Sigurnost

Početak rada s OSSEC-om (sustav za otkrivanje upada)

Početak rada s OSSEC-om (sustav za otkrivanje upada)
OSSEC se prodaje kao najkorišteniji sustav za otkrivanje prodora na svijetu. Sustav za otkrivanje provala (koji se obično naziva IDS) softver je koji nam pomaže nadgledati našu mrežu zbog nepravilnosti, nezgoda ili bilo kojeg događaja za koji utvrdimo da treba biti prijavljen. Sustavi za otkrivanje upada prilagodljivi su poput vatrozida, mogu se konfigurirati za slanje poruka alarma prema uputama pravila, primjenu sigurnosnih mjera ili automatski odgovaranje na prijetnju ili upozorenje što je prikladno za vašu mrežu ili uređaj.

Sustav za otkrivanje upada može nas upozoriti na DDOS, grubu silu, eksploatacije, curenje podataka i još mnogo toga, nadgleda našu mrežu u stvarnom vremenu i komunicira s nama i s našim sustavom kako odlučimo.

U LinuxHintu smo prethodno posvetili dva vodiča za Snort, Snort je jedan od vodećih sustava za otkrivanje upada na tržištu i vjerojatno prvi. Članci su bili Instaliranje i korištenje sustava za otkrivanje upada snort za zaštitu poslužitelja i mreža te konfiguriranje Snort IDS-a i stvaranje pravila.

Ovaj put ću pokazati kako postaviti OSSEC. Poslužitelj je srž softvera, sadrži pravila, unose događaja i politike dok su agenti instalirani na uređajima za nadgledanje. Agenti dostavljaju zapisnike i informiraju o incidentima na poslužitelju. U ovom uputstvu instalirat ćemo samo poslužiteljsku stranicu za nadzor uređaja u upotrebi, poslužitelj već sadrži funkcije agenta na uređaju u kojem je instaliran.

Instalacija OSSEC-a:

Prije svega trčanje:

apt instalirati libmariadb2

Za pakete Debian i Ubuntu OSSEC Server možete preuzeti na https: // updates.atomicorp.com / channel / ossec / debian / pool / main / o / ossec-hids-server /

Za ovaj tutorial preuzet ću trenutnu verziju upisivanjem u konzolu:

wget https: // ažuriranja.atomicorp.com / channel / ossec / debian / pool / main / o /
ossec-hids-poslužitelj / ossec-hids-server_3.3.0.6515stretch_amd64.deb

Zatim pokrenite:

dpkg -i ossec-hids-server_3.3.0.6515stretch_amd64.deb

Pokrenite OSSEC izvršavanjem:

/ var / ossec / bin / ossec-control start

Prema zadanim postavkama naša instalacija nije omogućila obavijest poštom za njezino uređivanje

nano / var / ossec / etc / ossec.konf
 
Promijeniti
Ne
 
Za
Da
 
I dodajte:
VAŠA ADRESA
SMTP SERVER
ossecm @ localhost

Pritisnite ctrl + x i Y za spremanje i izlazak i ponovno pokretanje OSSEC-a:

/ var / ossec / bin / ossec-control start

Bilješka: ako želite instalirati OSSEC-ov agent na drugu vrstu uređaja:

wget https: // ažuriranja.atomicorp.com / channel / ossec / debian / pool / main / o /
ossec-hids-agent / ossec-hids-agent_3.3.0.6515stretch_amd64.deb
dpkg -i ossec-hids-agent_3.3.0.6515stretch_amd64.deb

Opet omogućuje provjeru konfiguracijske datoteke za OSSEC

nano / var / ossec / etc / ossec.konf

Pomaknite se prema dolje do odjeljka Syscheck

Ovdje možete odrediti direktorije koje je provjerio OSSEC i intervale revizije. Također možemo definirati direktorije i datoteke koje ćemo ignorirati.

Uredite retke da biste postavili OSSEC da izvještava o događajima u stvarnom vremenu

/ etc, / usr / bin, / usr / sbin
/ bin, / sbin
Do
/ itd., / usr / bin,
/ usr / sbin

/ bin, / sbin

Da biste dodali novi direktorij za OSSEC za provjeru dodajte redak:

/ DIR1, / DIR2

Zatvorite nano pritiskom CTRL + X i Y i upišite:

nano / var / ossec / rules / ossec_rules.xml

Ova datoteka sadrži OSSEC-ova pravila, a razina pravila odredit će odgovor sustava. Na primjer, prema zadanim postavkama OSSEC izvještava samo o upozorenjima razine 7, ako postoji neko pravilo s razinom nižom od 7, a želite se informirati kad OSSEC identificira incident, uredite broj razine za razinu 7 ili više. Na primjer, ako želite biti informirani kada OSSEC-ov Aktivni odgovor deblokira hosta, uredite sljedeće pravilo:


600
firewall-drop.sh
izbrisati
Domaćin deblokiran padom vatrozida.sh Aktivni odgovor
aktivni_odgovor,

Do:

600
firewall-drop.sh
izbrisati
Domaćin deblokiran padom vatrozida.sh Aktivni odgovor
aktivni_odgovor,

Sigurnija alternativa može biti dodavanje novog pravila na kraju datoteke prepisivanjem prethodnog:


600
firewall-drop.sh
izbrisati
Domaćin deblokiran padom vatrozida.sh Aktivni odgovor

Sada smo OSSEC instalirali na lokalnoj razini, a u sljedećem uputstvu naučit ćemo više o OSSEC pravilima i konfiguraciji.

Nadam se da vam je ovaj vodič bio koristan za početak rada s OSSEC-om, nastavite pratiti LinuxHint.com za više savjeta i ažuriranja na Linuxu.

Kako prikazati OSD prekrivač u aplikacijama i igrama na cijelom zaslonu za Linux
Igranje igara preko cijelog zaslona ili upotreba aplikacija u režimu preko cijelog zaslona bez ometanja može vas odsjeći od relevantnih informacija o ...
Top 5 karata za hvatanje igara
Svi smo vidjeli i voljeli streaming reprodukcije na YouTubeu. PewDiePie, Jakesepticye i Markiplier samo su neki od najboljih igrača koji su zaradili m...
Kako razviti igru ​​na Linuxu
Prije deset godina malo je Linux korisnika predviđalo da će njihov omiljeni operativni sustav jednog dana biti popularna platforma za igranje komercij...