Skonfiguruj udział NFS na Debianie
NFS to oparty na sieci system plików, który umożliwia komputerom dostęp do plików w sieci komputerowej. Ten przewodnik wyjaśnia, w jaki sposób możesz udostępniać foldery w NF
Snort to darmowy system wykrywania włamań do sieci (IDS). W mniej oficjalnych warunkach umożliwia monitorowanie sieci pod kątem podejrzanych działań w czasie rzeczywistym . Obecnie Snort ma pakiety dla Fedory, CentOS, FreeBSD i systemów Windows. Dokładna metoda instalacji różni się w zależności od systemu operacyjnego. W tym samouczku będziemy instalować bezpośrednio z plików źródłowych Snorta. Ten przewodnik został napisany dla Debiana.
Zanim faktycznie zdobędziemy źródła Snort, musimy upewnić się, że nasz system jest aktualny. Możemy to zrobić, wydając poniższe polecenia.
sudo apt-get update
sudo apt-get upgrade -y
sudo reboot
Po ponownym uruchomieniu systemu musimy zainstalować kilka pakietów, aby upewnić się, że możemy zainstalować SBPP. Udało mi się ustalić, że potrzebna była liczba pakietów, więc polecenie podstawowe znajduje się poniżej.
sudo apt-get install flex bison build-essential checkinstall libpcap-dev libnet1-dev libpcre3-dev libnetfilter-queue-dev iptables-dev libdumbnet-dev zlib1g-dev -y
Po zainstalowaniu wszystkich pakietów konieczne będzie utworzenie katalogu tymczasowego dla plików źródłowych - mogą one być w dowolnym miejscu. Będę używać /usr/src/snort_src
. Aby utworzyć ten folder, musisz być zalogowany jako root
użytkownik lub mieć sudo
uprawnienia - to root
po prostu ułatwia.
sudo mkdir /usr/src/snort_src
cd /usr/src/snort_src
Zanim zdobędziemy źródło Snorta, musimy zainstalować DAQ. Jest dość prosty w instalacji.
wget https://www.snort.org/downloads/snort/daq-2.0.6.tar.gz
Wyodrębnij pliki z archiwum.
tar xvfz daq-2.0.6.tar.gz
Przejdź do katalogu DAQ.
cd daq-2.0.6
Skonfiguruj i zainstaluj DAQ.
./configure; make; sudo make install
Ostatnia linia zostanie wykonana jako ./configure
pierwsza. To się wykona make
. Wreszcie zostanie wykonane make install
. Używamy tutaj krótszej składni, aby zaoszczędzić trochę na pisaniu.
Chcemy mieć pewność, że ponownie znajdziemy się w tym /usr/src/snort_src
katalogu, więc przejdź do tego katalogu, używając:
cd /usr/src/snort_src
Teraz, gdy jesteśmy w katalogu źródeł, pobierzemy tar.gz
plik źródła. W chwili pisania tego tekstu najnowsza wersja Snorta to 2.9.8.0
.
wget https://www.snort.org/downloads/snort/snort-2.9.8.0.tar.gz
Polecenia do zainstalowania snorta są bardzo podobne do poleceń używanych w DAQ, ale mają różne opcje.
Wyodrębnij pliki źródłowe Snort.
tar xvfz snort-2.9.8.0.tar.gz
Przejdź do katalogu źródłowego.
cd snort-2.9.8.0
Skonfiguruj i zainstaluj źródła.
./configure --enable-sourcefire; make; sudo make install
Po zainstalowaniu Snorta musimy upewnić się, że nasze udostępnione biblioteki są aktualne. Możemy to zrobić za pomocą polecenia:
sudo ldconfig
Następnie wykonaj test instalacji Snort:
snort --version
Jeśli to polecenie nie działa, musisz utworzyć dowiązanie symboliczne. Możesz to zrobić, wpisując:
sudo ln -s /usr/local/bin/snort /usr/sbin/snort
snort --version
Wynikowy wynik będzie wyglądał następująco:
,,_ -*> Snort! <*-
o" )~ Version 2.9.7.5 GRE (Build 262)
'''' By Martin Roesch & The Snort Team: http://www.snort.org/contact#team
Copyright (C) 2014-2015 Cisco and/or its affiliates. All rights reserved.
Copyright (C) 1998-2013 Sourcefire, Inc., et al.
Using libpcap version 1.6.2
Using PCRE version: 8.35 2014-04-04
Using ZLIB version: 1.2.8
Po zainstalowaniu snorta nie chcemy, aby działał jako root
, dlatego musimy utworzyć snort
użytkownika i grupę. Aby utworzyć nowego użytkownika i grupę, możemy użyć tych dwóch poleceń:
sudo groupadd snort
sudo useradd snort -r -s /sbin/nologin -c SNORT_IDS -g snort
Ponieważ zainstalowaliśmy program przy użyciu źródła, musimy utworzyć pliki konfiguracyjne i reguły snort.
sudo mkdir /etc/snort
sudo mkdir /etc/snort/rules
sudo mkdir /etc/snort/preproc_rules
sudo touch /etc/snort/rules/white_list.rules /etc/snort/rules/black_list.rules /etc/snort/rules/local.rules
Po utworzeniu katalogów i reguł musimy teraz utworzyć katalog dziennika.
sudo mkdir /var/log/snort
I wreszcie, zanim będziemy mogli dodać jakiekolwiek reguły, potrzebujemy miejsca do przechowywania reguł dynamicznych.
sudo mkdir /usr/local/lib/snort_dynamicrules
Po utworzeniu wszystkich poprzednich plików ustaw dla nich odpowiednie uprawnienia.
sudo chmod -R 5775 /etc/snort
sudo chmod -R 5775 /var/log/snort
sudo chmod -R 5775 /usr/local/lib/snort_dynamicrules
sudo chown -R snort:snort /etc/snort
sudo chown -R snort:snort /var/log/snort
sudo chown -R snort:snort /usr/local/lib/snort_dynamicrules
Aby zaoszczędzić sporo czasu i uniknąć konieczności kopiowania i wklejania wszystkiego, po prostu skopiuj wszystkie pliki do katalogu konfiguracji.
sudo cp /usr/src/snort_src/snort*/etc/*.conf* /etc/snort
sudo cp /usr/src/snort_src/snort*/etc/*.map /etc/snort
Teraz, gdy pliki konfiguracyjne już istnieją, możesz zrobić jedną z dwóch rzeczy:
Tak czy inaczej, nadal będziesz chciał zmienić kilka rzeczy. Czytaj dalej.
W /etc/snort/snort.conf
pliku musisz zmienić zmienną HOME_NET
. Powinien być ustawiony na blok IP wewnętrznej sieci, aby nie rejestrował prób zalogowania się twojej własnej sieci do serwera. Może to być 10.0.0.0/24
lub 192.168.0.0/16
. W wierszu 45 /etc/snort/snort.conf
zmień zmienną HOME_NET
na tę wartość bloku IP twojej sieci.
W mojej sieci wygląda to tak:
ipvar HOME_NET 192.168.0.0/16
Następnie musisz ustawić EXTERNAL_NET
zmienną na:
any
Co po prostu zamienia się EXERNAL_NET
w coś, czym nie jesteś HOME_NET
.
Teraz, gdy większość systemu jest już skonfigurowana, musimy skonfigurować nasze reguły dla tej małej świnki. Gdzieś około 104 linii w /etc/snort/snort.conf
pliku, powinieneś zobaczyć „var” deklaracja i zmienne RULE_PATH
, SO_RULE_PATH
, PREPROC_RULE_PATH
, WHITE_LIST_PATH
, i BLACK_LIST_PATH
. Ich wartości powinny być ustawione na ścieżki, w których używaliśmy Un-rooting Snort
.
var RULE_PATH /etc/snort/rules
var SO_RULE_PATH /etc/snort/so_rules
var PREPROC_RULE_PATH /etc/snort/preproc_rules
var WHITE_LIST_PATH /etc/snort/rules
var BLACK_LIST_PATH /etc/snort/rules
Po ustawieniu tych wartości usuń lub skomentuj bieżące reguły, począwszy od wiersza 548.
Teraz sprawdźmy, czy twoja konfiguracja jest poprawna. Możesz to zweryfikować za pomocą snort
.
# snort -T -c /etc/snort/snort.conf
Zobaczysz wynik podobny do następującego (obcięty dla zwięzłości).
Running in Test mode
--== Initializing Snort ==--
Initializing Output Plugins!
Initializing Preprocessors!
Initializing Plug-ins!
.....
Rule application order: activation->dynamic->pass->drop->sdrop->reject->alert->log
Verifying Preprocessor Configurations!
--== Initialization Complete ==--
,,_ -*> Snort! <*-
o" )~ Version 2.9.8.0 GRE (Build 229)
'''' By Martin Roesch & The Snort Team: http://www.snort.org/contact#team
Copyright (C) 2014-2015 Cisco and/or its affiliates. All rights reserved.
Copyright (C) 1998-2013 Sourcefire, Inc., et al.
Using libpcap version 1.7.4
Using PCRE version: 8.35 2014-04-04
Using ZLIB version: 1.2.8
Rules Engine: SF_SNORT_DETECTION_ENGINE Version 2.4 <Build 1>
Preprocessor Object: SF_IMAP Version 1.0 <Build 1>
Preprocessor Object: SF_FTPTELNET Version 1.2 <Build 13>
Preprocessor Object: SF_SIP Version 1.1 <Build 1>
Preprocessor Object: SF_REPUTATION Version 1.1 <Build 1>
Preprocessor Object: SF_POP Version 1.0 <Build 1>
Preprocessor Object: SF_DCERPC2 Version 1.0 <Build 3>
Preprocessor Object: SF_SDF Version 1.1 <Build 1>
Preprocessor Object: SF_GTP Version 1.1 <Build 1>
Preprocessor Object: SF_DNS Version 1.1 <Build 4>
Preprocessor Object: SF_SSH Version 1.1 <Build 3>
Preprocessor Object: SF_DNP3 Version 1.1 <Build 1>
Preprocessor Object: SF_SSLPP Version 1.1 <Build 4>
Preprocessor Object: SF_SMTP Version 1.1 <Build 9>
Preprocessor Object: SF_MODBUS Version 1.1 <Build 1>
Snort successfully validated the configuration!
Snort exiting
Teraz, gdy wszystko jest skonfigurowane bez błędów, jesteśmy gotowi do rozpoczęcia testowania Snorta.
Najłatwiejszym sposobem przetestowania Snorta jest włączenie local.rules
. To jest plik zawierający twoje niestandardowe reguły.
Jeśli zauważyłeś w snort.conf
pliku, około linii 546, ta linia istnieje:
include $RULE_PATH/local.rules
Jeśli go nie masz, dodaj go około 546. Następnie możesz użyć tego local.rules
pliku do testowania. Jako podstawowy test, po prostu Snort śledził żądanie ping (żądanie ICMP). Możesz to zrobić, dodając następujący wiersz do swojego local.rules
pliku.
alert icmp any any -> $HOME_NET any (msg:"ICMP test"; sid:10000001; rev:001;)
Gdy znajdziesz go w pliku, zapisz go i kontynuuj czytanie.
Następujące polecenie uruchomi Snort i wydrukuje ostrzeżenia „szybkiego trybu”, gdy użytkownik prychnie, pod snortem grupy, używając config /etc/snort/snort.conf
, i będzie nasłuchiwał interfejsu sieciowego eno1
. Musisz zmienić eno1
na interfejs sieciowy, na którym nasłuchuje system.
$ sudo /usr/local/bin/snort -A console -q -u snort -g snort -c /etc/snort/snort.conf -i eno1
Po uruchomieniu uruchom ping na tym komputerze. Zaczniesz widzieć dane wyjściowe wyglądające następująco:
01/07−16:03:30.611173 [**] [1:10000001:0] ICMP test [**] [Priority: 0] 192.168.1.105 -> 192.168.1.104
01/07−16:03:31.612174 [**] [1:10000001:0] ICMP test [**] [Priority: 0] 192.168.1.104 -> 192.168.1.105
01/07−16:03:31.612202 [**] [1:10000001:0] ICMP test [**] [Priority: 0] 192.168.1.105 -> 192.168.1.104
^C*** Caught Int−Signal
Możesz nacisnąć Ctrl + C, aby wyjść z programu i to wszystko. Snort jest ustawiony. Możesz teraz używać dowolnych reguł.
Na koniec chcę zauważyć, że społeczność istnieje kilka publicznych zasad, które można pobrać z oficjalnej strony w zakładce „Społeczność”. Poszukaj „Snort”, a pod nim znajduje się link do społeczności. Pobierz go, wypakuj i poszukaj community.rules
pliku.
NFS to oparty na sieci system plików, który umożliwia komputerom dostęp do plików w sieci komputerowej. Ten przewodnik wyjaśnia, w jaki sposób możesz udostępniać foldery w NF
Podczas konfigurowania nowego serwera Linux zaleca się aktualizację jądra systemu i innych pakietów do najnowszej stabilnej wersji. W tym artykule
Wprowadzenie MySQL ma świetną funkcję znaną jako widoki. Widoki są przechowywane zapytania. Pomyśl o nich jako o aliasie dla długiego zapytania. W tym przewodniku
W tym artykule dowiesz się, jak skonfigurować więzienie chroot w Debianie. Zakładam, że używasz Debiana 7.x. Jeśli używasz Debiana 6 lub 8, może to działać, bu
Wprowadzenie Prostym sposobem na skonfigurowanie serwera VPN na Debianie jest PiVPN. PiVPN to instalator i opakowanie dla OpenVPN. Tworzy proste polecenia dla ciebie
Używasz innego systemu? Brotli to nowa metoda kompresji z lepszym współczynnikiem kompresji niż Gzip. Jego kod źródłowy jest publicznie hostowany na Github. Cześć
Wprowadzenie Lynis to bezpłatne narzędzie do kontroli systemu typu open source, które jest używane przez wielu administratorów systemu do sprawdzania integralności i ulepszania systemów. ja
Używasz innego systemu? BlogoText CMS to prosty i lekki, bezpłatny i otwarty system zarządzania treścią (CMS) oraz minimalistyczny silnik blogów
Używasz innego systemu? InvoicePlane to darmowa i otwarta aplikacja do fakturowania. Jego kod źródłowy można znaleźć w tym repozytorium Github. Ten przewodnik
Używasz innego systemu? Tło CMS 1.8.0 to prosty i elastyczny, przyjazny dla urządzeń mobilnych, bezpłatny i otwarty system zarządzania treścią (CMS), który pozwala nam
Używasz innego systemu? Plesk to zastrzeżony panel kontrolny hosta internetowego, który umożliwia użytkownikom administrowanie osobistymi i / lub klienckimi stronami internetowymi, bazami danych
Używasz innego systemu? BookStack to prosta, hostowana i łatwa w użyciu platforma do organizowania i przechowywania informacji. BookStack jest w pełni darmowy i otwarty
Używasz innego systemu? Pagekit 1.0 CMS to piękny, modułowy, rozszerzalny i lekki, bezpłatny i otwarty system zarządzania treścią (CMS) z
Używasz innego systemu? Subrion 4.1 CMS to potężny i elastyczny system zarządzania treścią typu open source (CMS), który zapewnia intuicyjny i przejrzysty kontekst
Używasz innego systemu? Sponge to projekt typu open source, który rozszerza możliwości serwerów Minecraft poprzez wtyczki. W połączeniu z modding AP
Wprowadzenie Systemy Linux są domyślnie dostarczane z narzędziami do monitorowania, takimi jak top, df i du, które pomagają monitorować procesy i miejsce na dysku. Często jednak są
Używasz innego systemu? Firefox Sync to funkcja synchronizacji przeglądarki, która umożliwia udostępnianie danych i preferencji (takich jak zakładki, historia
Używasz innego systemu? 1.0 października CMS to prosty i niezawodny, bezpłatny i otwarty system zarządzania treścią (CMS) oparty na platformie Laravel
Używasz innego systemu? X-Cart to niezwykle elastyczna platforma eCommerce typu open source z mnóstwem funkcji i integracji. Kod źródłowy X-Cart jest hostem
Munin to narzędzie do monitorowania procesów i zasobów w maszynie oraz prezentuje informacje na wykresach za pośrednictwem interfejsu internetowego. Użyj następujących
Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.
Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.
13 komercyjnych narzędzi do ekstrakcji danych z Big Data
Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+
Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.
Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…
Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą
Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.
Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.
Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.