डेबियन पर सेटअप NFS शेयर
एनएफएस एक नेटवर्क-आधारित फाइल सिस्टम है जो कंप्यूटरों को कंप्यूटर नेटवर्क पर फाइलों तक पहुंचने की अनुमति देता है। यह मार्गदर्शिका बताती है कि आप एनएफ पर फ़ोल्डर्स को कैसे उजागर कर सकते हैं
Snort एक फ्री नेटवर्क इंट्रूज़न डिटेक्शन सिस्टम (IDS) है। कम आधिकारिक शब्दों में, यह आपको वास्तविक समय में संदिग्ध गतिविधि के लिए अपने नेटवर्क की निगरानी करने की अनुमति देता है । वर्तमान में, स्नॉर्ट में फेडोरा, सेंटोस, फ्रीबीएसडी और विंडोज-आधारित सिस्टम के पैकेज हैं। सटीक स्थापना विधि OSes के बीच भिन्न होती है। इस ट्यूटोरियल में, हम सीधे Snort के लिए सोर्स फाइल्स से इंस्टाल होंगे। यह गाइड डेबियन के लिए लिखा गया था।
इससे पहले कि हम वास्तव में स्नॉर्ट स्रोतों पर अपना हाथ डालें, हमें यह सुनिश्चित करने की आवश्यकता है कि हमारा सिस्टम अद्यतित है। हम नीचे दिए गए आदेश जारी करके ऐसा कर सकते हैं।
sudo apt-get update
sudo apt-get upgrade -y
sudo reboot
एक बार जब आपका सिस्टम रिबूट हो जाता है, तो हमें यह सुनिश्चित करने के लिए कई पैकेज स्थापित करने होंगे कि हम एसबीपीपी स्थापित कर सकते हैं। मैं यह पता लगाने में सक्षम था कि कितने पैकेजों की आवश्यकता थी, इसलिए आधार कमांड नीचे है।
sudo apt-get install flex bison build-essential checkinstall libpcap-dev libnet1-dev libpcre3-dev libnetfilter-queue-dev iptables-dev libdumbnet-dev zlib1g-dev -y
एक बार सभी पैकेज स्थापित हो जाने के बाद, आपको अपनी स्रोत फ़ाइलों के लिए एक अस्थायी निर्देशिका बनाने की आवश्यकता होगी - वे कहीं भी हो सकती हैं जो आप चाहें। मैं उपयोग कर रहा हूँ /usr/src/snort_src
। इस फ़ोल्डर को बनाने के लिए, आपको root
उपयोगकर्ता के रूप में लॉग इन करना होगा , या sudo
अनुमति लेनी होगी - root
बस इसे आसान बना देगा।
sudo mkdir /usr/src/snort_src
cd /usr/src/snort_src
इससे पहले कि हम स्नॉर्ट के लिए स्रोत प्राप्त कर सकें, हमें DAQ स्थापित करने की आवश्यकता है। यह स्थापित करने के लिए काफी सरल है।
wget https://www.snort.org/downloads/snort/daq-2.0.6.tar.gz
टारबॉल से फाइलें निकालें।
tar xvfz daq-2.0.6.tar.gz
DAQ निर्देशिका में बदलें।
cd daq-2.0.6
कॉन्फ़िगर करें और DAQ स्थापित करें।
./configure; make; sudo make install
वह अंतिम पंक्ति, ./configure
पहले निष्पादित होगी । फिर इसे अंजाम देंगे make
। अंत में, यह निष्पादित करेगा make install
। टाइपिंग पर थोड़ा सा बचाने के लिए हम यहां छोटे सिंटैक्स का उपयोग करते हैं।
हम यह सुनिश्चित करना चाहते हैं कि हम /usr/src/snort_src
फिर से निर्देशिका में हों , इसलिए उस निर्देशिका में परिवर्तन करना सुनिश्चित करें:
cd /usr/src/snort_src
अब जब हम स्रोतों के लिए निर्देशिका में हैं, तो हम tar.gz
स्रोत के लिए फ़ाइल डाउनलोड करेंगे । इस लेखन के समय, स्नॉर्ट का सबसे हालिया संस्करण है 2.9.8.0
।
wget https://www.snort.org/downloads/snort/snort-2.9.8.0.tar.gz
वास्तव में स्नॉर्ट स्थापित करने के लिए आदेश DAQ के लिए उपयोग किए जाने वाले समान हैं, लेकिन उनके पास अलग-अलग विकल्प हैं।
स्नोत स्रोत फ़ाइलों को निकालें।
tar xvfz snort-2.9.8.0.tar.gz
स्रोत निर्देशिका में बदलें।
cd snort-2.9.8.0
स्रोतों को कॉन्फ़िगर और इंस्टॉल करें।
./configure --enable-sourcefire; make; sudo make install
एक बार जब हम Snort स्थापित कर लेते हैं, तो हमें यह सुनिश्चित करने की आवश्यकता होती है कि हमारे साझा पुस्तकालय अद्यतित हैं। हम कमांड का उपयोग करके ऐसा कर सकते हैं:
sudo ldconfig
ऐसा करने के बाद, अपने Snort स्थापना का परीक्षण करें:
snort --version
यदि यह कमांड काम नहीं करता है, तो आपको एक सिमलिंक बनाने की आवश्यकता होगी। आप इसे टाइप करके देख सकते हैं:
sudo ln -s /usr/local/bin/snort /usr/sbin/snort
snort --version
परिणामी आउटपुट निम्न सदृश होगा:
,,_ -*> Snort! <*-
o" )~ Version 2.9.7.5 GRE (Build 262)
'''' By Martin Roesch & The Snort Team: http://www.snort.org/contact#team
Copyright (C) 2014-2015 Cisco and/or its affiliates. All rights reserved.
Copyright (C) 1998-2013 Sourcefire, Inc., et al.
Using libpcap version 1.6.2
Using PCRE version: 8.35 2014-04-04
Using ZLIB version: 1.2.8
अब जब हमने स्नॉर्ट स्थापित किया है, तो हम इसे नहीं चलाना चाहते हैं root
, इसलिए हमें एक snort
उपयोगकर्ता और समूह बनाने की आवश्यकता है । एक नया उपयोगकर्ता और समूह बनाने के लिए, हम इन दो आदेशों का उपयोग कर सकते हैं:
sudo groupadd snort
sudo useradd snort -r -s /sbin/nologin -c SNORT_IDS -g snort
चूंकि हमने स्रोत का उपयोग करके प्रोग्राम स्थापित किया है, इसलिए हमें कॉन्फ़िगरेशन फ़ाइलों और स्नॉर्ट के नियमों को बनाने की आवश्यकता है।
sudo mkdir /etc/snort
sudo mkdir /etc/snort/rules
sudo mkdir /etc/snort/preproc_rules
sudo touch /etc/snort/rules/white_list.rules /etc/snort/rules/black_list.rules /etc/snort/rules/local.rules
जब हम निर्देशिका और नियम बनाते हैं, तो हमें अब लॉग निर्देशिका बनाने की आवश्यकता होती है।
sudo mkdir /var/log/snort
और अंत में, इससे पहले कि हम कोई नियम जोड़ सकें, हमें गतिशील नियमों को संग्रहीत करने के लिए जगह की आवश्यकता है।
sudo mkdir /usr/local/lib/snort_dynamicrules
पिछली सभी फाइलें बन जाने के बाद, उन पर उचित अनुमति दें।
sudo chmod -R 5775 /etc/snort
sudo chmod -R 5775 /var/log/snort
sudo chmod -R 5775 /usr/local/lib/snort_dynamicrules
sudo chown -R snort:snort /etc/snort
sudo chown -R snort:snort /var/log/snort
sudo chown -R snort:snort /usr/local/lib/snort_dynamicrules
समय का एक गुच्छा बचाने के लिए और सब कुछ कॉपी और पेस्ट करने से रखने के लिए, बस कॉन्फ़िगरेशन निर्देशिका में सभी फ़ाइलों की प्रतिलिपि बनाने देता है।
sudo cp /usr/src/snort_src/snort*/etc/*.conf* /etc/snort
sudo cp /usr/src/snort_src/snort*/etc/*.map /etc/snort
अब जबकि कॉन्फिग फाइल हैं, आप दो काम कर सकते हैं:
किसी भी तरह से, आप अभी भी कुछ चीजें बदलना चाहते हैं। पढ़ते रहिये।
में /etc/snort/snort.conf
फ़ाइल, आप चर बदलने के लिए की आवश्यकता होगी HOME_NET
। इसे आपके आंतरिक नेटवर्क के IP ब्लॉक पर सेट किया जाना चाहिए ताकि यह आपके नेटवर्क के सर्वर में लॉग इन करने के प्रयासों को लॉग न करे। यह 10.0.0.0/24
या हो सकता है 192.168.0.0/16
। अपने नेटवर्क के IP ब्लॉक के मूल्य में /etc/snort/snort.conf
परिवर्तनशील की लाइन 45 पर HOME_NET
।
मेरे नेटवर्क पर, यह इस तरह दिखता है:
ipvar HOME_NET 192.168.0.0/16
फिर, आपको EXTERNAL_NET
चर को निम्न पर सेट करना होगा:
any
जो सिर्फ EXERNAL_NET
आपके जो HOME_NET
नहीं है में बदल जाता है।
अब जब सिस्टम का एक बड़ा हिस्सा स्थापित हो गया है, तो हमें इस छोटे से गुल्लक के लिए अपने नियमों को कॉन्फ़िगर करने की आवश्यकता है। कहीं न कहीं आसपास लाइन 104 अपने में /etc/snort/snort.conf
फ़ाइल, तुम देखना चाहिए एक "var" घोषणा और चर RULE_PATH
, SO_RULE_PATH
, PREPROC_RULE_PATH
, WHITE_LIST_PATH
, और BLACK_LIST_PATH
। उनके मूल्यों को हमारे द्वारा उपयोग किए जाने वाले रास्तों पर सेट किया जाना चाहिए Un-rooting Snort
।
var RULE_PATH /etc/snort/rules
var SO_RULE_PATH /etc/snort/so_rules
var PREPROC_RULE_PATH /etc/snort/preproc_rules
var WHITE_LIST_PATH /etc/snort/rules
var BLACK_LIST_PATH /etc/snort/rules
एक बार जब वे मान सेट हो जाते हैं, तो लाइन 548 पर शुरू होने वाले वर्तमान नियमों को हटा दें या टिप्पणी करें।
अब, यह सुनिश्चित करने के लिए जांचें कि आपका कॉन्फ़िगरेशन सही है। आप इसे सत्यापित कर सकते हैं snort
।
# snort -T -c /etc/snort/snort.conf
आपको निम्न के समान आउटपुट दिखाई देगा (संक्षिप्तता के लिए छोटा)।
Running in Test mode
--== Initializing Snort ==--
Initializing Output Plugins!
Initializing Preprocessors!
Initializing Plug-ins!
.....
Rule application order: activation->dynamic->pass->drop->sdrop->reject->alert->log
Verifying Preprocessor Configurations!
--== Initialization Complete ==--
,,_ -*> Snort! <*-
o" )~ Version 2.9.8.0 GRE (Build 229)
'''' By Martin Roesch & The Snort Team: http://www.snort.org/contact#team
Copyright (C) 2014-2015 Cisco and/or its affiliates. All rights reserved.
Copyright (C) 1998-2013 Sourcefire, Inc., et al.
Using libpcap version 1.7.4
Using PCRE version: 8.35 2014-04-04
Using ZLIB version: 1.2.8
Rules Engine: SF_SNORT_DETECTION_ENGINE Version 2.4 <Build 1>
Preprocessor Object: SF_IMAP Version 1.0 <Build 1>
Preprocessor Object: SF_FTPTELNET Version 1.2 <Build 13>
Preprocessor Object: SF_SIP Version 1.1 <Build 1>
Preprocessor Object: SF_REPUTATION Version 1.1 <Build 1>
Preprocessor Object: SF_POP Version 1.0 <Build 1>
Preprocessor Object: SF_DCERPC2 Version 1.0 <Build 3>
Preprocessor Object: SF_SDF Version 1.1 <Build 1>
Preprocessor Object: SF_GTP Version 1.1 <Build 1>
Preprocessor Object: SF_DNS Version 1.1 <Build 4>
Preprocessor Object: SF_SSH Version 1.1 <Build 3>
Preprocessor Object: SF_DNP3 Version 1.1 <Build 1>
Preprocessor Object: SF_SSLPP Version 1.1 <Build 4>
Preprocessor Object: SF_SMTP Version 1.1 <Build 9>
Preprocessor Object: SF_MODBUS Version 1.1 <Build 1>
Snort successfully validated the configuration!
Snort exiting
अब जब सब कुछ त्रुटियों के बिना कॉन्फ़िगर किया गया है, तो हम Snort का परीक्षण शुरू करने के लिए तैयार हैं।
Snort का परीक्षण करने का सबसे आसान तरीका है सक्षम करके local.rules
। यह एक फ़ाइल है जिसमें आपके कस्टम नियम हैं।
यदि आपने snort.conf
फ़ाइल में देखा है , कहीं रेखा 546 के आसपास है, तो यह रेखा मौजूद है:
include $RULE_PATH/local.rules
यदि आपके पास यह नहीं है, तो कृपया इसे 546 के आसपास जोड़ें। आप local.rules
परीक्षण के लिए फ़ाइल का उपयोग कर सकते हैं । एक बुनियादी परीक्षण के रूप में, मेरे पास सिर्फ एक पिंग अनुरोध (ICMP अनुरोध) का ट्रैक रखना है। आप अपनी local.rules
फ़ाइल में निम्न पंक्ति में जोड़कर ऐसा कर सकते हैं ।
alert icmp any any -> $HOME_NET any (msg:"ICMP test"; sid:10000001; rev:001;)
एक बार आपके पास आपकी फ़ाइल में, इसे सहेजें, और पढ़ना जारी रखें।
निम्न कमांड, Snort को शुरू करेगा और "स्नो मोड" अलर्ट को प्रिंट करेगा, जैसा कि उपयोगकर्ता snort, ग्रुप snort के तहत, config का उपयोग करके करता है /etc/snort/snort.conf
, और यह नेटवर्क इंटरफ़ेस पर सुनेगा eno1
। आपको eno1
उस नेटवर्क इंटरफ़ेस को बदलने की आवश्यकता होगी, जो आपका सिस्टम सुन रहा है।
$ sudo /usr/local/bin/snort -A console -q -u snort -g snort -c /etc/snort/snort.conf -i eno1
एक बार जब आप इसे चला रहे हैं, तो उस कंप्यूटर को पिंग करें। आपको आउटपुट दिखना शुरू हो जाएगा जो निम्न की तरह दिखता है:
01/07−16:03:30.611173 [**] [1:10000001:0] ICMP test [**] [Priority: 0] 192.168.1.105 -> 192.168.1.104
01/07−16:03:31.612174 [**] [1:10000001:0] ICMP test [**] [Priority: 0] 192.168.1.104 -> 192.168.1.105
01/07−16:03:31.612202 [**] [1:10000001:0] ICMP test [**] [Priority: 0] 192.168.1.105 -> 192.168.1.104
^C*** Caught Int−Signal
आप प्रोग्राम से बाहर निकलने के लिए Ctrl + C दबा सकते हैं , और यह वह है। स्नॉर्ट सब सेट है। अब आप अपनी इच्छा से किसी भी नियम का उपयोग कर सकते हैं।
अंत में, मैं यह नोट करना चाहता हूं कि समुदाय द्वारा बनाए गए कुछ सार्वजनिक नियम हैं जिन्हें आप "समुदाय" टैब के तहत आधिकारिक साइट से डाउनलोड कर सकते हैं । "स्नॉर्ट" के लिए देखें, फिर उसके नीचे एक सामुदायिक लिंक है। इसे डाउनलोड करें, इसे निकालें, और community.rules
फ़ाइल देखें।
एनएफएस एक नेटवर्क-आधारित फाइल सिस्टम है जो कंप्यूटरों को कंप्यूटर नेटवर्क पर फाइलों तक पहुंचने की अनुमति देता है। यह मार्गदर्शिका बताती है कि आप एनएफ पर फ़ोल्डर्स को कैसे उजागर कर सकते हैं
परिचय MySQL में विचारों के रूप में एक महान विशेषता है। दृश्य संग्रहीत प्रश्न हैं। अन्यथा लंबी क्वेरी के लिए उन्हें एक उपनाम के रूप में सोचें। इस गाइड में,
यह आलेख आपको सिखाएगा कि डेबियन पर चेरोट जेल कैसे सेट करें। मुझे लगता है कि आप डेबियन 7.x का उपयोग कर रहे हैं यदि आप डेबियन 6 या 8 चला रहे हैं, तो यह काम कर सकता है, बू
परिचय डेबियन पर वीपीएन सर्वर स्थापित करने का एक आसान तरीका PiVPN के साथ है। PiVPN OpenVPN के लिए एक इंस्टॉलर और आवरण है। यह आपके लिए सरल कमांड बनाता है
एक अलग प्रणाली का उपयोग? चूंकि GitHub को Microsoft द्वारा अधिग्रहित किया गया था, काफी कुछ डेवलपर्स ने अपने स्वयं के कोड रिपॉजिटरी को github.co से माइग्रेट करने की योजना बनाई है
PBX इन ए फ्लैश 5 (PIAF5) एक डेबियन 8 आधारित ऑपरेटिंग सिस्टम है जो आपके Vultr VPS को पूर्ण विकसित PBX में बदल देता है। इसके पास निम्नलिखित विशेषताएं हैं, और बहुत कुछ।
एक अलग प्रणाली का उपयोग? ब्रेटली Gzip की तुलना में बेहतर संपीड़न अनुपात के साथ एक नई संपीड़न विधि है। इसका स्रोत कोड सार्वजनिक रूप से Github पर होस्ट किया गया है। थी
परिचय लिनिस एक स्वतंत्र, ओपन-सोर्स सिस्टम ऑडिटिंग टूल है जिसका उपयोग कई सिस्टम एडमिनिस्ट्रेटर द्वारा अखंडता को सत्यापित करने और उनके सिस्टम को सख्त करने के लिए किया जाता है। मैं
एक अलग प्रणाली का उपयोग? Neos एक CMS के साथ एक कंटेंट एप्लीकेशन प्लेटफॉर्म है और इसके मूल में एक एप्लीकेशन फ्रेमवर्क है। यह मार्गदर्शिका आपको बताएगी कि किस तरह से आपको जमाना है
परिचय कैक्टि एक खुला स्रोत निगरानी और रेखांकन उपकरण है जो पूरी तरह से आरआरडी डेटा पर आधारित है। कैक्टि के माध्यम से, आप लगभग किसी भी प्रकार के डेविक की निगरानी कर सकते हैं
एक अलग प्रणाली का उपयोग? InvoicePlane एक स्वतंत्र और खुला स्रोत चालान आवेदन है। इसका स्रोत कोड इस Github भंडार पर पाया जा सकता है। यह गाइड
एक अलग प्रणाली का उपयोग? रीडर सेल्फ 3.5 एक सरल और लचीला, मुफ्त और खुला स्रोत है, स्वयं-होस्ट आरएसएस रीडर और Google रीडर विकल्प है। पाठक सेल
एक अलग प्रणाली का उपयोग? बुकस्टैक जानकारी को व्यवस्थित और संग्रहीत करने के लिए एक सरल, स्व-होस्टेड, आसानी से उपयोग होने वाला प्लेटफॉर्म है। बुकस्टैक पूरी तरह से स्वतंत्र और खुला है
परिचय FFmpeg वीडियो और ऑडियो एन्कोडिंग / डिकोडिंग के लिए एक ओपन सोर्स कमांड लाइन टूल है। इसकी मुख्य विशेषताएं उच्च गति, गुणवत्ता और छोटी फिल्म हैं
एक अलग प्रणाली का उपयोग? माटोमो (पूर्व में पिविक) एक ओपन सोर्स एनालिटिक्स प्लेटफॉर्म है, जो गूगल एनालिटिक्स का एक खुला विकल्प है। Matomo स्रोत को होस्ट किया गया है
यह लेख वल्चर पर टेम्प्लेट के रूप में पेश किए जाने वाले सर्वर ऑपरेटिंग सिस्टम का एक संक्षिप्त सार प्रदान करता है। CentOS CentOS RHEL (Re) का एक ओपन-सोर्स संस्करण है
एक अलग प्रणाली का उपयोग? एक्स-कार्ट एक बहुत ही लचीली ओपन-सोर्स ईकामर्स प्लेटफॉर्म है जिसमें बहुत सारे फीचर्स और इंटीग्रेशन हैं। एक्स-कार्ट सोर्स कोड होस्ट है
मुनिन आपकी मशीन में प्रक्रियाओं और संसाधनों का सर्वेक्षण करने के लिए एक निगरानी उपकरण है और एक वेब इंटरफेस के माध्यम से रेखांकन में जानकारी प्रस्तुत करता है। अनुयायी का उपयोग करें
एक अलग प्रणाली का उपयोग? टिनी टिनी RSS रीडर एक स्वतंत्र और खुला स्रोत है जो स्वयं-आधारित वेब-आधारित समाचार फ़ीड (RSS / Atom) रीडर और एग्रीगेटर है, जिसे अलो के लिए डिज़ाइन किया गया है
परिचय इस ट्यूटोरियल में, हम CentOS, Debian, या Ubuntu पर चलने वाले लिनक्स सर्वर में एक संपूर्ण IP रेंज / सबनेट जोड़ने की प्रक्रिया को कवर करेंगे। प्रोज
LiteCart PHP, jQuery और HTML में लिखा गया एक स्वतंत्र और ओपन सोर्स शॉपिंग कार्ट प्लेटफॉर्म है। यह ई-कॉमर्स सॉफ्टवेअर का उपयोग करने के लिए एक सरल, हल���का और आसान है
एनएफएस एक नेटवर्क-आधारित फाइल सिस्टम है जो कंप्यूटरों को कंप्यूटर नेटवर्क पर फाइलों तक पहुंचने की अनुमति देता है। यह मार्गदर्शिका बताती है कि आप एनएफ पर फ़ोल्डर्स को कैसे उजागर कर सकते हैं
एक अलग प्रणाली का उपयोग? माटोमो (पूर्व में पिविक) एक ओपन सोर्स एनालिटिक्स प्लेटफॉर्म है, जो गूगल एनालिटिक्स का एक खुला विकल्प है। Matomo स्रोत को होस्ट किया गया है
टीमटॉक एक कॉन्फ्रेंसिंग प्रणाली है जो उपयोगकर्ताओं को उच्च-गुणवत्ता वाले ऑडियो / वीडियो वार्तालाप, टेक्स्ट चैट, स्थानांतरण फ़ाइलें और स्क्रीन साझा करने की अनुमति देती है। यह मैं
परिचय यह आलेख बताएगा कि विंडोज सर्वर 2012 पर गारस मोड सर्वर को कैसे डाउनलोड और इंस्टॉल किया जाए। यह गाइड गहराई में होने के लिए बनाया गया है।
एक अलग प्रणाली का उपयोग? परिचय CyberPanel बाजार पर पहला नियंत्रण पैनल है जो दोनों खुला स्रोत है और OpenLiteSpeed का उपयोग करता है। क्या थी?
FFmpeg ऑडियो और वीडियो रिकॉर्ड करने, कन्वर्ट करने और स्ट्रीम करने के लिए एक लोकप्रिय ओपन सोर्स समाधान है, जो सभी प्रकार की ऑनलाइन स्ट्रीमिंग सेवाओं में व्यापक रूप से उपयोग किया जाता है। मैं
एलयूकेएस (लिनक्स यूनिफाइड की सेटअप) लिनक्स के लिए उपलब्ध विभिन्न डिस्क एन्क्रिप्शन प्रारूपों में से एक है जो प्लेटफॉर्म एग्नॉस्टिक है। यह ट्यूटोरियल आपको बुद्धि प्रदान करेगा
Vultr अपने VPS को कॉन्फ़िगर करने, स्थापित करने और उपयोग करने के लिए कई अलग-अलग तरीके प्रदान करता है। क्रेडेंशियल एक्सेस करें आपके VPS के लिए डिफ़ॉल्ट एक्सेस क्रेडेंशियल ar
अक्टूबर एक खुला स्रोत सामग्री प्रबंधन प्रणाली है जो लारवेल PHP फ्रेमवर्क पर आधारित है। एक सुरुचिपूर्ण इंटरफ़ेस और एक संक्षिप्त मॉड्यूलर वास्तुकला के साथ