Cum se instalează OSSEC HIDS pe un server CentOS 7

Introducere

OSSEC este un sistem de detectare a intruziunilor (HIDS) de tip open-source, bazat pe gazdă, care efectuează analize de jurnal, verificare a integrității, monitorizare a registrului Windows, detectare rootkit, alertare bazată pe timp și răspuns activ. Este o aplicație de securitate obligatorie pe orice server.

OSSEC poate fi instalat pentru a monitoriza doar serverul pe care este instalat (o instalare locală) sau poate fi instalat ca un server pentru a monitoriza unul sau mai mulți agenți. În acest tutorial, veți învăța cum să instalați OSSEC pentru a monitoriza CentOS 7 ca instalare locală.

Cerințe preliminare

  • Un server CentOS 7 de preferință configurat cu taste SSH și personalizat folosind Setarea inițială a unui server CentOS 7 . Conectați-vă la server folosind contul de utilizator standard. Presupunem că numele de utilizator este joe .

    ssh -l joe server-ip-address
    

Pasul 1: Instalează pachetele obligatorii

OSSEC va fi compilat de la sursă, deci aveți nevoie de un compilator pentru a face acest lucru posibil. De asemenea, necesită un pachet suplimentar pentru notificări. Instalați-le tastând:

sudo yum install -y gcc inotify-tools

Pasul 2 - Descărcați și verificați OSSEC

OSSEC este livrat ca un tarball comprimat care trebuie descărcat de pe site-ul web al proiectului. Fișierul checksum, care va fi utilizat pentru a verifica dacă tarballul nu a fost modificat, trebuie, de asemenea, descărcat. La data publicării, ultima versiune a OSSEC este 2.8.2. Verificați pagina de descărcare a proiectului și descărcați orice este cea mai recentă versiune.

Pentru a descărca tarball, tastați:

wget -U ossec http://www.ossec.net/files/ossec-hids-2.8.2.tar.gz

Pentru fișierul checkum, introduceți:

wget -U ossec http://www.ossec.net/files/ossec-hids-2.8.2-checksum.txt

Cu ambele fișiere descărcate, următorul pas este verificarea sumelor de control MD5 și SHA1 ale tarball-ului. Pentru suma MD5, introduceți:

md5sum -c ossec-hids-2.8.2-checksum.txt

Produsul așteptat este:

ossec-hids-2.8.2.tar.gz: OK
md5sum: WARNING: 1 line is improperly formatted

Pentru a verifica hașa SHA1, tastați:

sha1sum -c ossec-hids-2.8.2-checksum.txt

Și producția preconizată este:

ossec-hids-2.8.2.tar.gz: OK
sha1sum: WARNING: 1 line is improperly formatted

Pasul 3: Determinați serverul dvs. SMTP

În timpul procesului de instalare al OSSEC, vi se va solicita să specificați un server SMTP pentru adresa dvs. de e-mail. Dacă nu știți ce este, cea mai ușoară metodă de aflat este emiterea acestei comenzi de la mașina dvs. locală (înlocuiți adresa de e-mail falsă cu cea reală):

dig -t mx [email protected]

Secțiunea relevantă din ieșire este prezentată în acest bloc de cod. În această ieșire de exemplu, serverul SMTP pentru adresa de e-mail solicitată se află la sfârșitul liniei - mail.vivaldi.net. . Rețineți că punctul de la sfârșit este inclus.

;; ANSWER SECTION:
vivaldi.net.        300 IN  MX  10 mail.vivaldi.net.

Pasul 4: Instalați OSSEC

Pentru a instala OSSEC, trebuie mai întâi să despachetați tarballul, pe care îl faceți tastând:

tar xf ossec-hids-2.8.2.tar.gz

Acesta va fi ambalat într-un director care poartă numele și versiunea programului. Schimbă-te sau cdîn el. OSSEC 2.8.2, versiunea instalată pentru acest articol, are un bug minor care trebuie remediat înainte de a începe instalarea. Până la lansarea următoarei versiuni stabile, care ar trebui să fie OSSEC 2.9, aceasta nu ar trebui să fie necesară, deoarece remedierea este deja în ramura principală. Fixarea lui pentru OSSEC 2.8.2 înseamnă doar editarea unui fișier, care se găsește în active-responsedirector. Fișierul este hosts-deny.sh, deci deschideți-l folosind:

nano active-response/hosts-deny.sh

Spre sfârșitul fișierului, căutați acest bloc de cod:

# Deleting from hosts.deny
elif [ "x$" = "xdelete" ]; then
   lock;
   TMP_FILE = `mktemp /var/ossec/ossec-hosts.XXXXXXXXXX`
   if [ "X$" = "X" ]; then
      # Cheap fake tmpfile, but should be harder then no random data
      TMP_FILE = "/var/ossec/ossec-hosts.`cat /dev/urandom | tr -dc 'a-zA-Z0-9' | fold -w 32 | head -1 `"
   fi

Pe liniile care încep cu TMP_FILE , ștergeți spațiile din jurul semnului = . După îndepărtarea spațiilor, acea porțiune a fișierului ar trebui să fie așa cum se arată în blocul de cod de mai jos. Salvați și închideți fișierul.

# Deleting from hosts.deny
elif [ "x$" = "xdelete" ]; then
   lock;
   TMP_FILE=`mktemp /var/ossec/ossec-hosts.XXXXXXXXXX`
   if [ "X$" = "X" ]; then
      # Cheap fake tmpfile, but should be harder then no random data
      TMP_FILE="/var/ossec/ossec-hosts.`cat /dev/urandom | tr -dc 'a-zA-Z0-9' | fold -w 32 | head -1 `"
   fi

Acum că soluția este terminată, putem începe procesul de instalare, pe care îl efectuați tastând:

sudo ./install.sh

Pe parcursul procesului de instalare, vi se va solicita să furnizați o anumită intrare. În cele mai multe cazuri, trebuie doar să apăsați ENTER pentru a accepta implicit. În primul rând, vi se va solicita să selectați limba de instalare, care în mod implicit este engleza (en). Așadar, apăsați ENTER dacă acesta este limba dvs. preferată. În caz contrar, introduceți cele 2 litere din lista limbilor acceptate. După aceea, apăsați din nou ENTER .

Prima întrebare vă va pune ce tip de instalare doriți. Aici, intrați în local .

1- What kind of installation do you want (server, agent, local, hybrid or help)? local

Pentru întrebări ulterioare, apăsați ENTER pentru a accepta implicit. Întrebarea 3.1 vă va solicita adresa de e-mail și vă va cere serverul SMTP. Pentru această întrebare, introduceți o adresă de e-mail validă și serverul SMTP pe care l-ați determinat la pasul 3.

3- Configuring the OSSEC HIDS.

   3.1- Do you want e-mail notification? (y/n) [y]: 
      - What's your e-mail address? [email protected]
      - What's your SMTP server ip/host?

Dacă instalarea este reușită, ar trebui să vedeți această ieșire:

- Configuration finished properly.

...

    More information can be found at http://www.ossec.net

    ---  Press ENTER to finish (maybe more information below). ---

Apăsați ENTER pentru a termina instalarea.

Pasul 5: Porniți OSSEC

OSSEC a fost instalat, dar nu a început. Pentru a începe, treceți mai întâi la contul rădăcină.

sudo su

Apoi, începeți-l emitând următoarea comandă.

/var/ossec/bin/ossec-control start

După aceea, verificați Inbox. Ar trebui să existe o alertă din partea OSSEC care vă informează că a fost pornită. Cu aceasta, acum știți că OSSEC este instalat și va trimite alerte în funcție de necesități.

Pasul 6: Personalizați OSSEC

Configurația implicită a OSSEC funcționează bine, dar există setări pe care le poți modifica pentru a-l proteja mai bine pe serverul tău. Primul fișier personalizat este fișierul principal de configurare - pe ossec.confcare îl veți găsi în /var/ossec/etcdirector. Deschideți fișierul:

nano /var/ossec/etc/ossec.conf

Primul element de verificat este o setare de e-mail, pe care o veți găsi în secțiunea globală a fișierului:

<global>
   <email_notification>yes</email_notification>
   <email_to>[email protected]</email_to>
   <smtp_server>mail.vivaldi.net.</smtp_server>
   <email_from>[email protected]</email_from>
</global>

Asigurați - vă că email_from adresa este un e - mail validă. În caz contrar, serverul SMTP al unui furnizor de e-mail va marca alertele de la OSSEC drept Spam. Dacă FQDN al serverului nu este setat, partea de domeniu a e-mailului este setată pe numele de gazdă al serverului, deci aceasta este o setare pe care doriți cu adevărat să o adresa de e-mail validă.

O altă setare pe care doriți să o personalizați, în special în timpul testării sistemului, este frecvența cu care OSSEC își execută auditurile. Această setare se află în secțiunea syscheck și, implicit, este rulată la fiecare 22 de ore. Pentru a testa caracteristicile de alertare ale OSSEC, poate doriți să o setați la o valoare mai mică, dar să o resetați la valoarea implicită ulterior.

<syscheck>
   <!-- Frequency that syscheck is executed - default to every 22 hours -->
   <frequency>79200</frequency>

În mod implicit, OSSEC nu avertizează când este adăugat un nou fișier la server. Pentru a schimba asta, adăugați o nouă etichetă chiar sub eticheta <frecvență> . După finalizare, secțiunea ar trebui să conțină acum:

<syscheck>
   <!-- Frequency that syscheck is executed - default to every 22 hours -->
   <frequency>79200</frequency>

   <alert_new_files>yes</alert_new_files>

O ultimă setare care este bine să se schimbe este în lista cu directoarele pe care OSSEC ar trebui să le verifice. Le veți găsi imediat după setarea anterioară. Fiți implicit, directoarele sunt afișate ca:

<!-- Directories to check  (perform all possible verifications) -->
   <directories check_all="yes">/etc,/usr/bin,/usr/sbin</directories>
   <directories check_all="yes">/bin,/sbin</directories>

Modificați ambele linii pentru a face modificările raportului OSSEC în timp real. Când au terminat, ar trebui să citească:

<directories report_changes="yes" realtime="yes" check_all="yes">/etc,/usr/bin,/usr/sbin</directories>
<directories report_changes="yes" realtime="yes" check_all="yes">/bin,/sbin</directories>

Salvați și închideți fișierul.

Următorul fișier pe care trebuie să-l modificăm este local_rules.xmlîn /var/ossec/rulesdirector. Deci cdîn acel director:

cd /var/ossec/rules

Acest director conține fișierele de regulă ale OSSEC, care nu trebuie modificate, cu excepția local_rules.xmlfișierului. În acel fișier, adăugăm reguli personalizate. Regula pe care trebuie să o adăugăm este cea care se declanșează atunci când este adăugat un nou fișier. Această regulă, cu numărul 554 , nu declanșează în mod implicit o alertă. Acest lucru se datorează faptului că OSSEC nu trimite alerte atunci când este declanșată o regulă cu nivel stabilit la zero.

Iată cum arată în mod implicit regula 554.

 <rule id="554" level="0">
    <category>ossec</category>
    <decoded_as>syscheck_new_entry</decoded_as>
    <description>File added to the system.</description>
    <group>syscheck,</group>
 </rule>

Trebuie să adăugăm în local_rules.xmlfișier o versiune modificată a regulii respective . Această versiune modificată este dată în blocul de cod de mai jos. Copiați și adăugați-l în partea de jos a fișierului chiar înainte de eticheta de închidere.

 <rule id="554" level="7" overwrite="yes">
    <category>ossec</category>
    <decoded_as>syscheck_new_entry</decoded_as>
    <description>File added to the system.</description>
    <group>syscheck,</group>
 </rule>

Salvați și închideți fișierul, apoi reporniți OSSEC.

/var/ossec/bin/ossec-control restart

Mai multe informatii

OSSEC este o aplicație software foarte puternică, iar acest articol tocmai a atins elementele de bază. Veți găsi mai multe setări de personalizare în documentația oficială .



Leave a Comment

Instalare RethinkDB Cluster pe CentOS 7

Instalare RethinkDB Cluster pe CentOS 7

Introducere RethinkDB este o bază de date NoSQL care stochează date sub formă de documente JSON. Are un limbaj de interogare super intuitiv și are funcții disponibile în mod obișnuit

Configurarea conturilor de utilizator numai SFTP pe CentOS 7

Configurarea conturilor de utilizator numai SFTP pe CentOS 7

În anumite ocazii, este posibil ca un administrator de sistem să aibă nevoie să creeze un cont de utilizator și să restricționeze accesul acestora la gestionarea propriilor fișiere prin sFTP, dar nu b

Cum să compilați Nginx din sursă pe CentOS 7

Cum să compilați Nginx din sursă pe CentOS 7

Folosind un sistem diferit? NGINX poate fi utilizat ca server HTTP / HTTPS, server proxy invers, server proxy de poștă, echilibrator de sarcină, terminator TLS sau cachin

Cum se instalează Chamilo 1.11.8 pe CentOS 7

Cum se instalează Chamilo 1.11.8 pe CentOS 7

Folosind un sistem diferit? Chamilo este un sistem gratuit și deschis de management al învățării (LMS), care este utilizat pe scară largă pentru educația online și colaborarea în echipă

Instalarea comunității Odoo 9 pe CentOS 7

Instalarea comunității Odoo 9 pe CentOS 7

Odoo, cunoscută anterior drept OpenERP, este o cunoscută platformă de afaceri ERP open source. Întreprinderile de orice dimensiune pot beneficia de Odoo, datorită licenței sale abundente

Cum se instalează Couch CMS 2.0 pe un VPS CentOS 7 LAMP

Cum se instalează Couch CMS 2.0 pe un VPS CentOS 7 LAMP

Folosind un sistem diferit? Couch CMS este un sistem de gestionare a conținutului (CMS) simplu și flexibil, gratuit și deschis, care permite proiectanților web să deseneze

Cum se instalează SonarQube pe CentOS 7

Cum se instalează SonarQube pe CentOS 7

Folosind un sistem diferit? SonarQube este un instrument open source pentru dezvoltarea sistemului de calitate. Este scris în Java și acceptă mai multe baze de date. Oferă

Cum se instalează NextCloud 9 pe CentOS 7

Cum se instalează NextCloud 9 pe CentOS 7

NextCloud, așa cum sugerează și numele său, este o alternativă promițătoare a unei alte soluții de hosting de fișiere open source OwnCloud. În acest articol, vă voi arăta

Instalarea Netdata pe CentOS 7

Instalarea Netdata pe CentOS 7

Folosind un sistem diferit? Netdata este o stea în creștere în domeniul monitorizării în timp real a metricilor sistemului. Comparativ cu alte instrumente de același fel, Netdata:

Cum se instalează Starbound Server pe CentOS 7

Cum se instalează Starbound Server pe CentOS 7

Folosind un sistem diferit? În acest tutorial, voi explica cum să configurați un server Starbound pe CentOS 7. Condiții preliminare Trebuie să dețineți acest joc pe dvs.

Configurați un server multiplayer SA-MP San Andreas pe CentOS 6

Configurați un server multiplayer SA-MP San Andreas pe CentOS 6

Bine ați venit la un alt tutorial Vultr. Aici, veți învăța cum să instalați și să rulați un server SAMP. Acest ghid a fost scris pentru CentOS 6. Condiții preliminare pe care le veți obține

Instalați Elgg pe CentOS 7

Instalați Elgg pe CentOS 7

Folosind un sistem diferit? Elgg este un motor de rețea socială open source care permite crearea de medii sociale, cum ar fi rețelele sociale din campus

Cum se instalează RStudio Server pe CentOS 7

Cum se instalează RStudio Server pe CentOS 7

RStudio Server este ediția web a RStudio care este o serie de instrumente concepute pentru a facilita munca de codare folosind limbajul de programare R. În ti

Instalarea Bolt CMS pe CentOS 7

Instalarea Bolt CMS pe CentOS 7

Bolt este un CMS open source scris în PHP. Codul sursă Bolts este găzduit pe GitHub. Acest ghid vă va arăta cum instalați Bolt CMS pe un nou CentOS 7 Vult

Cum se instalează Bugzilla 5.0.x pe CentOS 7

Cum se instalează Bugzilla 5.0.x pe CentOS 7

Bugzilla este un sistem gratuit și open source de urmărire a erorilor, care este utilizat pe scară largă de diverși furnizori pentru a-și îmbunătăți continuu softwar-ul

Implementați Kubernetes cu Kubeadm pe CentOS 7

Implementați Kubernetes cu Kubeadm pe CentOS 7

Prezentare generală Acest articol este menit să vă ajute să obțineți un cluster Kubernetes și să funcționeze cu kubeadm în cel mai scurt timp. Acest ghid va implementa două servere, pe

Configurare Sails.js pentru dezvoltare pe CentOS 7

Configurare Sails.js pentru dezvoltare pe CentOS 7

Folosind un sistem diferit? Introducere Sails.js este un cadru MVC pentru Node.js, similar cu Ruby on Rails. Face pentru dezvoltarea aplicațiilor moderne ver

Configurarea BGP folosind Quagga pe Vultr (CentOS 7)

Configurarea BGP folosind Quagga pe Vultr (CentOS 7)

Funcțiile Vultrs Adu-ți spațiul IP permite o libertate fără precedent în alocarea propriilor resurse IP serverelor din norul Vultr. Noi generall

Configurarea unui server Half Life 2 pe CentOS 6

Configurarea unui server Half Life 2 pe CentOS 6

Acest tutorial va acoperi procesul de instalare a unui server de joc Half Life 2 pe CentOS 6 System. Pasul 1: Instalarea condițiilor preliminare Pentru a configura ou

Instrumente de monitorizare mai bune pentru Ubuntu și CentOS

Instrumente de monitorizare mai bune pentru Ubuntu și CentOS

Introducere Sistemele Linux sunt livrate cu instrumente de monitorizare în mod implicit, cum ar fi top, df și du care ajută la monitorizarea proceselor și a spațiului pe disc. De multe ori însă, acestea sunt

O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1

O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1

O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1

6 lucruri extrem de nebunești despre Nintendo Switch

6 lucruri extrem de nebunești despre Nintendo Switch

Mulți dintre voi cunoașteți Switch care va fi lansat în martie 2017 și noile sale funcții. Pentru cei care nu știu, am pregătit o listă de funcții care fac din „Switch” un „gadget obligatoriu”.

Promisiuni tehnologice care sunt încă nelivrate

Promisiuni tehnologice care sunt încă nelivrate

Aștepți ca giganții tehnologiei să-și îndeplinească promisiunile? vezi ce a ramas nelivrat.

Funcționalitățile straturilor arhitecturii de referință pentru Big Data

Funcționalitățile straturilor arhitecturii de referință pentru Big Data

Citiți blogul pentru a cunoaște diferitele straturi din Arhitectura Big Data și funcționalitățile acestora în cel mai simplu mod.

Cum poate AI să ducă automatizarea proceselor la următorul nivel?

Cum poate AI să ducă automatizarea proceselor la următorul nivel?

Citiți asta pentru a afla cum devine populară inteligența artificială în rândul companiilor la scară mică și cum crește probabilitățile de a le face să crească și de a le oferi concurenților avantaje.

CAPTCHA: Cât timp poate rămâne o tehnică viabilă pentru distincția uman-AI?

CAPTCHA: Cât timp poate rămâne o tehnică viabilă pentru distincția uman-AI?

CAPTCHA a devenit destul de dificil de rezolvat pentru utilizatori în ultimii ani. Va fi capabil să rămână eficient în detectarea spam-ului și a botului în viitor?

Singularitatea tehnologică: un viitor îndepărtat al civilizației umane?

Singularitatea tehnologică: un viitor îndepărtat al civilizației umane?

Pe măsură ce Știința Evoluează într-un ritm rapid, preluând multe dintre eforturile noastre, crește și riscurile de a ne supune unei Singularități inexplicabile. Citiți, ce ar putea însemna singularitatea pentru noi.

Telemedicină și îngrijire medicală la distanță: viitorul este aici

Telemedicină și îngrijire medicală la distanță: viitorul este aici

Ce este telemedicina, îngrijirea medicală la distanță și impactul acesteia asupra generației viitoare? Este un loc bun sau nu în situația de pandemie? Citiți blogul pentru a găsi o vedere!

Te-ai întrebat vreodată cum câștigă hackerii bani?

Te-ai întrebat vreodată cum câștigă hackerii bani?

Poate ați auzit că hackerii câștigă mulți bani, dar v-ați întrebat vreodată cum câștigă acești bani? sa discutam.

Actualizarea suplimentului macOS Catalina 10.15.4 cauzează mai multe probleme decât rezolvă

Actualizarea suplimentului macOS Catalina 10.15.4 cauzează mai multe probleme decât rezolvă

Recent, Apple a lansat macOS Catalina 10.15.4 o actualizare suplimentară pentru a remedia problemele, dar se pare că actualizarea provoacă mai multe probleme care duc la blocarea mașinilor Mac. Citiți acest articol pentru a afla mai multe