Сигурност

Първи стъпки с OSSEC (система за откриване на проникване)

Първи стъпки с OSSEC (система за откриване на проникване)
OSSEC се продава като най-широко използваната в света система за откриване на проникване. Система за откриване на проникване (обикновено наричана IDS) е софтуер, който ни помага да наблюдаваме мрежата си за аномалии, инциденти или някакво събитие, което сме решили да бъде докладвано. Системите за откриване на проникване могат да се персонализират като защитна стена, те могат да бъдат конфигурирани да изпращат алармени съобщения съгласно инструкция на правило, да прилагат мярка за сигурност или да отговарят автоматично на заплахата или предупреждението, както е удобно за вашата мрежа или устройство.

Система за откриване на проникване може да ни предупреди срещу DDOS, груба сила, експлойти, изтичане на данни и други, тя наблюдава нашата мрежа в реално време и взаимодейства с нас и с нашата система, както решим.

По-рано в LinuxHint посветихме на Snort два урока, Snort е една от водещите системи за откриване на проникване на пазара и вероятно първата. Статиите бяха Инсталиране и използване на система за откриване на проникване на Snort за защита на сървъри и мрежи и конфигуриране на Snort IDS и създаване на правила.

Този път ще покажа как да настроя OSSEC. Сървърът е ядрото на софтуера, той съдържа правила, записи за събития и политики, докато агентите са инсталирани на устройствата за наблюдение. Агентите доставят дневници и информират за инциденти на сървъра. В този урок ще инсталираме само сървърната страна, за да наблюдаваме използваното устройство, сървърът вече съдържа функции на агента към устройството, в което е инсталирано.

Инсталиране на OSSEC:

Преди всичко стартирайте:

apt инсталирайте libmariadb2

За пакетите Debian и Ubuntu можете да изтеглите OSSEC Server на https: // актуализации.atomicorp.com / channel / ossec / debian / pool / main / o / ossec-hids-server /

За този урок ще изтегля текущата версия, като напиша в конзолата:

wget https: // актуализации.atomicorp.com / channel / ossec / debian / pool / main / o /
ossec-hids-server / ossec-hids-server_3.3.0.6515stretch_amd64.деб

След това изпълнете:

dpkg -i ossec-hids-server_3.3.0.6515stretch_amd64.деб

Стартирайте OSSEC, като изпълните:

/ var / ossec / bin / ossec-control start

По подразбиране нашата инсталация не активира известие по пощата, за да го редактира от типа

nano / var / ossec / etc / ossec.конф
 
Промяна
не
 
За
да
 
И добавете:
ВАШИЯТ АДРЕС
SMTP СЪРВЪР
ossecm @ localhost

Натиснете ctrl + x и Y за да запазите и излезете и стартирате OSSEC отново:

/ var / ossec / bin / ossec-control start

Забележка: ако искате да инсталирате агента на OSSEC на различен тип устройство:

wget https: // актуализации.atomicorp.com / channel / ossec / debian / pool / main / o /
ossec-hids-agent / ossec-hids-agent_3.3.0.6515stretch_amd64.деб
dpkg -i ossec-hids-agent_3.3.0.6515stretch_amd64.деб

Отново позволява да проверим конфигурационния файл за OSSEC

nano / var / ossec / etc / ossec.конф

Превъртете надолу, за да стигнете до секцията Syscheck

Тук можете да определите директориите, проверени от OSSEC, и интервалите за ревизия. Също така можем да дефинираме директории и файлове, които да бъдат игнорирани.

За да настроите OSSEC да отчита събития в реално време, редактирайте редовете

/ и т.н., / usr / bin, / usr / sbin
/ bin, / sbin
Да се
/ и т.н., / usr / bin,
/ usr / sbin

/ bin, / sbin

За да добавите нова директория за OSSEC за проверка, добавете ред:

/ DIR1, / DIR2

Затворете nano, като натиснете CTRL + X и Y и тип:

nano / var / ossec / rules / ossec_rules.xml

Този файл съдържа правилата на OSSEC, като нивото на правилата ще определи отговора на системата. Например, по подразбиране OSSEC отчита само предупреждения от ниво 7, ако има някакво правило с ниво под 7 и искате да се информирате, когато OSSEC идентифицира инцидента, редактирайте номера на ниво за 7 или по-високо. Например, ако искате да се информирате, когато хост бъде деблокиран от активния отговор на OSSEC, редактирайте следното правило:


600
защитна стена-капка.ш
Изтрий
Хостът е отблокиран от защитна стена.sh Активен отговор
активен_отговор,

Да се:

600
защитна стена-капка.ш
Изтрий
Хостът е отблокиран от защитна стена.sh Активен отговор
активен_отговор,

По-безопасна алтернатива може да бъде добавянето на ново правило в края на файла, пренаписване на предишното:


600
защитна стена-капка.ш
Изтрий
Хостът е отблокиран от защитна стена.sh Активен отговор

Сега имаме инсталиран OSSEC на местно ниво, а в следващ урок ще научим повече за правилата и конфигурацията на OSSEC.

Надявам се, че този урок ви е бил полезен за започване на работа с OSSEC, продължете да следвате LinuxHint.com за повече съвети и актуализации на Linux.

Как да използвам AutoKey за автоматизиране на Linux игри
AutoKey е програма за автоматизация на настолни компютри за Linux и X11, програмирана в Python 3, GTK и Qt. Използвайки неговата функционалност за скр...
Как да покажа брояч на FPS в игрите на Linux
Linux игрите получиха голям тласък, когато Valve обяви поддръжка на Linux за Steam клиент и техните игри през 2012 г. Оттогава много AAA и независими ...
Как да изтеглите и пуснете Civilization VI на Сид Майер на Linux
Въведение в играта Civilization 6 е модерен поглед върху класическата концепция, въведена в поредицата от игрите Age of Empires. Идеята беше доста про...