Iestatiet Cacti vietnē Debian Jessie
Ievads Cacti ir atvērtā koda uzraudzības un grafiku veidošanas rīks, kas pilnībā ir balstīts uz RRD datiem. Izmantojot Cacti, varat pārraudzīt gandrīz jebkura veida ierīces
Snort ir bezmaksas tīkla ielaušanās noteikšanas sistēma (IDS). Mazāk oficiāli runājot, tas ļauj reāllaikā pārraudzīt, vai tīklā nav konstatētas aizdomīgas darbības . Pašlaik Snort ir pakotnes Fedora, CentOS, FreeBSD un Windows sistēmām. Precīza instalēšanas metode dažādās operētājsistēmās ir atšķirīga. Šajā apmācībā mēs instalēsim tieši no Snort avota failiem. Šī rokasgrāmata tika rakstīta Debian.
Pirms mēs sākam izmantot Snort avotus, mums ir jāpārliecinās, vai mūsu sistēma ir atjaunināta. Mēs to varam izdarīt, izdodot tālāk norādītās komandas.
sudo apt-get update
sudo apt-get upgrade -y
sudo reboot
Kad sistēma ir atsāknēta, mums ir jāinstalē vairākas pakotnes, lai pārliecinātos, ka varam instalēt SBPP. Es varēju noskaidrot, ka vairākas nepieciešamās pakotnes, tāpēc zemāk ir pamata komanda.
sudo apt-get install flex bison build-essential checkinstall libpcap-dev libnet1-dev libpcre3-dev libnetfilter-queue-dev iptables-dev libdumbnet-dev zlib1g-dev -y
Kad visas pakotnes ir instalētas, jums būs jāizveido pagaidu direktorijs avota failiem — tie var atrasties jebkur, kur vēlaties. Es izmantošu /usr/src/snort_src
. Lai izveidotu šo mapi, jums ir jāpiesakās kā root
lietotājam vai ir jābūt sudo
atļaujām — tas root
tikai atvieglo.
sudo mkdir /usr/src/snort_src
cd /usr/src/snort_src
Lai mēs varētu iegūt Snort avotu, mums ir jāinstalē DAQ. Tas ir diezgan vienkārši uzstādāms.
wget https://www.snort.org/downloads/snort/daq-2.0.6.tar.gz
Izvelciet failus no tarbola.
tar xvfz daq-2.0.6.tar.gz
Pārejiet uz DAQ direktoriju.
cd daq-2.0.6
Konfigurējiet un instalējiet DAQ.
./configure; make; sudo make install
Šī pēdējā rindiņa tiks izpildīta ./configure
pirmā. Tad tas tiks izpildīts make
. Visbeidzot, tas tiks izpildīts make install
. Šeit mēs izmantojam īsāko sintaksi, lai nedaudz ietaupītu rakstīšanas laiku.
Mēs vēlamies pārliecināties, ka /usr/src/snort_src
atkal atrodamies direktorijā, tāpēc noteikti pārejiet uz šo direktoriju, izmantojot:
cd /usr/src/snort_src
Tagad, kad esam avotu direktorijā, mēs lejupielādēsim tar.gz
avota failu. Šīs rakstīšanas laikā jaunākā Snort versija ir 2.9.8.0
.
wget https://www.snort.org/downloads/snort/snort-2.9.8.0.tar.gz
Komandas, lai faktiski instalētu snort, ir ļoti līdzīgas tām, kas tiek izmantotas DAQ, taču tām ir dažādas iespējas.
Izvelciet Snort avota failus.
tar xvfz snort-2.9.8.0.tar.gz
Mainiet uz avota direktoriju.
cd snort-2.9.8.0
Konfigurējiet un instalējiet avotus.
./configure --enable-sourcefire; make; sudo make install
Kad Snort ir instalēts, mums ir jāpārliecinās, vai mūsu koplietojamās bibliotēkas ir atjauninātas. Mēs to varam izdarīt, izmantojot komandu:
sudo ldconfig
Pēc tam pārbaudiet savu Snort instalāciju:
snort --version
Ja šī komanda nedarbojas, jums būs jāizveido simboliskā saite. To var izdarīt, ierakstot:
sudo ln -s /usr/local/bin/snort /usr/sbin/snort
snort --version
Iegūtā izvade būs līdzīga šādai:
,,_ -*> Snort! <*-
o" )~ Version 2.9.7.5 GRE (Build 262)
'''' By Martin Roesch & The Snort Team: http://www.snort.org/contact#team
Copyright (C) 2014-2015 Cisco and/or its affiliates. All rights reserved.
Copyright (C) 1998-2013 Sourcefire, Inc., et al.
Using libpcap version 1.6.2
Using PCRE version: 8.35 2014-04-04
Using ZLIB version: 1.2.8
Tagad, kad esam instalējuši snort, mēs nevēlamies, lai tas darbotos kā root
, tāpēc mums ir jāizveido snort
lietotājs un grupa. Lai izveidotu jaunu lietotāju un grupu, mēs varam izmantot šīs divas komandas:
sudo groupadd snort
sudo useradd snort -r -s /sbin/nologin -c SNORT_IDS -g snort
Tā kā mēs esam instalējuši programmu, izmantojot avotu, mums ir jāizveido konfigurācijas faili un snort noteikumi.
sudo mkdir /etc/snort
sudo mkdir /etc/snort/rules
sudo mkdir /etc/snort/preproc_rules
sudo touch /etc/snort/rules/white_list.rules /etc/snort/rules/black_list.rules /etc/snort/rules/local.rules
Kad esam izveidojuši direktorijus un noteikumus, mums tagad ir jāizveido žurnāla direktorijs.
sudo mkdir /var/log/snort
Un visbeidzot, pirms mēs varam pievienot noteikumus, mums ir nepieciešama vieta, kur glabāt dinamiskos noteikumus.
sudo mkdir /usr/local/lib/snort_dynamicrules
Kad visi iepriekšējie faili ir izveidoti, iestatiet tiem atbilstošās atļaujas.
sudo chmod -R 5775 /etc/snort
sudo chmod -R 5775 /var/log/snort
sudo chmod -R 5775 /usr/local/lib/snort_dynamicrules
sudo chown -R snort:snort /etc/snort
sudo chown -R snort:snort /var/log/snort
sudo chown -R snort:snort /usr/local/lib/snort_dynamicrules
Lai ietaupītu daudz laika un nevajadzētu visu kopēt un ielīmēt, vienkārši kopējiet visus failus konfigurācijas direktorijā.
sudo cp /usr/src/snort_src/snort*/etc/*.conf* /etc/snort
sudo cp /usr/src/snort_src/snort*/etc/*.map /etc/snort
Tagad, kad ir pieejami konfigurācijas faili, varat veikt vienu no divām darbībām:
Jebkurā gadījumā jūs joprojām vēlaties mainīt dažas lietas. Turpiniet lasīt.
Šajā /etc/snort/snort.conf
failā, jums būs nepieciešams, lai mainītu mainīgo HOME_NET
. Tam jābūt iestatītam uz jūsu iekšējā tīkla IP bloku, lai tas nereģistrētu jūsu tīkla mēģinājumus pieteikties serverī. Tas var būt 10.0.0.0/24
vai 192.168.0.0/16
. 45. rindā /etc/snort/snort.conf
mainiet mainīgo HOME_NET
uz šo sava tīkla IP bloka vērtību.
Manā tīklā tas izskatās šādi:
ipvar HOME_NET 192.168.0.0/16
Pēc tam EXTERNAL_NET
mainīgais būs jāiestata uz:
any
Kas vienkārši pārvēršas EXERNAL_NET
par to, kas tavs HOME_NET
nav.
Tagad, kad lielākā daļa sistēmas ir iestatīta, mums ir jākonfigurē savi noteikumi šim mazajam cūciņam. Kaut kur ap 104. rindiņu /etc/snort/snort.conf
failā vajadzētu redzēt "var" deklarāciju un mainīgos RULE_PATH
, SO_RULE_PATH
, PREPROC_RULE_PATH
, WHITE_LIST_PATH
, un BLACK_LIST_PATH
. To vērtības ir jāiestata atbilstoši ceļiem, ko izmantojām Un-rooting Snort
.
var RULE_PATH /etc/snort/rules
var SO_RULE_PATH /etc/snort/so_rules
var PREPROC_RULE_PATH /etc/snort/preproc_rules
var WHITE_LIST_PATH /etc/snort/rules
var BLACK_LIST_PATH /etc/snort/rules
Kad šīs vērtības ir iestatītas, dzēsiet vai komentējiet pašreizējos noteikumus, sākot ar aptuveni 548. rindu.
Tagad pārbaudīsim, vai konfigurācija ir pareiza. Jūs varat to pārbaudīt ar snort
.
# snort -T -c /etc/snort/snort.conf
Jūs redzēsit izvadi, kas ir līdzīga tālāk norādītajai (īsuma labad saīsināta).
Running in Test mode
--== Initializing Snort ==--
Initializing Output Plugins!
Initializing Preprocessors!
Initializing Plug-ins!
.....
Rule application order: activation->dynamic->pass->drop->sdrop->reject->alert->log
Verifying Preprocessor Configurations!
--== Initialization Complete ==--
,,_ -*> Snort! <*-
o" )~ Version 2.9.8.0 GRE (Build 229)
'''' By Martin Roesch & The Snort Team: http://www.snort.org/contact#team
Copyright (C) 2014-2015 Cisco and/or its affiliates. All rights reserved.
Copyright (C) 1998-2013 Sourcefire, Inc., et al.
Using libpcap version 1.7.4
Using PCRE version: 8.35 2014-04-04
Using ZLIB version: 1.2.8
Rules Engine: SF_SNORT_DETECTION_ENGINE Version 2.4 <Build 1>
Preprocessor Object: SF_IMAP Version 1.0 <Build 1>
Preprocessor Object: SF_FTPTELNET Version 1.2 <Build 13>
Preprocessor Object: SF_SIP Version 1.1 <Build 1>
Preprocessor Object: SF_REPUTATION Version 1.1 <Build 1>
Preprocessor Object: SF_POP Version 1.0 <Build 1>
Preprocessor Object: SF_DCERPC2 Version 1.0 <Build 3>
Preprocessor Object: SF_SDF Version 1.1 <Build 1>
Preprocessor Object: SF_GTP Version 1.1 <Build 1>
Preprocessor Object: SF_DNS Version 1.1 <Build 4>
Preprocessor Object: SF_SSH Version 1.1 <Build 3>
Preprocessor Object: SF_DNP3 Version 1.1 <Build 1>
Preprocessor Object: SF_SSLPP Version 1.1 <Build 4>
Preprocessor Object: SF_SMTP Version 1.1 <Build 9>
Preprocessor Object: SF_MODBUS Version 1.1 <Build 1>
Snort successfully validated the configuration!
Snort exiting
Tagad, kad viss ir konfigurēts bez kļūdām, esam gatavi sākt Snort testēšanu.
Vienkāršākais veids, kā pārbaudīt Snort, ir iespējot local.rules
. Šis ir fails, kurā ir jūsu pielāgotie noteikumi.
Ja snort.conf
failā kaut kur ap 546. rindu esat pamanījis , šī rinda pastāv:
include $RULE_PATH/local.rules
Ja jums tā nav, lūdzu, pievienojiet to apmēram 546. Pēc tam varat izmantot local.rules
failu testēšanai. Kā pamata pārbaude man vienkārši ir Snort, kas seko līdzi ping pieprasījumam (ICMP pieprasījums). To var izdarīt, pievienojot local.rules
failam šādu rindiņu .
alert icmp any any -> $HOME_NET any (msg:"ICMP test"; sid:10000001; rev:001;)
Kad tas ir failā, saglabājiet to un turpiniet lasīt.
Šī komanda sāks Snort un izdrukās "ātrā režīma" brīdinājumus, kad lietotājs šņāc, zem grupas šņākšanas, izmantojot konfigurāciju /etc/snort/snort.conf
, un tā klausīsies tīkla saskarnē eno1
. Jums būs jāmaina eno1
uz jebkuru tīkla interfeisu, kuru jūsu sistēma klausās.
$ sudo /usr/local/bin/snort -A console -q -u snort -g snort -c /etc/snort/snort.conf -i eno1
Kad tas ir palaista, piesūtiet tam datoram ping. Jūs sāksit redzēt izvadi, kas izskatās šādi:
01/07−16:03:30.611173 [**] [1:10000001:0] ICMP test [**] [Priority: 0] 192.168.1.105 -> 192.168.1.104
01/07−16:03:31.612174 [**] [1:10000001:0] ICMP test [**] [Priority: 0] 192.168.1.104 -> 192.168.1.105
01/07−16:03:31.612202 [**] [1:10000001:0] ICMP test [**] [Priority: 0] 192.168.1.105 -> 192.168.1.104
^C*** Caught Int−Signal
Varat nospiest Ctrl+C, lai izietu no programmas, un viss. Snort viss ir iestatīts. Tagad varat izmantot jebkurus noteikumus, ko vēlaties.
Visbeidzot, es vēlos atzīmēt, ka ir daži publiski noteikumi, ko izstrādājusi kopiena, kuru varat lejupielādēt no oficiālās vietnes cilnē "Kopiena". Meklējiet "Snort", tad tieši zem tā ir kopienas saite. Lejupielādējiet to, izvelciet to un meklējiet community.rules
failu.
Ievads Cacti ir atvērtā koda uzraudzības un grafiku veidošanas rīks, kas pilnībā ir balstīts uz RRD datiem. Izmantojot Cacti, varat pārraudzīt gandrīz jebkura veida ierīces
Vai izmantojat citu sistēmu? Šī apmācība parādīs, kā instalēt grupas programmu iRedMail jaunā Debian Wheezy instalācijā. Jums vajadzētu izmantot servi
Vai izmantojat citu sistēmu? Ja iegādājaties Debian serveri, jums vienmēr ir jābūt jaunākajiem drošības ielāpiem un atjauninājumiem neatkarīgi no tā, vai jūs guļat vai ne.
Šajā apmācībā ir paskaidrots, kā iestatīt DNS serveri, izmantojot Bind9 uz Debian vai Ubuntu. Visā rakstā attiecīgi aizstājiet savu-domēna-nosaukums.com. plkst
Šajā rakstā mēs redzēsim, kā apkopot un instalēt Nginx galveno līniju no oficiālajiem Nginx avotiem ar PageSpeed moduli, kas ļauj t
Vai izmantojat citu sistēmu? Ievads Kanboard ir bezmaksas atvērtā koda projektu pārvaldības programmatūra, kas paredzēta, lai atvieglotu un vizualizētu
Vai izmantojat citu sistēmu? Gitea ir alternatīva atvērtā koda, pašmitināta versiju kontroles sistēma, ko nodrošina Git. Gitea ir rakstīts Golang valodā un ir
Ievads Lynis ir bezmaksas atvērtā koda sistēmas audita rīks, ko izmanto daudzi sistēmu administratori, lai pārbaudītu savu sistēmu integritāti un nostiprinātu tās. es
Vai izmantojat citu sistēmu? Thelia ir atvērtā pirmkoda rīks e-biznesa vietņu izveidei un tiešsaistes satura pārvaldīšanai, kas rakstīts PHP. Thelia pirmkods i
Kas jums būs nepieciešams Vultr VPS ar vismaz 1 GB RAM. SSH piekļuve (ar root/administratora tiesībām). 1. darbība: BungeeCord instalēšana Vispirms vispirms
Golang ir Google izstrādāta programmēšanas valoda. Pateicoties tās daudzpusībai, vienkāršībai un uzticamībai, Golang ir kļuvis par vienu no populārākajiem
Ja esat aizmirsis savu MySQL root paroli, varat to atiestatīt, veicot šajā rakstā norādītās darbības. Process ir diezgan vienkāršs un darbojas uz tiem
Dažkārt mums ir nepieciešams koplietot failus, kuriem ir jābūt redzamiem Windows klientiem. Tā kā uz drošinātāju balstītas sistēmas darbojas tikai operētājsistēmā Linux, iepazīstieties ar to
Šajā rokasgrāmatā mēs iestatīsim Counter Strike: Source spēļu serveri operētājsistēmā Debian 7. Šīs komandas tika pārbaudītas Debian 7, taču tām vajadzētu darboties arī
Šajā rokasgrāmatā jūs uzzināsit, kā iestatīt Unturned 2.2.5 serveri Vultr VPS, kurā darbojas Debian 8. Piezīme. Šī ir rediģēta Unturned versija, kas to nedara.
Šajā apmācībā jūs uzzināsit, kā instalēt Cachet operētājsistēmā Debian 8. Cachet ir jaudīga atvērtā pirmkoda statusa lapu sistēma. Instalēšana Šī apmācība turpinās
Ievads Šajā pārskatā labi izskaidrojiet, kā dublēt vairākas MySQL vai MariaDB datu bāzes, kas atrodas vienā datorā, izmantojot pielāgotu bash skriptu.
Šis raksts iemācīs jums iestatīt chroot cietumu Debian. Es pieņemu, ka jūs izmantojat Debian 7.x. Ja jūs izmantojat Debian 6 vai 8, tas var darboties, bu
Vai izmantojat citu sistēmu? Reader Self 3.5 ir vienkārša un elastīga, bezmaksas un atvērtā koda pašmitināta RSS lasītāja un Google lasītāja alternatīva. Lasītājs Sel
Vai izmantojat citu sistēmu? Backdrop CMS 1.8.0 ir vienkārša un elastīga, mobilajām ierīcēm draudzīga, bezmaksas un atvērtā koda satura pārvaldības sistēma (SPS), kas ļauj mums
Mākslīgais intelekts nav nākotnē, tas ir šeit, tagadnē. Šajā emuārā lasiet, kā mākslīgā intelekta lietojumprogrammas ir ietekmējušas dažādas nozares.
Vai arī jūs esat DDOS uzbrukumu upuris un esat neizpratnē par profilakses metodēm? Izlasiet šo rakstu, lai atrisinātu savus jautājumus.
Iespējams, esat dzirdējuši, ka hakeri pelna daudz naudas, bet vai esat kādreiz domājuši, kā viņi nopelna šādu naudu? pārrunāsim.
Vai vēlaties redzēt revolucionārus Google izgudrojumus un to, kā šie izgudrojumi mainīja katra cilvēka dzīvi mūsdienās? Pēc tam lasiet emuārā, lai redzētu Google izgudrojumus.
Pašpiedziņas automobiļu koncepcija izbraukt uz ceļiem ar mākslīgā intelekta palīdzību ir mūsu sapnis jau kādu laiku. Bet, neskatoties uz vairākiem solījumiem, tie nekur nav redzami. Lasiet šo emuāru, lai uzzinātu vairāk…
Zinātnei strauji attīstoties, pārņemot lielu daļu mūsu pūļu, palielinās arī risks pakļaut sevi neizskaidrojamai singularitātei. Izlasiet, ko singularitāte varētu nozīmēt mums.
Datu uzglabāšanas metodes ir attīstījušās kopš datu dzimšanas. Šajā emuārā ir aprakstīta datu uzglabāšanas attīstība, pamatojoties uz infografiku.
Lasiet emuāru, lai vienkāršākā veidā uzzinātu dažādus lielo datu arhitektūras slāņus un to funkcijas.
Šajā digitālajā pasaulē viedās mājas ierīces ir kļuvušas par būtisku dzīves sastāvdaļu. Šeit ir daži pārsteidzoši viedo mājas ierīču ieguvumi, lai padarītu mūsu dzīvi dzīves vērtu un vienkāršāku.
Nesen Apple izlaida macOS Catalina 10.15.4 papildinājuma atjauninājumu, lai novērstu problēmas, taču šķiet, ka atjauninājums rada vairāk problēmu, kas izraisa Mac datoru bloķēšanu. Izlasiet šo rakstu, lai uzzinātu vairāk