قم بإعداد NFS Share على دبيان
NFS هو نظام ملفات قائم على الشبكة يسمح لأجهزة الكمبيوتر بالوصول إلى الملفات عبر شبكة الكمبيوتر. يوضح هذا الدليل كيف يمكنك فضح المجلدات عبر NF
Snort هو نظام مجاني لكشف تسلل الشبكة (IDS). بعبارات أقل رسمية ، يتيح لك مراقبة شبكتك بحثًا عن أي نشاط مريب في الوقت الفعلي . لدى Snort حاليًا حزم للأنظمة المستندة إلى Fedora و CentOS و FreeBSD و Windows. تختلف طريقة التثبيت الدقيقة بين أنظمة تشغيل. في هذا البرنامج التعليمي ، سنقوم بالتثبيت مباشرة من ملفات المصدر لـ Snort. كتب هذا الدليل لديبيان.
قبل أن نضع أيدينا بالفعل على مصادر Snort ، نحتاج إلى التأكد من أن نظامنا محدث. يمكننا القيام بذلك عن طريق إصدار الأوامر أدناه.
sudo apt-get update
sudo apt-get upgrade -y
sudo reboot
بمجرد إعادة تشغيل نظامك ، نحتاج إلى تثبيت عدد من الحزم للتأكد من أنه يمكننا تثبيت SBPP. تمكنت من معرفة أن هناك عددًا من الحزم المطلوبة ، لذا فإن الأمر الأساسي أدناه.
sudo apt-get install flex bison build-essential checkinstall libpcap-dev libnet1-dev libpcre3-dev libnetfilter-queue-dev iptables-dev libdumbnet-dev zlib1g-dev -y
بمجرد تثبيت جميع الحزم ، ستحتاج إلى إنشاء دليل مؤقت لملفاتك المصدر - يمكن أن تكون في أي مكان تريده. سأستخدم /usr/src/snort_src
. لإنشاء هذا المجلد ، ستحتاج إلى تسجيل الدخول root
كمستخدم ، أو الحصول على sudo
أذونات - root
ما يجعل الأمر أسهل.
sudo mkdir /usr/src/snort_src
cd /usr/src/snort_src
قبل أن نحصل على مصدر Snort ، نحتاج إلى تثبيت DAQ. إنه سهل التثبيت إلى حد ما.
wget https://www.snort.org/downloads/snort/daq-2.0.6.tar.gz
استخرج الملفات من الملف.
tar xvfz daq-2.0.6.tar.gz
التغيير إلى دليل DAQ.
cd daq-2.0.6
تكوين وتثبيت DAQ.
./configure; make; sudo make install
سيتم تنفيذ هذا السطر الأخير ./configure
أولاً. ثم سيتم تنفيذه make
. وأخيرا ، سيتم تنفيذ ذلك make install
. نستخدم بناء الجملة الأقصر هنا فقط لتوفير القليل من الكتابة.
نريد أن نتأكد من أننا في /usr/src/snort_src
الدليل مرة أخرى ، لذا تأكد من التغيير إلى هذا الدليل باستخدام:
cd /usr/src/snort_src
الآن بعد أن أصبحنا في دليل المصادر ، سنقوم بتنزيل tar.gz
ملف المصدر. في وقت كتابة هذا التقرير ، كان أحدث إصدار من Snort 2.9.8.0
.
wget https://www.snort.org/downloads/snort/snort-2.9.8.0.tar.gz
أوامر تثبيت snort بالفعل تشبه إلى حد كبير تلك المستخدمة في DAQ ، ولكن لديهم خيارات مختلفة.
استخرج ملفات مصدر Snort.
tar xvfz snort-2.9.8.0.tar.gz
التغيير في الدليل المصدر.
cd snort-2.9.8.0
تكوين وتثبيت المصادر.
./configure --enable-sourcefire; make; sudo make install
بمجرد تثبيت Snort ، نحتاج إلى التأكد من تحديث مكتباتنا المشتركة. يمكننا القيام بذلك باستخدام الأمر:
sudo ldconfig
بعد القيام بذلك ، اختبر تثبيت Snort الخاص بك:
snort --version
إذا لم ينجح هذا الأمر ، فستحتاج إلى إنشاء ارتباط رمزي. يمكنك القيام بذلك عن طريق كتابة:
sudo ln -s /usr/local/bin/snort /usr/sbin/snort
snort --version
سيكون الناتج الناتج مشابهًا لما يلي:
,,_ -*> Snort! <*-
o" )~ Version 2.9.7.5 GRE (Build 262)
'''' By Martin Roesch & The Snort Team: http://www.snort.org/contact#team
Copyright (C) 2014-2015 Cisco and/or its affiliates. All rights reserved.
Copyright (C) 1998-2013 Sourcefire, Inc., et al.
Using libpcap version 1.6.2
Using PCRE version: 8.35 2014-04-04
Using ZLIB version: 1.2.8
الآن بعد أن تم تثبيت snort ، لا نريد تشغيله على هذا النحو root
، لذا نحتاج إلى إنشاء snort
مستخدم ومجموعة. لإنشاء مستخدم ومجموعة جديدة ، يمكننا استخدام هذين الأمرين:
sudo groupadd snort
sudo useradd snort -r -s /sbin/nologin -c SNORT_IDS -g snort
نظرًا لأننا قمنا بتثبيت البرنامج باستخدام المصدر ، نحتاج إلى إنشاء ملفات التكوين وقواعد snort.
sudo mkdir /etc/snort
sudo mkdir /etc/snort/rules
sudo mkdir /etc/snort/preproc_rules
sudo touch /etc/snort/rules/white_list.rules /etc/snort/rules/black_list.rules /etc/snort/rules/local.rules
بعد إنشاء الدلائل والقواعد ، نحتاج الآن إلى إنشاء دليل السجل.
sudo mkdir /var/log/snort
وأخيرًا ، قبل أن نتمكن من إضافة أي قواعد ، نحتاج إلى مكان لتخزين القواعد الديناميكية.
sudo mkdir /usr/local/lib/snort_dynamicrules
بمجرد إنشاء جميع الملفات السابقة ، قم بتعيين الأذونات المناسبة عليها.
sudo chmod -R 5775 /etc/snort
sudo chmod -R 5775 /var/log/snort
sudo chmod -R 5775 /usr/local/lib/snort_dynamicrules
sudo chown -R snort:snort /etc/snort
sudo chown -R snort:snort /var/log/snort
sudo chown -R snort:snort /usr/local/lib/snort_dynamicrules
لتوفير مجموعة من الوقت وللحفاظ على الاضطرار إلى نسخ ولصق كل شيء ، دعنا فقط ننسخ جميع الملفات في دليل التكوين.
sudo cp /usr/src/snort_src/snort*/etc/*.conf* /etc/snort
sudo cp /usr/src/snort_src/snort*/etc/*.map /etc/snort
الآن بعد أن أصبحت ملفات التهيئة موجودة ، يمكنك تنفيذ أحد أمرين:
في كلتا الحالتين ، ما زلت تريد تغيير بعض الأشياء. تابع القراءة.
في /etc/snort/snort.conf
الملف ، ستحتاج إلى تغيير المتغير HOME_NET
. يجب تعيينه على كتلة IP لشبكتك الداخلية حتى لا يقوم بتسجيل محاولات الشبكة الخاصة بك لتسجيل الدخول إلى الخادم. قد يكون هذا 10.0.0.0/24
أو 192.168.0.0/16
. في السطر 45 ، قم /etc/snort/snort.conf
بتغيير المتغير HOME_NET
إلى تلك القيمة الخاصة بحظر IP للشبكة الخاصة بك.
على شبكتي ، يبدو هذا:
ipvar HOME_NET 192.168.0.0/16
بعد ذلك ، سيكون عليك تعيين EXTERNAL_NET
المتغير على:
any
الذي يتحول EXERNAL_NET
إلى ما HOME_NET
ليس لديك .
الآن بعد أن تم إعداد الغالبية العظمى من النظام ، نحتاج إلى تكوين قواعدنا لهذا الخنزير الصغير. في مكان ما حول خط 104 في الخاص بك /etc/snort/snort.conf
ملف، يجب أن تشاهد "فار" إعلان والمتغيرات RULE_PATH
، SO_RULE_PATH
، PREPROC_RULE_PATH
، WHITE_LIST_PATH
، و BLACK_LIST_PATH
. يجب تعيين قيمهم على المسارات التي استخدمناها Un-rooting Snort
.
var RULE_PATH /etc/snort/rules
var SO_RULE_PATH /etc/snort/so_rules
var PREPROC_RULE_PATH /etc/snort/preproc_rules
var WHITE_LIST_PATH /etc/snort/rules
var BLACK_LIST_PATH /etc/snort/rules
بمجرد تعيين هذه القيم ، قم بحذف أو التعليق على القواعد الحالية بدءًا من السطر 548 تقريبًا.
الآن ، دعونا نتحقق من صحة التكوين الخاص بك. يمكنك التحقق من ذلك باستخدام snort
.
# snort -T -c /etc/snort/snort.conf
سترى ناتجًا مشابهًا لما يلي (مقطوعًا للإيجاز).
Running in Test mode
--== Initializing Snort ==--
Initializing Output Plugins!
Initializing Preprocessors!
Initializing Plug-ins!
.....
Rule application order: activation->dynamic->pass->drop->sdrop->reject->alert->log
Verifying Preprocessor Configurations!
--== Initialization Complete ==--
,,_ -*> Snort! <*-
o" )~ Version 2.9.8.0 GRE (Build 229)
'''' By Martin Roesch & The Snort Team: http://www.snort.org/contact#team
Copyright (C) 2014-2015 Cisco and/or its affiliates. All rights reserved.
Copyright (C) 1998-2013 Sourcefire, Inc., et al.
Using libpcap version 1.7.4
Using PCRE version: 8.35 2014-04-04
Using ZLIB version: 1.2.8
Rules Engine: SF_SNORT_DETECTION_ENGINE Version 2.4 <Build 1>
Preprocessor Object: SF_IMAP Version 1.0 <Build 1>
Preprocessor Object: SF_FTPTELNET Version 1.2 <Build 13>
Preprocessor Object: SF_SIP Version 1.1 <Build 1>
Preprocessor Object: SF_REPUTATION Version 1.1 <Build 1>
Preprocessor Object: SF_POP Version 1.0 <Build 1>
Preprocessor Object: SF_DCERPC2 Version 1.0 <Build 3>
Preprocessor Object: SF_SDF Version 1.1 <Build 1>
Preprocessor Object: SF_GTP Version 1.1 <Build 1>
Preprocessor Object: SF_DNS Version 1.1 <Build 4>
Preprocessor Object: SF_SSH Version 1.1 <Build 3>
Preprocessor Object: SF_DNP3 Version 1.1 <Build 1>
Preprocessor Object: SF_SSLPP Version 1.1 <Build 4>
Preprocessor Object: SF_SMTP Version 1.1 <Build 9>
Preprocessor Object: SF_MODBUS Version 1.1 <Build 1>
Snort successfully validated the configuration!
Snort exiting
الآن بعد أن تم تكوين كل شيء دون أخطاء ، نحن مستعدون لبدء اختبار Snort.
أسهل طريقة لاختبار Snort هي عن طريق تمكين local.rules
. هذا ملف يحتوي على القواعد المخصصة الخاصة بك.
إذا لاحظت في snort.conf
الملف ، في مكان ما حول السطر 546 ، يوجد هذا السطر:
include $RULE_PATH/local.rules
إذا لم يكن لديك ، يرجى إضافته حوالي 546. يمكنك بعد ذلك استخدام local.rules
الملف للاختبار. كاختبار أساسي ، لدي فقط Snort يتتبع طلب ping (طلب ICMP). يمكنك القيام بذلك عن طريق إضافة السطر التالي إلى ملفك local.rules
.
alert icmp any any -> $HOME_NET any (msg:"ICMP test"; sid:10000001; rev:001;)
بمجرد حفظ ذلك في ملفك ، احفظه وتابع القراءة.
سيبدأ الأمر التالي بتشغيل Snort وطباعة تنبيهات "الوضع السريع" ، حيث يقوم المستخدم snort ، تحت snort المجموعة ، باستخدام التكوين /etc/snort/snort.conf
، وسيستمع على واجهة الشبكة eno1
. ستحتاج إلى التغيير eno1
إلى أي واجهة شبكة يستمع إليها نظامك.
$ sudo /usr/local/bin/snort -A console -q -u snort -g snort -c /etc/snort/snort.conf -i eno1
بمجرد تشغيله ، قم باختبار اتصال هذا الكمبيوتر. ستبدأ في رؤية الإخراج الذي يشبه ما يلي:
01/07−16:03:30.611173 [**] [1:10000001:0] ICMP test [**] [Priority: 0] 192.168.1.105 -> 192.168.1.104
01/07−16:03:31.612174 [**] [1:10000001:0] ICMP test [**] [Priority: 0] 192.168.1.104 -> 192.168.1.105
01/07−16:03:31.612202 [**] [1:10000001:0] ICMP test [**] [Priority: 0] 192.168.1.105 -> 192.168.1.104
^C*** Caught Int−Signal
يمكنك الضغط على Ctrl + C للخروج من البرنامج ، وهذا كل شيء. تم إعداد Snort. يمكنك الآن استخدام أي قواعد تريدها.
أخيرًا ، أود أن أشير إلى أن هناك بعض القواعد العامة التي وضعها المجتمع يمكنك تنزيلها من الموقع الرسمي تحت علامة التبويب "المجتمع". ابحث عن "Snort" ، وبعد ذلك بقليل يوجد رابط مجتمع. قم بتنزيل ذلك واستخرجه وابحث عن community.rules
الملف.
NFS هو نظام ملفات قائم على الشبكة يسمح لأجهزة الكمبيوتر بالوصول إلى الملفات عبر شبكة الكمبيوتر. يوضح هذا الدليل كيف يمكنك فضح المجلدات عبر NF
مقدمة: التأليف والإصدار الموزع على الويب (WebDAV) هو امتداد HTTP يوفر إطار عمل لإنشاء الملفات وتعديلها عن بُعد على
مقدمة يتميز MySQL بميزة رائعة تعرف باسم طرق العرض. المشاهدات هي استعلامات مخزنة. اعتبرها اسمًا مستعارًا لاستعلام طويل. في هذا الدليل ،
ستعلمك هذه المقالة كيفية إعداد سجن سريع على دبيان. أفترض أنك تستخدم Debian 7.x. إذا كنت تقوم بتشغيل دبيان 6 أو 8 ، فقد يعمل هذا ، ولكن
مقدمة طريقة سهلة لإعداد خادم VPN على دبيان هي PiVPN. PiVPN هو أداة تثبيت وغلاف لـ OpenVPN. يخلق أوامر بسيطة لك
استخدام نظام مختلف؟ Brotli هو طريقة ضغط جديدة مع نسبة ضغط أفضل من Gzip. يتم استضافة رمز المصدر الخاص به علانية على Github. ثي
استخدام نظام مختلف؟ Neos عبارة عن منصة تطبيق محتوى مع CMS وإطار تطبيق في جوهرها. سيوضح لك هذا الدليل كيفية التثبيت
مقدمة Cacti هي أدوات مراقبة ورسوم بيانية مفتوحة المصدر تعتمد بالكامل على بيانات RRD. من خلال Cacti ، يمكنك مراقبة أي نوع من أنواع الأجهزة تقريبًا
Go (تُعرف أيضًا باسم Golang) هي لغة برمجة مكتوبة بشكل ثابت ومجمعة على شكل حرف C تم تطويرها بواسطة Google. جعلت البساطة وتعدد الاستخدامات ب
استخدام نظام مختلف؟ InvoicePlane هو تطبيق فواتير مجاني ومفتوح المصدر. يمكن العثور على رمز المصدر الخاص به في مستودع Github هذا. هذا الدليل
استخدام نظام مختلف؟ Reader Self 3.5 هو قارئ RSS بسيط ومرن ومفتوح ومفتوح المصدر ومستضاف ذاتيًا وبديل Google Reader. القارئ سيل
استخدام نظام مختلف؟ BookStack عبارة عن نظام أساسي بسيط وسهل الاستخدام لتنظيم المعلومات وتخزينها. BookStack مجاني تمامًا ومفتوح
مقدمة FFmpeg هي أداة سطر أوامر مفتوحة المصدر لتشفير / فك تشفير الفيديو والصوت. ميزاته الرئيسية هي سرعة عالية وجودة وفيل صغير
استخدام نظام مختلف؟ TermRecord هو أداة بسيطة مفتوحة المصدر مكتوبة بلغة Python ، تسمح بحفظ الجلسات النهائية إلى مشاركة ذاتية سهلة المشاركة
استخدام نظام مختلف؟ Matomo (Piwik سابقًا) هو نظام أساسي مفتوح المصدر للتحليلات ، وهو بديل مفتوح لبرنامج Google Analytics. مصدر Matomo مستضاف
تقدم هذه المقالة ملخصًا موجزًا لأنظمة تشغيل الخادم المقدمة كنماذج على Vultr. CentOS CentOS هو إصدار مفتوح المصدر من RHEL (Re
استخدام نظام مختلف؟ X-Cart هي منصة تجارة إلكترونية مفتوحة المصدر مرنة للغاية مع الكثير من الميزات والتكاملات. كود مصدر X-Cart مضيف
Munin عبارة عن أداة مراقبة لمسح العمليات والموارد في جهازك وتقديم المعلومات في الرسوم البيانية من خلال واجهة الويب. استخدم ما يلي
استخدام نظام مختلف؟ Tiny Tiny RSS Reader هو قارئ ومجمّع أخبار مستوحى ذاتيًا ومفتوح المصدر ومستضاف على الويب (RSS / Atom) ، مصمم خصيصًا
مقدمة في هذا البرنامج التعليمي ، سنغطي عملية إضافة نطاق IP / شبكة فرعية كاملة إلى خادم Linux يعمل بنظام CentOS أو Debian أو Ubuntu. الموكيز
نظرة ثاقبة على 26 أسلوبًا لتحليل البيانات الضخمة: الجزء الأول
يعرف الكثير منكم أن Switch سيصدر في مارس 2017 وميزاته الجديدة. بالنسبة لأولئك الذين لا يعرفون ، قمنا بإعداد قائمة بالميزات التي تجعل "التبديل" "أداة لا غنى عنها".
هل تنتظر عمالقة التكنولوجيا للوفاء بوعودهم؟ تحقق من ما تبقى دون تسليم.
اقرأ المدونة لمعرفة الطبقات المختلفة في بنية البيانات الضخمة ووظائفها بأبسط طريقة.
اقرأ هذا لمعرفة مدى انتشار الذكاء الاصطناعي بين الشركات الصغيرة وكيف أنه يزيد من احتمالات نموها ومنح منافسيها القدرة على التفوق.
لقد أصبح حل CAPTCHA صعبًا جدًا على المستخدمين في السنوات القليلة الماضية. هل ستكون قادرة على أن تظل فعالة في اكتشاف البريد العشوائي والروبوتات في المستقبل القريب؟
مع تطور العلم بمعدل سريع ، واستلام الكثير من جهودنا ، تزداد أيضًا مخاطر تعريض أنفسنا إلى تفرد غير قابل للتفسير. اقرأ ، ماذا يمكن أن يعني التفرد بالنسبة لنا.
ما هو التطبيب عن بعد والرعاية الصحية عن بعد وأثره على الأجيال القادمة؟ هل هو مكان جيد أم لا في حالة الوباء؟ اقرأ المدونة لتجد طريقة عرض!
ربما سمعت أن المتسللين يكسبون الكثير من المال ، لكن هل تساءلت يومًا كيف يجنون هذا النوع من المال؟ دعنا نناقش.
أصدرت Apple مؤخرًا macOS Catalina 10.15.4 تحديثًا تكميليًا لإصلاح المشكلات ولكن يبدو أن التحديث يتسبب في المزيد من المشكلات التي تؤدي إلى إنشاء أجهزة macOS. قراءة هذه المادة لمعرفة المزيد