdas tai sužinoti yra paleisti šią komandą iš vietinio kompiuterio (pakeiskite netikrą el. pašto adresą tikruoju):
dig -t mx [email protected]
Šiame kodo bloke rodomas atitinkamas išvesties skyrius. Šiame pavyzdiniame išvestyje užklausto el. pašto adreso SMTP serveris yra eilutės pabaigoje – mail.vivaldi.net. . Atkreipkite dėmesį, kad taškas gale yra įtrauktas.
;; ANSWER SECTION:
vivaldi.net. 300 IN MX 10 mail.vivaldi.net.
Norėdami įdiegti OSSEC, pirmiausia turite išpakuoti tarball, o tai darote įvesdami:
tar xf ossec-hids-2.8.2.tar.gz
Jis bus išpakuotas į katalogą, kuriame bus nurodytas programos pavadinimas ir versija. Keisti arba cd
į jį. Šiam straipsniui įdiegtoje OSSEC 2.8.2 versijoje yra nedidelė klaida, kurią reikia pataisyti prieš pradedant diegti. Iki tol, kol bus išleista kita stabili versija, kuri turėtų būti OSSEC 2.9, tai neturėtų būti reikalinga, nes taisymas jau yra pagrindinėje šakoje. Taisant OSSEC 2.8.2, reikia tik redaguoti vieną failą, kuris yra active-response
kataloge. Failas yra hosts-deny.sh
, todėl atidarykite jį naudodami:
nano active-response/hosts-deny.sh
Failo pabaigoje ieškokite šio kodo bloko:
# Deleting from hosts.deny
elif [ "x$" = "xdelete" ]; then
lock;
TMP_FILE = `mktemp /var/ossec/ossec-hosts.XXXXXXXXXX`
if [ "X$" = "X" ]; then
# Cheap fake tmpfile, but should be harder then no random data
TMP_FILE = "/var/ossec/ossec-hosts.`cat /dev/urandom | tr -dc 'a-zA-Z0-9' | fold -w 32 | head -1 `"
fi
Eilutėse , kurios prasideda TMP_FILE , ištrinkite tarpus aplink ženklą = . Pašalinus tarpus, ta failo dalis turi būti tokia, kaip parodyta toliau pateiktame kodo bloke. Išsaugokite ir uždarykite failą.
# Deleting from hosts.deny
elif [ "x$" = "xdelete" ]; then
lock;
TMP_FILE=`mktemp /var/ossec/ossec-hosts.XXXXXXXXXX`
if [ "X$" = "X" ]; then
# Cheap fake tmpfile, but should be harder then no random data
TMP_FILE="/var/ossec/ossec-hosts.`cat /dev/urandom | tr -dc 'a-zA-Z0-9' | fold -w 32 | head -1 `"
fi
Dabar, kai pataisyta, galime pradėti diegimo procesą, kurį atliekate įvesdami:
sudo ./install.sh
Diegimo proceso metu būsite paraginti pateikti tam tikrą įvestį. Daugeliu atvejų jums tereikia paspausti ENTER, kad priimtumėte numatytąjį. Pirmiausia būsite paraginti pasirinkti diegimo kalbą, kuri pagal numatytuosius nustatymus yra anglų (en). Taigi paspauskite ENTER, jei tai jūsų pageidaujama kalba. Kitu atveju įveskite 2 raides iš palaikomų kalbų sąrašo. Po to dar kartą paspauskite ENTER .
Pirmas klausimas paklaus, kokio tipo diegimo norite. Čia įveskite vietinį .
1- What kind of installation do you want (server, agent, local, hybrid or help)? local
Jei norite atsakyti į kitus klausimus, paspauskite ENTER, kad priimtumėte numatytąjį. 3.1 klausimas pareikalaus jūsų el. pašto adreso ir paprašys jūsų SMTP serverio. Norėdami atsakyti į šį klausimą, įveskite galiojantį el. pašto adresą ir SMTP serverį, kurį nustatėte atlikdami 3 veiksmą.
3- Configuring the OSSEC HIDS.
3.1- Do you want e-mail notification? (y/n) [y]:
- What's your e-mail address? [email protected]
- What's your SMTP server ip/host?
Jei diegimas sėkmingas, turėtumėte pamatyti šią išvestį:
- Configuration finished properly.
...
More information can be found at http://www.ossec.net
--- Press ENTER to finish (maybe more information below). ---
Norėdami baigti diegimą, paspauskite ENTER .
OSSEC buvo įdiegtas, bet nepaleistas. Norėdami jį pradėti, pirmiausia perjunkite į šakninę paskyrą.
sudo su
Tada pradėkite jį išleisdami šią komandą.
/var/ossec/bin/ossec-control start
Po to patikrinkite gautuosius. Turėtų būti perspėjimas iš OSSEC, pranešantis, kad jis pradėtas. Turėdami tai, dabar žinote, kad OSSEC yra įdiegtas ir prireikus siųs įspėjimus.
Numatytoji OSSEC konfigūracija veikia gerai, tačiau yra nustatymų, kuriuos galite koreguoti, kad jis geriau apsaugotų jūsų serverį. Pirmasis tinkintinas failas yra pagrindinis konfigūracijos failas - ossec.conf
, kurį rasite /var/ossec/etc
kataloge. Atidarykite failą:
nano /var/ossec/etc/ossec.conf
Pirmiausia reikia patikrinti el. pašto nustatymą, kurį rasite bendrojoje failo skiltyje:
<global>
<email_notification>yes</email_notification>
<email_to>[email protected]</email_to>
<smtp_server>mail.vivaldi.net.</smtp_server>
<email_from>[email protected]</email_from>
</global>
Įsitikinkite, kad email_from adresas yra galiojantis el. Kitu atveju kai kurių el. pašto paslaugų teikėjų SMTP serveriai perspėjimus iš OSSEC pažymės kaip šlamštą. Jei serverio FQDN nenustatytas, el. laiško domeno dalis nustatomas į serverio pagrindinio kompiuterio pavadinimą, todėl tai yra nustatymas, kad tikrai norite turėti galiojantį el. pašto adresą.
Kitas parametras, kurį norite tinkinti, ypač testuojant sistemą, yra OSSEC auditų dažnis. Šis nustatymas yra syscheck skiltyje ir pagal numatytuosius nustatymus vykdomas kas 22 valandas. Norėdami išbandyti OSSEC įspėjimo funkcijas, galbūt norėsite nustatyti mažesnę vertę, bet vėliau iš naujo nustatyti numatytąją vertę.
<syscheck>
<!-- Frequency that syscheck is executed - default to every 22 hours -->
<frequency>79200</frequency>
Pagal numatytuosius nustatymus OSSEC neįspėja, kai į serverį įtraukiamas naujas failas. Norėdami tai pakeisti, pridėkite naują žymą tiesiai po žyma < dažnis > . Kai baigsite, skyriuje dabar turėtų būti:
<syscheck>
<!-- Frequency that syscheck is executed - default to every 22 hours -->
<frequency>79200</frequency>
<alert_new_files>yes</alert_new_files>
Paskutinis nustatymas, kurį verta pakeisti, yra katalogų, kuriuos OSSEC turėtų patikrinti, sąraše. Juos rasite iškart po ankstesnio nustatymo. Pagal numatytuosius nustatymus katalogai rodomi taip:
<!-- Directories to check (perform all possible verifications) -->
<directories check_all="yes">/etc,/usr/bin,/usr/sbin</directories>
<directories check_all="yes">/bin,/sbin</directories>
Pakeiskite abi eilutes, kad OSSEC ataskaitos pakeitimai būtų atliekami realiuoju laiku. Baigę jie turėtų perskaityti:
<directories report_changes="yes" realtime="yes" check_all="yes">/etc,/usr/bin,/usr/sbin</directories>
<directories report_changes="yes" realtime="yes" check_all="yes">/bin,/sbin</directories>
Išsaugokite ir uždarykite failą.
Kitas failas, mes turime pakeisti tai local_rules.xml
į /var/ossec/rules
katalogą. Taigi cd
į tą katalogą:
cd /var/ossec/rules
Tame kataloge yra OSSEC taisyklių failai, kurių nė vienas neturėtų būti pakeistas, išskyrus local_rules.xml
failą. Tame faile pridedame pasirinktines taisykles. Taisyklė, kurią turime pridėti, yra ta, kuri suaktyvinama, kai pridedamas naujas failas. Ši taisyklė, pažymėta numeriu 554 , pagal numatytuosius nustatymus nesukelia įspėjimo. Taip yra todėl, kad OSSEC nesiunčia įspėjimų, kai suveikia taisyklė, kurios lygis nustatytas į nulį.
Štai kaip pagal numatytuosius nustatymus atrodo taisyklė 554.
<rule id="554" level="0">
<category>ossec</category>
<decoded_as>syscheck_new_entry</decoded_as>
<description>File added to the system.</description>
<group>syscheck,</group>
</rule>
Į local_rules.xml
failą turime įtraukti pakeistą šios taisyklės versiją . Ši modifikuota versija pateikta toliau esančiame kodo bloke. Nukopijuokite ir pridėkite failo apačioje prieš pat uždarymo žymą.
<rule id="554" level="7" overwrite="yes">
<category>ossec</category>
<decoded_as>syscheck_new_entry</decoded_as>
<description>File added to the system.</description>
<group>syscheck,</group>
</rule>
Išsaugokite ir uždarykite failą, tada iš naujo paleiskite OSSEC.
/var/ossec/bin/ossec-control restart
OSSEC yra labai galinga programinė įranga, todėl šiame straipsnyje buvo aptariami pagrindai. Daugiau tinkinimo nustatymų rasite oficialioje dokumentacijoje .
Naudojate kitą sistemą? Plesk yra patentuotas žiniatinklio prieglobos valdymo skydelis, leidžiantis vartotojams administruoti savo asmenines ir (arba) klientų svetaines, duomenų bazes
Squid yra populiari nemokama „Linux“ programa, leidžianti sukurti persiuntimo žiniatinklio tarpinį serverį. Šiame vadove pamatysite, kaip įdiegti „Squid“ „CentOS“, kad paverstumėte jus
Įvadas Lighttpd yra „Apache“ šakutė, skirta daug mažiau išteklių imti. Jis yra lengvas, todėl jo pavadinimas ir yra gana paprastas naudoti. Įdiegti
VULTR neseniai atliko pakeitimus, ir dabar viskas turėtų veikti gerai, kai įjungta „NetworkManager“. Jei norite išjungti
Icinga2 yra galinga stebėjimo sistema, o kai naudojama pagrindinio kliento modelyje, ji gali pakeisti NRPE pagrįstų stebėjimo patikrų poreikį. Meistras-klientas
Naudojate kitą sistemą? Apache Cassandra yra nemokama ir atviro kodo NoSQL duomenų bazių valdymo sistema, skirta užtikrinti mastelio keitimą, hig.
Naudojate kitą sistemą? Mattermost yra atvirojo kodo, savarankiškai priglobta alternatyva Slack SAAS pranešimų paslaugai. Kitaip tariant, naudodami Mattermost, jūs apytiksliai
„Plesk“ valdymo skydelyje yra labai graži „Lets Encrypt“ integracija. „Lets Encrypt“ yra vienas iš vienintelių SSL teikėjų, išduodančių visus sertifikatus
„Lets Encrypt“ yra sertifikatų institucija, skirta nemokamai teikti SSL sertifikatus. cPanel sukūrė tvarkingą integraciją, kad jūs ir jūsų klientas
Naudojate kitą sistemą? Concrete5 yra atvirojo kodo TVS, kuri siūlo daug išskirtinių ir naudingų funkcijų, padedančių redaktoriams lengvai sukurti turinį
Naudojate kitą sistemą? „Review Board“ yra nemokamas atvirojo kodo įrankis, skirtas šaltinio kodui, dokumentacijai, vaizdams ir daugeliui kitų peržiūrėti. Tai internetinė programinė įranga
Šiame vadove sužinosite, kaip nustatyti HTTP autentifikavimą Nginx žiniatinklio serveriui, kuriame veikia CentOS 7. Reikalavimai Norėdami pradėti, jums reikės
YOURLS (Your Own URL Shortener) yra atvirojo kodo URL sutrumpinimo ir duomenų analizės programa. Šiame straipsnyje apžvelgsime diegimo procesą
Naudojate kitą sistemą? Įvadas ArangoDB yra atvirojo kodo NoSQL duomenų bazė su lanksčiu duomenų modeliu dokumentams, grafikams ir raktų reikšmėms. tai yra
Įvadas Katalogas /etc/ vaidina lemiamą vaidmenį veikiant Linux sistemai. Taip yra todėl, kad beveik visos sistemos konfigūracijos
Daugelis sistemos administratorių valdo didelius serverių kiekius. Kai failus reikia pasiekti skirtinguose serveriuose, prisijungiant prie kiekvieno atskirai apytiksliai
Ši pamoka apims Half Life 2 žaidimų serverio diegimą CentOS 6 sistemoje. 1 veiksmas: būtinų sąlygų įdiegimas Norėdami nustatyti ou
Laravel GitScrum arba GitScrum yra atvirojo kodo produktyvumo įrankis, skirtas padėti kūrimo komandoms įgyvendinti Scrum metodiką panašiai
Įvadas Šiame „Vultr“ vadove sužinosite, kaip įdiegti „PowerDNS“. PowerDNS yra programa, skirta paleisti savo vardų serverius. Tai labai naudinga, kai
Galite nukopijuoti ir įklijuoti šį bash scenarijų į Vultr valdymo skydelio paleisties scenarijaus sritį. Jis įdiegs visus reikalingus paketus į ru
Dirbtinis intelektas nėra ateityje, jis čia, dabartyje Šiame tinklaraštyje Skaitykite, kaip dirbtinio intelekto programos paveikė įvairius sektorius.
Ar taip pat esate DDOS atakų auka ir esate sumišęs dėl prevencijos metodų? Perskaitykite šį straipsnį, kad išspręstumėte savo užklausas.
Galbūt girdėjote, kad įsilaužėliai uždirba daug pinigų, bet ar kada susimąstėte, kaip jie uždirba tokius pinigus? padiskutuokime.
Ar norite pamatyti revoliucinius „Google“ išradimus ir kaip šie išradimai pakeitė kiekvieno žmogaus gyvenimą šiandien? Tada skaitykite tinklaraštį, kad pamatytumėte „Google“ išradimus.
Savavaledžių automobilių koncepcija, kuri išvažiuotų į kelius su dirbtinio intelekto pagalba, yra svajonė, kurią jau kurį laiką svajojame. Tačiau nepaisant kelių pažadų, jų niekur nematyti. Skaitykite šį tinklaraštį, kad sužinotumėte daugiau…
Kadangi mokslas sparčiai vystosi, perimdamas daug mūsų pastangų, taip pat didėja rizika, kad pateksime į nepaaiškinamą singuliarumą. Skaitykite, ką mums gali reikšti išskirtinumas.
Duomenų saugojimo metodai gali būti tobulinami nuo pat Duomenų gimimo. Šiame tinklaraštyje, remiantis infografika, aprašoma duomenų saugojimo raida.
Skaitykite tinklaraštį, kad paprasčiausiai sužinotumėte apie skirtingus didžiųjų duomenų architektūros sluoksnius ir jų funkcijas.
Šiame skaitmeniniu būdu pagrįstame pasaulyje išmanieji namų įrenginiai tapo svarbia gyvenimo dalimi. Štai keletas nuostabių išmaniųjų namų įrenginių privalumų, kaip jie daro mūsų gyvenimą vertą gyventi ir paprastesnį.
Neseniai „Apple“ išleido „macOS Catalina 10.15.4“ priedą, skirtą problemoms išspręsti, tačiau atrodo, kad dėl atnaujinimo kyla daugiau problemų, dėl kurių „Mac“ įrenginiai blokuojami. Norėdami sužinoti daugiau, perskaitykite šį straipsnį