CentOS 7サーバーにOSSEC HIDSをインストールする方法

前書き

OSSECは、ログ分析、整合性チェック、Windowsレジストリ監視、ルートキット検出、時間ベースのアラート、アクティブな応答を実行するオープンソースのホストベースの侵入検知システム(HIDS)です。これは、すべてのサーバーで必須のセキュリティアプリケーションです。

OSSECは、それがインストールされているサーバー(ローカルインストール)のみを監視するためにインストールすることも、1つ以上のエージェントを監視するサーバーとしてインストールすることもできます。このチュートリアルでは、CentOS 7をローカルインストールとして監視するためにOSSECをインストールする方法を学びます。

前提条件

ステップ1:必要なパッケージをインストールする

OSSECはソースからコンパイルされるため、それを可能にするにはコンパイラーが必要です。また、通知用の追加パッケージも必要です。次のように入力してインストールします。

sudo yum install -y gcc inotify-tools

ステップ2-OSSECをダウンロードして確認する

OSSECは、プロジェクトのWebサイトからダウンロードする必要がある圧縮tarballとして提供されます。tarballが改ざんされていないことを確認するために使用されるチェックサムファイルもダウンロードする必要があります。この公開時点でのOSSECの最新バージョンは2.8.2です。プロジェクトのダウンロードページを確認し、最新バージョンをダウンロードします。

tarballをダウンロードするには、次のように入力します。

wget -U ossec http://www.ossec.net/files/ossec-hids-2.8.2.tar.gz

チェックサムファイルの場合、次のように入力します。

wget -U ossec http://www.ossec.net/files/ossec-hids-2.8.2-checksum.txt

両方のファイルをダウンロードしたら、次のステップはtarballのMD5およびSHA1チェックサムを確認することです。MD5sumの場合、次のように入力します。

md5sum -c ossec-hids-2.8.2-checksum.txt

予想される出力は次のとおりです。

ossec-hids-2.8.2.tar.gz: OK
md5sum: WARNING: 1 line is improperly formatted

SHA1ハッシュを確認するには、次のように入力します。

sha1sum -c ossec-hids-2.8.2-checksum.txt

そして、予想される出力は次のとおりです。

ossec-hids-2.8.2.tar.gz: OK
sha1sum: WARNING: 1 line is improperly formatted

手順3:SMTPサーバーを決定する

OSSECのインストールプロセス中に、電子メールアドレス用のSMTPサーバーを指定するように求められます。それが何であるかわからない場合は、ローカルマシンからこのコマンドを発行するのが最も簡単な方法です(偽の電子メールアドレスを実際のアドレスに置き換えます)。

dig -t mx [email protected]

出力の関連セクションは、このコードブロックに示されています。この出力例では、照会された電子メールアドレスのSMTPサーバーは行の最後にあります-mail.vivaldi.net。。末尾のドットが含まれていることに注意してください。

;; ANSWER SECTION:
vivaldi.net.        300 IN  MX  10 mail.vivaldi.net.

ステップ4:OSSECをインストールする

OSSECをインストールするには、まずtarballを解凍する必要があります。これには、次のように入力します。

tar xf ossec-hids-2.8.2.tar.gz

プログラムの名前とバージョンが記載されたディレクトリに解凍されます。変更またはcdそれに。この記事でインストールするバージョンであるOSSEC 2.8.2には、インストールを開始する前に修正する必要があるマイナーなバグがあります。OSSEC 2.9である次の安定バージョンがリリースされるまでに、修正は既にmasterブランチにあるため、これは必要ありません。OSSEC 2.8.2用に修正すると、active-responseディレクトリにある1つのファイルを編集するだけです。ファイルはhosts-deny.shなので、次を使用して開きます。

nano active-response/hosts-deny.sh

ファイルの終わりに向かって、次のコードブロックを探します。

# Deleting from hosts.deny
elif [ "x$" = "xdelete" ]; then
   lock;
   TMP_FILE = `mktemp /var/ossec/ossec-hosts.XXXXXXXXXX`
   if [ "X$" = "X" ]; then
      # Cheap fake tmpfile, but should be harder then no random data
      TMP_FILE = "/var/ossec/ossec-hosts.`cat /dev/urandom | tr -dc 'a-zA-Z0-9' | fold -w 32 | head -1 `"
   fi

TMP_FILEで始まる行で、=記号の前後のスペースを削除します。スペースを削除すると、ファイルのその部分は、以下のコードのブロックに示すようになります。ファイルを保存して閉じます。

# Deleting from hosts.deny
elif [ "x$" = "xdelete" ]; then
   lock;
   TMP_FILE=`mktemp /var/ossec/ossec-hosts.XXXXXXXXXX`
   if [ "X$" = "X" ]; then
      # Cheap fake tmpfile, but should be harder then no random data
      TMP_FILE="/var/ossec/ossec-hosts.`cat /dev/urandom | tr -dc 'a-zA-Z0-9' | fold -w 32 | head -1 `"
   fi

修正が完了したので、次のように入力してインストールプロセスを開始できます。

sudo ./install.sh

インストールプロセス全体を通じ���、いくつかの入力を求めるプロンプトが表示されます。ほとんどの場合、Enterキーを押すだけでデフォルトを受け入れます。最初に、インストール言語(デフォルトでは英語(en))を選択するように求められます。希望する言語の場合は、Enterキーを押してください。それ以外の場合は、サポートされている言語のリストから2文字を入力します。その後、もう一度Enterキーを押します

最初の質問では、どのタイプのインストールが必要かを尋ねられます。ここでは、localと入力します。

1- What kind of installation do you want (server, agent, local, hybrid or help)? local

以降の質問では、Enterキーを押してデフォルトを受け入れます。質問3.1では、電子メールアドレスの入力を求め、次にSMTPサーバーを要求します。その質問については、有効なメールアドレスとステップ3で決定したSMTPサーバーを入力してください。

3- Configuring the OSSEC HIDS.

   3.1- Do you want e-mail notification? (y/n) [y]: 
      - What's your e-mail address? [email protected]
      - What's your SMTP server ip/host?

インストールが成功すると、次の出力が表示されます。

- Configuration finished properly.

...

    More information can be found at http://www.ossec.net

    ---  Press ENTER to finish (maybe more information below). ---

Enterキーを押して、インストールを終了します。

ステップ5:OSSECを開始する

OSSECはインストールされていますが、開始されていません。開始するには、まずrootアカウントに切り替えます。

sudo su

次に、次のコマンドを発行して起動します。

/var/ossec/bin/ossec-control start

その後、受信トレイを確認してください。OSSECが起動したことを知らせるアラートが表示されます。これで、OSSECがインストールされ、必要に応じてアラートを送信することがわかりました。

ステップ6:OSSECをカスタマイズする

OSSECのデフォルト設定は問題なく機能しますが、サーバーをより適切に保護するために調整できる設定があります。カスタマイズする最初のファイルは、メインの構成ファイル- ossec.confです。このファイルは、/var/ossec/etcディレクトリにあります。ファイルを開きます。

nano /var/ossec/etc/ossec.conf

確認する最初の項目はメール設定です。これはファイルのグローバルセクションにあります。

<global>
   <email_notification>yes</email_notification>
   <email_to>[email protected]</email_to>
   <smtp_server>mail.vivaldi.net.</smtp_server>
   <email_from>[email protected]</email_from>
</global>

email_fromアドレスが有効なメールであることを確認してください。それ以外の場合、一部の電子メールプロバイダーのSMTPサーバーは、OSSECからのアラートをスパムとしてマークします。サーバーのFQDNが設定されていない場合、電子メールのドメイン部分はサーバーのホスト名に設定されるため、これは本当に有効な電子メールアドレスが必要な設定です。

特にシステムのテスト中にカスタマイズするもう1つの設定は、OSSECが監査を実行する頻度です。その設定はsyscheckセクションにあり、デフォルトでは22時間ごとに実行されます。OSSECのアラート機能をテストするには、これを低い値に設定し、後でデフォルトにリセットすることができます。

<syscheck>
   <!-- Frequency that syscheck is executed - default to every 22 hours -->
   <frequency>79200</frequency>

デフォルトでは、OSSECは新しいファイルがサーバーに追加されたときにアラートを出しません。これを変更するには、<frequency>タグのすぐ下に新しいタグを追加します。完了すると、セクションに次のものが含まれるようになります。

<syscheck>
   <!-- Frequency that syscheck is executed - default to every 22 hours -->
   <frequency>79200</frequency>

   <alert_new_files>yes</alert_new_files>

変更するのに適した最後の設定の1つは、OSSECがチェックする必要があるディレクトリのリストにあります。前の設定の直後に見つかります。デフォルトでは、ディレクトリは次のように表示されます。

<!-- Directories to check  (perform all possible verifications) -->
   <directories check_all="yes">/etc,/usr/bin,/usr/sbin</directories>
   <directories check_all="yes">/bin,/sbin</directories>

両方の行を変更して、OSSECが変更をリアルタイムで報告するようにします。終了したら、次のように読みます。

<directories report_changes="yes" realtime="yes" check_all="yes">/etc,/usr/bin,/usr/sbin</directories>
<directories report_changes="yes" realtime="yes" check_all="yes">/bin,/sbin</directories>

ファイルを保存して閉じます。

変更する必要がある次のファイルlocal_rules.xml/var/ossec/rulesディレクトリにあります。だからcdそのディレクトリに:

cd /var/ossec/rules

そのディレクトリはOSSECのルールファイルを保持しますが、local_rules.xmlファイル以外は変更しないでください。そのファイルに、カスタムルールを追加します。追加する必要があるルールは、新しいファイルが追加されたときに実行されるルールです。554と番号が付けられたそのルールは、デフォルトではアラートをトリガーしません。これは、レベルがゼロに設定されたルールがトリガーされたときにOSSECがアラートを送信しないためです。

デフォルトのルール554は次のとおりです。

 <rule id="554" level="0">
    <category>ossec</category>
    <decoded_as>syscheck_new_entry</decoded_as>
    <description>File added to the system.</description>
    <group>syscheck,</group>
 </rule>

そのルールの修正バージョンをlocal_rules.xmlファイルに追加する必要があります。その変更されたバージョンは、以下のコードのブロックで与えられます。コピーして、ファイルの最後の終了タグの直前に追加します。

 <rule id="554" level="7" overwrite="yes">
    <category>ossec</category>
    <decoded_as>syscheck_new_entry</decoded_as>
    <description>File added to the system.</description>
    <group>syscheck,</group>
 </rule>

ファイルを保存して閉じ、OSSECを再起動します。

/var/ossec/bin/ossec-control restart

詳しくは

OSSECは非常に強力なソフトウェアであり、この記事では基本的な部分についてのみ触れました。公式ドキュメントには、さらに多くのカスタマイズ設定があります



Leave a Comment

CentOS 7サーバーにCyber​​Panelをインストールして構成する方法

CentOS 7サーバーにCyber​​Panelをインストールして構成する方法

別のシステムを使用していますか?はじめにCyber​​Panelは、オープンソースでありOpenLiteSpeedを使用する市場で最初のコントロールパネルの1つです。なんてこった

Debian、CentOS、およびFreeBSDでSudoを使用する方法

Debian、CentOS、およびFreeBSDでSudoを使用する方法

LinuxおよびUnixのシステム管理者の間では、sudoユーザーを使用してサーバーにアクセスし、コマンドをルートレベルで実行することは非常に一般的です。sudの使用

CentOS 7へのNetdataのインストール

CentOS 7へのNetdataのインストール

別のシステムを使用していますか?Netdataは、リアルタイムのシステムメトリックモニタリングの分野における新星です。同じ種類の他のツールと比較すると、Netdata:

CentOS 7にJust Cause 2(JC2-MP)サーバーをインストールする方法

CentOS 7にJust Cause 2(JC2-MP)サーバーをインストールする方法

このチュートリアルでは、Just Cause 2マルチプレイヤーサーバーのセットアップ方法をよく学びます。前提条件開始する前に、システムが完全に更新されていることを確認してください

CentOS 7にStarbound Serverをインストールする方法

CentOS 7にStarbound Serverをインストールする方法

別のシステムを使用していますか?このチュートリアルでは、CentOS 7でStarboundサーバーをセットアップする方法を説明します。前提条件このゲームを所有している必要があります。

CentOS 8、Ubuntu 18.04、Debian 10、Fedora 31にGolang 1.13をインストールする方法

CentOS 8、Ubuntu 18.04、Debian 10、Fedora 31にGolang 1.13をインストールする方法

Go(Golangとも呼ばれます)は、静的に型付けされ、コンパイルされた、Cのようなプログラミング言語で、Googleによって開発されました。シンプルさと多用途性により、b

CentOS 7にDjangoをインストールする方法

CentOS 7にDjangoをインストールする方法

Djangoは、Webアプリケーションを作成するための一般的なPythonフレームワークです。Djangoを使用すると、ホイールを再発明することなく、アプリケーションをより速く構築できます。あなたが望むなら

CentOS 7 LAMP VPSにTextPattern CMSをインストールする方法

CentOS 7 LAMP VPSにTextPattern CMSをインストールする方法

別のシステムを使用していますか?TextPattern CMS 4.6.2はシンプルで柔軟な無料のオープンソースコンテンツ管理システム(CMS)であり、Webデザイナーが

CentOS 7にElggをインストールする

CentOS 7にElggをインストールする

別のシステムを使用していますか?Elggはオープンソースのソーシャルネットワーキングエンジンであり、キャンパスのソーシャルネットワークや

CentOS 7にFroxlor Server Management Panelをインストールする方法

CentOS 7にFroxlor Server Management Panelをインストールする方法

Froxlorは、オープンソースの無料で軽量かつ強力なサーバー管理パネルであり、Webホスティングサービスの確立と管理に最適です。ティ

CentOS 7でMatrix SynapseとRiotを使用してチャットサーバーを作成する

CentOS 7でMatrix SynapseとRiotを使用してチャットサーバーを作成する

Matrixは、分散型リアルタイム通信用のオープンスタンダードの通信プロトコルです。マトリックスは、上記に分散されているホームサーバーとして実装されています

CentOS 7にVtiger CRM Open Source Editionをインストールする方法

CentOS 7にVtiger CRM Open Source Editionをインストールする方法

Vtiger CRMは、企業が売り上げを伸ばし、顧客サービスを提供し、利益を増やすのに役立つ人気の顧客関係管理アプリケーションです。私

CentOS 7にPufferPanel(無料のMinecraftコントロールパネル)をインストールする方法

CentOS 7にPufferPanel(無料のMinecraftコントロールパネル)をインストールする方法

はじめにこのチュートリアルでは、Vultr VPSにPufferPanelをインストールしてください。PufferPanelは、オープンソースで自由に使用できるコントロールパネルで、あなたを管理します

CentOS 7にApacheをインストールする方法

CentOS 7にApacheをインストールする方法

この記事では、CentOS 7サーバーにApache 2.4をインストールするプロセスの概要を説明します。前提条件:最新のCentOS 7サーバー。sudoユーザー。Ste

PHPを5から7に更新する方法(NGINX / Apache、CentOS 7)

PHPを5から7に更新する方法(NGINX / Apache、CentOS 7)

はじめにこのチュートリアルでは、NGINXまたはApacheを使用してPHP 5 *を7に更新する方法について説明します。前提条件始める前に、リポジトリを追加する必要があります

CentOS 7にMoinMoinをインストールする方法

CentOS 7にMoinMoinをインストールする方法

MoinMoinは、Pythonで書かれたオープンソースのファイルシステムベースのWikiエンジンです。今日、MoinMoinはオープンソースコミュニティで広く使用されています。多くのベンダー

CentOS 7にSonarQubeをインストールする方法

CentOS 7にSonarQubeをインストールする方法

別のシステムを使用していますか?SonarQubeは、品質システム開発のためのオープンソースツールです。Javaで書かれており、複数のデータベースをサポートしています。それは提供します

CentOS 7へのPritunlのインストール

CentOS 7へのPritunlのインストール

PritunlはOpenVPNのオープンソース管理インターフェイスです。プライベートネットワークが可能で、ネイティブIPv6サポートがあり、使用方法は比較的簡単です。ター

OSの選択:CentOS、Ubuntu、Debian、FreeBSD、CoreOS、またはWindows Server

OSの選択:CentOS、Ubuntu、Debian、FreeBSD、CoreOS、またはWindows Server

この記事では、Vultrでテンプレートとして提供されるサーバーオペレーティングシステムの概要を説明します。CentOS CentOSはRHEL(Re

CentOS 7にphpPgAdminをインストールする

CentOS 7にphpPgAdminをインストールする

phpPgAdminは、広く使用されているPostgreSQL管理ツールです。これを使用して、直感的なWebインターフェイスでPostgreSQLデータベースを管理できます。この記事では、

ヘルスケア2021における人工知能の影響

ヘルスケア2021における人工知能の影響

ヘルスケアにおけるAIは、過去数十年から大きな飛躍を遂げました。したがって、ヘルスケアにおけるAIの未来は、日々成長を続けています。

macOS Catalina 10.15.4サプリメントの更新により、解決するよりも多くの問題が発生しています

macOS Catalina 10.15.4サプリメントの更新により、解決するよりも多くの問題が発生しています

最近、Appleは問題を修正するための補足アップデートであるmacOS Catalina 10.15.4をリリースしましたが、このアップデートにより、Macマシンのブリックにつながる問題がさらに発生しているようです。詳細については、この記事をお読みください

原子力が必ずしも悪ではないことを証明する5つの例

原子力が必ずしも悪ではないことを証明する5つの例

原子力は、過去の出来事のために私たちが決して尊重しないことを常に軽蔑していますが、それは必ずしも悪ではありません。詳細については、投稿をお読みください。

AIはどのようにしてプロセス自動化を次のレベルに引き上げることができますか?

AIはどのようにしてプロセス自動化を次のレベルに引き上げることができますか?

これを読んで、人工知能が小規模企業の間でどのように人気を博しているか、そして人工知能がどのように成長し、競合他社に優位に立つ可能性を高めているかを理解してください。

ジャーナリングファイルシステムとは何ですか、そしてそれはどのように機能しますか?

ジャーナリングファイルシステムとは何ですか、そしてそれはどのように機能しますか?

私たちのコンピューターは、ジャーナリングファイルシステムと呼ばれる組織化された方法ですべてのデータを保存します。これは、検索を押すとすぐにコンピューターがファイルを検索して表示できるようにする効率的な方法です。https://wethegeek.com/?p = 94116&preview = true

ビッグデータは人工知能をどのように変えていますか?

ビッグデータは人工知能をどのように変えていますか?

ビッグデータと人工知能は流行語ですが、それらがどのように相互に関連しているか知っていますか?さて、この記事を最後まで読んで、同じことを知ってください。

LiteCartショッピングカートプラットフォームをUbuntu 16.04にインストールする方法

LiteCartショッピングカートプラットフォームをUbuntu 16.04にインストールする方法

LiteCartは、PHP、jQuery、およびHTML 5で記述された無料のオープンソースのショッピングカートプラットフォームです。シンプルで軽量、使いやすいeコマースソフトウォー

DebianでNFS共有をセットアップする

DebianでNFS共有をセットアップする

NFSはネットワークベースのファイルシステムであり、コンピューターはコンピューターネットワークを介してファイルにアクセスできます。このガイドでは、NFを介してフォルダーを公開する方法について説明します

Fedora 28にMatomo Analyticsをインストールする方法

Fedora 28にMatomo Analyticsをインストールする方法

別のシステムを使用していますか?Matomo(旧Piwik)は、Google Analyticsのオープンな代替手段であるオープンソースの分析プラットフォームです。Matomoのソースはoでホストされています

UbuntuでNginxをセットアップしてライブHLSビデオをストリーミングする

UbuntuでNginxをセットアップしてライブHLSビデオをストリーミングする

HTTPライブストリーミング(HLS)は、Apple Inc.によって実装された非常に堅牢なストリーミングビデオプロトコルです。HLSは、ファイアウォール、プロキシ、