Безопасность

Начало работы с OSSEC (Система обнаружения вторжений)

Начало работы с OSSEC (Система обнаружения вторжений)
OSSEC позиционирует себя как наиболее широко используемую в мире систему обнаружения вторжений. Система обнаружения вторжений (обычно называемая IDS) - это программное обеспечение, которое помогает нам контролировать нашу сеть на предмет аномалий, инцидентов или любых событий, о которых мы решаем сообщить. Системы обнаружения вторжений настраиваются, как брандмауэр, их можно настроить для отправки тревожных сообщений по инструкции правила, для применения мер безопасности или для автоматического ответа на угрозу или предупреждение, как это удобно для вашей сети или устройства.

Система обнаружения вторжений может предупреждать нас от DDOS, грубой силы, эксплойтов, утечки данных и т. Д., Она отслеживает нашу сеть в режиме реального времени и взаимодействует с нами и с нашей системой по нашему усмотрению.

В LinuxHint мы ранее посвятили Snort два руководства, Snort - одна из ведущих систем обнаружения вторжений на рынке и, вероятно, первая. Статьи посвящены установке и использованию системы обнаружения вторжений Snort для защиты серверов и сетей, а также настройки Snort IDS и создания правил.

На этот раз я покажу, как настроить OSSEC. Сервер является ядром программного обеспечения, он содержит правила, записи событий и политики, в то время как на устройствах устанавливаются агенты для мониторинга. Агенты доставляют логи и информируют об инцидентах на сервер. В этом руководстве мы установим только серверную часть для мониторинга используемого устройства, сервер уже содержит функции агента для устройства, на котором он установлен.

Установка OSSEC:

Прежде всего запустите:

apt установить libmariadb2

Для пакетов Debian и Ubuntu вы можете загрузить сервер OSSEC по адресу https: // updates.Atomicorp.com / каналы / ossec / debian / пул / основной / o / ossec-hids-server /

Для этого урока я скачаю текущую версию, набрав в консоли:

wget https: // обновления.Atomicorp.com / каналы / ossec / debian / пул / основной / о /
ossec-hids-server / ossec-hids-server_3.3.0.6515stretch_amd64.деб

Затем запустите:

dpkg -i ossec-hids-server_3.3.0.6515stretch_amd64.деб

Запустите OSSEC, выполнив:

/ var / ossec / bin / ossec-control запуск

По умолчанию наша установка не включает почтовое уведомление, для его редактирования введите

нано / вар / оссек / и т.д. / оссек.conf
 
Изменять
нет
 
Для
да
 
И добавить:
ВАШ АДРЕСС
SMTP-СЕРВЕР
ossecm @ localhost

Нажмите ctrl + x а также Y для сохранения, выхода и повторного запуска OSSEC:

/ var / ossec / bin / ossec-control запуск

Примечание: если вы хотите установить агент OSSEC на устройство другого типа:

wget https: // обновления.Atomicorp.com / каналы / ossec / debian / пул / основной / о /
ossec-hids-агент / ossec-hids-agent_3.3.0.6515stretch_amd64.деб
dpkg -i ossec-hids-agent_3.3.0.6515stretch_amd64.деб

Снова давайте проверим файл конфигурации для OSSEC

нано / вар / оссек / и т.д. / оссек.conf

Прокрутите вниз, чтобы попасть в раздел Syscheck

Здесь вы можете определить каталоги, проверенные OSSEC, и интервалы ревизий. Мы также можем определить каталоги и файлы, которые следует игнорировать.

Чтобы настроить OSSEC на отчет о событиях в реальном времени, отредактируйте строки

/ и т. д., / usr / bin, / usr / sbin
/ bin, / sbin
К
/ и т. д. / usr / bin,
/ usr / sbin

/ bin, / sbin

Чтобы добавить новый каталог для проверки OSSEC, добавьте строку:

/ DIR1, / DIR2

Закройте nano, нажав CTRL + X а также Y и введите:

нано / вар / оссек / правила / ossec_rules.xml

Этот файл содержит правила OSSEC, уровень правила будет определять реакцию системы. Например, по умолчанию OSSEC сообщает только о предупреждениях уровня 7, если есть какое-либо правило с уровнем ниже 7, и вы хотите получать информацию, когда OSSEC идентифицирует инцидент, измените номер уровня на 7 или выше. Например, если вы хотите получать информацию, когда хост разблокируется активным ответом OSSEC, отредактируйте следующее правило:


600
брандмауэр.ш
Удалить
Хост разблокирован брандмауэром.sh Активный ответ
active_response,

К:

600
брандмауэр.ш
Удалить
Хост разблокирован брандмауэром.sh Активный ответ
active_response,

Более безопасной альтернативой может быть добавление нового правила в конец файла, перезаписывающего предыдущее:


600
брандмауэр.ш
Удалить
Хост разблокирован брандмауэром.sh Активный ответ

Теперь у нас установлен OSSEC на локальном уровне, в следующем руководстве мы узнаем больше о правилах и настройке OSSEC.

Надеюсь, вы нашли это руководство полезным для начала работы с OSSEC, продолжайте следить за LinuxHint.com для получения дополнительных советов и обновлений по Linux.

5 лучших аркад для Linux
В настоящее время компьютеры - это серьезные машины, используемые для игр. Если вы не можете получить новый рекорд, вы поймете, о чем я. В этом посте ...
Битва за Веснот 1.13.6 Выпущена разработка
Битва за Веснот 1.13.6, выпущенная в прошлом месяце, является шестой разработкой в ​​1.13.x и содержит ряд улучшений, в первую очередь пользовательско...
Как установить League Of Legends на Ubuntu 14.04
Если вы поклонник League of Legends, то это возможность для вас протестировать League of Legends. Обратите внимание, что LOL поддерживается в PlayOnLi...