Installer Plesk på CentOS 7
Bruker du et annet system? Plesk er et proprietært kontrollpanel for webverten som lar brukere administrere sine personlige og/eller klienters nettsteder, databaser
OSSEC er et åpen kildekode, vertsbasert inntrengningsdeteksjonssystem (HIDS) som utfører logganalyse, integritetskontroll, Windows-registerovervåking, rootkit-deteksjon, tidsbasert varsling og aktiv respons. Det er en må-ha sikkerhetsapplikasjon på enhver server.
OSSEC kan installeres for å overvåke bare serveren den er installert på (en lokal installasjon), eller installeres som en server for å overvåke en eller flere agenter. I denne opplæringen lærer du hvordan du installerer OSSEC for å overvåke CentOS 7 som en lokal installasjon.
En CentOS 7-server fortrinnsvis oppsett med SSH-nøkler og tilpasset ved bruk av innledende oppsett av en CentOS 7-server . Logg på serveren med standard brukerkonto. Anta at brukernavnet er joe .
ssh -l joe server-ip-address
OSSEC vil bli kompilert fra kilden, så du trenger en kompilator for å gjøre det mulig. Det krever også en ekstra pakke for varsler. Installer dem ved å skrive:
sudo yum install -y gcc inotify-tools
OSSEC leveres som en komprimert tarball som må lastes ned fra prosjektets nettside. Kontrollsumfilen, som skal brukes til å bekrefte at tarballen ikke er tuklet med, må også lastes ned. På tidspunktet for denne publikasjonen er den siste versjonen av OSSEC 2.8.2. Sjekk prosjektets nedlastingsside og last ned den nyeste versjonen.
For å laste ned tarballen, skriv:
wget -U ossec http://www.ossec.net/files/ossec-hids-2.8.2.tar.gz
For kontrollsumfilen, skriv inn:
wget -U ossec http://www.ossec.net/files/ossec-hids-2.8.2-checksum.txt
Når begge filene er lastet ned, er neste trinn å verifisere MD5- og SHA1-sjekksummene til tarballen. For MD5sum, skriv inn:
md5sum -c ossec-hids-2.8.2-checksum.txt
Forventet utgang er:
ossec-hids-2.8.2.tar.gz: OK
md5sum: WARNING: 1 line is improperly formatted
For å bekrefte SHA1-hashen, skriv inn:
sha1sum -c ossec-hids-2.8.2-checksum.txt
Og den forventede produksjonen er:
ossec-hids-2.8.2.tar.gz: OK
sha1sum: WARNING: 1 line is improperly formatted
Under OSSECs installasjonsprosess vil du bli bedt om å spesifisere en SMTP-server for e-postadressen din. Hvis du ikke vet hva det er, er den enkleste metoden å finne ut ved å gi denne kommandoen fra din lokale maskin (erstatt den falske e-postadressen med din ekte):
dig -t mx [email protected]
Den relevante delen i utgangen er vist i denne kodeblokken. I denne eksempelutgangen er SMTP-serveren for den forespurte e-postadressen på slutten av linjen - mail.vivaldi.net. . Merk at prikken på slutten er inkludert.
;; ANSWER SECTION:
vivaldi.net. 300 IN MX 10 mail.vivaldi.net.
For å installere OSSEC må du først pakke ut tarballen, noe du gjør ved å skrive:
tar xf ossec-hids-2.8.2.tar.gz
Den vil bli pakket ut i en katalog som bærer navnet og versjonen av programmet. Endre eller cd
inn i det. OSSEC 2.8.2, versjonen installert for denne artikkelen, har en mindre feil som må fikses før du starter installasjonen. Innen den neste stabile versjonen er utgitt, som skal være OSSEC 2.9, burde dette ikke være nødvendig, fordi rettelsen allerede er i mastergrenen. Å fikse det for OSSEC 2.8.2 betyr bare å redigere én fil, som finnes i active-response
katalogen. Filen er hosts-deny.sh
, så åpne den med:
nano active-response/hosts-deny.sh
Se etter denne kodeblokken mot slutten av filen:
# Deleting from hosts.deny
elif [ "x$" = "xdelete" ]; then
lock;
TMP_FILE = `mktemp /var/ossec/ossec-hosts.XXXXXXXXXX`
if [ "X$" = "X" ]; then
# Cheap fake tmpfile, but should be harder then no random data
TMP_FILE = "/var/ossec/ossec-hosts.`cat /dev/urandom | tr -dc 'a-zA-Z0-9' | fold -w 32 | head -1 `"
fi
På linjene som starter med TMP_FILE , slett mellomrom rundt = -tegnet. Etter å ha fjernet mellomrommene, skal den delen av filen være som vist i kodeblokken nedenfor. Lagre og lukk filen.
# Deleting from hosts.deny
elif [ "x$" = "xdelete" ]; then
lock;
TMP_FILE=`mktemp /var/ossec/ossec-hosts.XXXXXXXXXX`
if [ "X$" = "X" ]; then
# Cheap fake tmpfile, but should be harder then no random data
TMP_FILE="/var/ossec/ossec-hosts.`cat /dev/urandom | tr -dc 'a-zA-Z0-9' | fold -w 32 | head -1 `"
fi
Nå som reparasjonen er inne, kan vi starte installasjonsprosessen, som du gjør ved å skrive:
sudo ./install.sh
Gjennom installasjonsprosessen vil du bli bedt om å gi noen innspill. I de fleste tilfeller trenger du bare å trykke ENTER for å godta standarden. Først vil du bli bedt om å velge installasjonsspråket, som som standard er engelsk (en). Så trykk ENTER hvis det er ditt foretrukne språk. Ellers skriver du inn de 2 bokstavene fra listen over støttede språk. Trykk deretter ENTER igjen.
Det første spørsmålet vil spørre deg hvilken type installasjon du ønsker. Her skriver du inn lokal .
1- What kind of installation do you want (server, agent, local, hybrid or help)? local
For påfølgende spørsmål, trykk ENTER for å godta standarden. Spørsmål 3.1 vil be deg om e-postadressen din og deretter be om SMTP-serveren din. For det spørsmålet, skriv inn en gyldig e-postadresse og SMTP-serveren du bestemte i trinn 3.
3- Configuring the OSSEC HIDS.
3.1- Do you want e-mail notification? (y/n) [y]:
- What's your e-mail address? [email protected]
- What's your SMTP server ip/host?
Hvis installasjonen er vellykket, bør du se denne utgangen:
- Configuration finished properly.
...
More information can be found at http://www.ossec.net
--- Press ENTER to finish (maybe more information below). ---
Trykk ENTER for å fullføre installasjonen.
OSSEC er installert, men ikke startet. For å starte den, bytt først til root-kontoen.
sudo su
Deretter starter du den ved å gi følgende kommando.
/var/ossec/bin/ossec-control start
Etterpå, sjekk innboksen din. Det skal være et varsel fra OSSEC som informerer deg om at det er startet. Med det vet du nå at OSSEC er installert og vil sende varsler etter behov.
Standardkonfigurasjonen til OSSEC fungerer fint, men det er innstillinger du kan justere for å gjøre den beskytter serveren din bedre. Den første filen som skal tilpasses er hovedkonfigurasjonsfilen - ossec.conf
, som du finner i /var/ossec/etc
katalogen. Åpne filen:
nano /var/ossec/etc/ossec.conf
Det første elementet som skal bekreftes er en e-postinnstilling, som du finner i den globale delen av filen:
<global>
<email_notification>yes</email_notification>
<email_to>[email protected]</email_to>
<smtp_server>mail.vivaldi.net.</smtp_server>
<email_from>[email protected]</email_from>
</global>
Sørg for at email_from- adressen er en gyldig e-post. Ellers vil noen e-postleverandørs SMTP-servere merke varsler fra OSSEC som spam. Hvis FQDN til serveren ikke er angitt, er domenedelen av e-posten satt til vertsnavnet til serveren, så dette er en innstilling som du virkelig vil ha en gyldig e-postadresse.
En annen innstilling du ønsker å tilpasse, spesielt mens du tester systemet, er hvor ofte OSSEC kjører revisjonene sine. Den innstillingen er i syscheck- delen, og som standard kjøres den hver 22. time. For å teste OSSECs varslingsfunksjoner, vil du kanskje sette den til en lavere verdi, men tilbakestille den til standard etterpå.
<syscheck>
<!-- Frequency that syscheck is executed - default to every 22 hours -->
<frequency>79200</frequency>
Som standard varsler ikke OSSEC når en ny fil legges til serveren. For å endre det, legg til en ny tag rett under <frekvens> -taggen. Når den er fullført, skal delen nå inneholde:
<syscheck>
<!-- Frequency that syscheck is executed - default to every 22 hours -->
<frequency>79200</frequency>
<alert_new_files>yes</alert_new_files>
En siste innstilling som er god å endre er i listen til kataloger som OSSEC bør sjekke. Du finner dem rett etter forrige innstilling. Som standard vises katalogene som:
<!-- Directories to check (perform all possible verifications) -->
<directories check_all="yes">/etc,/usr/bin,/usr/sbin</directories>
<directories check_all="yes">/bin,/sbin</directories>
Endre begge linjene for å gjøre OSSEC-rapportendringer i sanntid. Når de er ferdige, bør de lese:
<directories report_changes="yes" realtime="yes" check_all="yes">/etc,/usr/bin,/usr/sbin</directories>
<directories report_changes="yes" realtime="yes" check_all="yes">/bin,/sbin</directories>
Lagre og lukk filen.
Den neste filen som vi må endre er local_rules.xml
i /var/ossec/rules
katalogen. Så cd
inn i den katalogen:
cd /var/ossec/rules
Den katalogen inneholder OSSECs regelfiler, ingen av dem skal endres, bortsett fra local_rules.xml
filen. I den filen legger vi til egendefinerte regler. Regelen vi må legge til er den som utløses når en ny fil legges til. Denne regelen, nummerert 554 , utløser ikke et varsel som standard. Det er fordi OSSEC ikke sender ut varsler når en regel med nivå satt til null utløses.
Slik ser regel 554 ut som standard.
<rule id="554" level="0">
<category>ossec</category>
<decoded_as>syscheck_new_entry</decoded_as>
<description>File added to the system.</description>
<group>syscheck,</group>
</rule>
Vi må legge til en modifisert versjon av den regelen i local_rules.xml
filen. Den modifiserte versjonen er gitt i kodeblokken nedenfor. Kopier og legg den til nederst i filen rett før den avsluttende taggen.
<rule id="554" level="7" overwrite="yes">
<category>ossec</category>
<decoded_as>syscheck_new_entry</decoded_as>
<description>File added to the system.</description>
<group>syscheck,</group>
</rule>
Lagre og lukk filen, og start OSSEC på nytt.
/var/ossec/bin/ossec-control restart
OSSEC er et veldig kraftig stykke programvare, og denne artikkelen berørte bare det grunnleggende. Du finner flere tilpasningsinnstillinger i den offisielle dokumentasjonen .
Bruker du et annet system? Plesk er et proprietært kontrollpanel for webverten som lar brukere administrere sine personlige og/eller klienters nettsteder, databaser
Squid er et populært, gratis Linux-program som lar deg lage en webproxy for videresending. I denne veiledningen vil du se hvordan du installerer Squid på CentOS for å gjøre deg om
Introduksjon Lighttpd er en apachegaffel som har som mål å være mye mindre ressurskrevende. Den er lett, derav navnet, og er ganske enkel å bruke. Installer
VULTR har nylig gjort endringer på sin side, og alt skal nå fungere bra ut av boksen med NetworkManager aktivert. Skulle du ønske å deaktivere
Icinga2 er et kraftig overvåkingssystem, og når det brukes i en master-klient-modell, kan det erstatte behovet for NRPE-baserte overvåkingskontroller. Mester-klienten
Bruker du et annet system? Apache Cassandra er et gratis og åpen kildekode NoSQL-databasebehandlingssystem som er designet for å gi skalerbarhet, høy
Bruker du et annet system? Microweber er en åpen kildekode dra og slipp CMS og nettbutikk. Microweber-kildekoden er vert på GitHub. Denne guiden vil vise deg
Bruker du et annet system? Vanilla forum er en åpen kildekode-forumapplikasjon skrevet i PHP. Det er en fullt tilpassbar, enkel å bruke og støtter ekstern
Bruker du et annet system? Mattermost er et åpen kildekode, selvdrevet alternativ til Slack SAAS-meldingstjenesten. Med andre ord, med Mattermost kan du ca
Hva du trenger En Vultr VPS med minst 1 GB RAM. SSH-tilgang (med root/administratorrettigheter). Trinn 1: Installere BungeeCord Først
Plesk-kontrollpanelet har en veldig fin integrasjon for Lets Encrypt. Lets Encrypt er en av de eneste SSL-leverandørene som gir ut sertifikater komplett
Lets Encrypt er en sertifiseringsinstans dedikert til å tilby SSL-sertifikater gratis. cPanel har bygget en ryddig integrasjon slik at du og din klient
Bruker du et annet system? Concrete5 er et åpen kildekode CMS som tilbyr mange karakteristiske og nyttige funksjoner for å hjelpe redaktører med å produsere innhold enkelt og
Bruker du et annet system? Review Board er et gratis og åpen kildekodeverktøy for gjennomgang av kildekode, dokumentasjon, bilder og mye mer. Det er nettbasert programvare
I denne veiledningen lærer du hvordan du setter opp HTTP-autentisering for en Nginx-webserver som kjører på CentOS 7. Krav For å komme i gang trenger du
Bruker du et annet system? GoAccess er en åpen kildekode-nettlogganalysator. Du kan bruke den til analyse av logger på sanntidsbasis i enten terminalen eller
YOURLS (Your Own URL Shortener) er en åpen kildekode-applikasjon for URL-forkorting og dataanalyse. I denne artikkelen vil vi dekke installasjonsprosessen
Bruker du et annet system? Introduksjon ArangoDB er en åpen kildekode NoSQL-database med en fleksibel datamodell for dokumenter, grafer og nøkkelverdier. Det er
Innledning /etc/-katalogen spiller en kritisk rolle i måten et Linux-system fungerer på. Grunnen til dette er fordi nesten alle systemkonfigurasjoner
Mange systemadministratorer administrerer store mengder servere. Når filer må åpnes på tvers av forskjellige servere, logger du på hver enkelt individuelt ca
Kunstig intelligens er ikke i fremtiden, det er her akkurat i nåtiden I denne bloggen Les hvordan kunstig intelligens-applikasjoner har påvirket ulike sektorer.
Er du også et offer for DDOS-angrep og forvirret over forebyggingsmetodene? Les denne artikkelen for å løse spørsmålene dine.
Du har kanskje hørt at hackere tjener mye penger, men har du noen gang lurt på hvordan tjener de den slags penger? la oss diskutere.
Vil du se revolusjonerende oppfinnelser fra Google og hvordan disse oppfinnelsene forandret livet til alle mennesker i dag? Les deretter til bloggen for å se oppfinnelser fra Google.
Konseptet med selvkjørende biler som skal ut på veiene ved hjelp av kunstig intelligens er en drøm vi har hatt en stund nå. Men til tross for flere løfter, er de ingen steder å se. Les denne bloggen for å lære mer...
Ettersom vitenskapen utvikler seg raskt og tar over mye av innsatsen vår, øker også risikoen for å utsette oss for en uforklarlig singularitet. Les hva singularitet kan bety for oss.
Lagringsmetodene for dataene har vært i utvikling kan være siden fødselen av dataene. Denne bloggen dekker utviklingen av datalagring på grunnlag av en infografikk.
Les bloggen for å kjenne ulike lag i Big Data Architecture og deres funksjoner på den enkleste måten.
I denne digitaldrevne verden har smarthusenheter blitt en avgjørende del av livet. Her er noen fantastiske fordeler med smarthusenheter om hvordan de gjør livet vårt verdt å leve og enklere.
Nylig lanserte Apple macOS Catalina 10.15.4 en tilleggsoppdatering for å fikse problemer, men det ser ut til at oppdateringen forårsaker flere problemer som fører til muring av mac-maskiner. Les denne artikkelen for å lære mer