CentOS 7de Tavşan Kümesini Kümeleme
RabbitMQ, AMQP, STOMP ve diğer iletişim teknolojilerini destekleyen açık kaynaklı bir mesaj aracısıdır. Kurumsal uygulamalarda yaygın olarak kullanılan bir
OSSEC, günlük analizi, bütünlük denetimi, Windows kayıt defteri izleme, rootkit algılama, zamana dayalı uyarı ve etkin yanıt gerçekleştiren açık kaynaklı, ana bilgisayar tabanlı saldırı tespit sistemidir (HIDS). Herhangi bir sunucuda olması gereken bir güvenlik uygulamasıdır.
OSSEC yalnızca yüklü olduğu sunucuyu izlemek için kurulabilir (yerel kurulum) veya bir veya daha fazla aracıyı izlemek için sunucu olarak kurulabilir. Bu öğreticide, CentOS 7'yi yerel kurulum olarak izlemek için OSSEC'in nasıl kurulacağını öğreneceksiniz.
Bir CentOS 7 sunucusu tercihen SSH anahtarlarıyla kurulur ve bir CentOS 7 Sunucusunun İlk Kurulumu kullanılarak özelleştirilir . Standart kullanıcı hesabını kullanarak sunucuda oturum açın. Kullanıcı adının joe olduğunu varsayın .
ssh -l joe server-ip-address
OSSEC kaynaktan derlenecektir, bu yüzden bunu yapabilmek için bir derleyiciye ihtiyacınız vardır. Ayrıca bildirimler için ek bir paket gerektirir. Bunları yazarak yükleyin:
sudo yum install -y gcc inotify-tools
OSSEC, projenin web sitesinden indirilmesi gereken sıkıştırılmış bir tarball olarak teslim edilir. Tarbolun tahrif edilmediğini doğrulamak için kullanılacak sağlama toplamı dosyasının da indirilmesi gerekir. Bu yayın sırasında OSSEC'in en son sürümü 2.8.2'dir. Projenin indirme sayfasını kontrol edin ve en son sürümü indirin.
Tarball'ı indirmek için şunu yazın:
wget -U ossec http://www.ossec.net/files/ossec-hids-2.8.2.tar.gz
Sağlama toplamı dosyası için şunu yazın:
wget -U ossec http://www.ossec.net/files/ossec-hids-2.8.2-checksum.txt
Her iki dosya indirildiğinde, bir sonraki adım tarball'ın MD5 ve SHA1 sağlama toplamlarını doğrulamaktır. MD5sum için şunu yazın:
md5sum -c ossec-hids-2.8.2-checksum.txt
Beklenen çıktı:
ossec-hids-2.8.2.tar.gz: OK
md5sum: WARNING: 1 line is improperly formatted
SHA1 karmasını doğrulamak için şunu yazın:
sha1sum -c ossec-hids-2.8.2-checksum.txt
Beklenen çıktı:
ossec-hids-2.8.2.tar.gz: OK
sha1sum: WARNING: 1 line is improperly formatted
OSSEC'nin yükleme işlemi sırasında, e-posta adresiniz için bir SMTP sunucusu belirtmeniz istenir. Ne olduğunu bilmiyorsanız, bulmanın en kolay yolu yerel makinenizden bu komutu vermek (sahte e-posta adresini gerçek adresinizle değiştirmek):
dig -t mx [email protected]
Çıktıdaki ilgili bölüm bu kod bloğunda gösterilir. Bu örnek çıktıda, sorgulanan e-posta adresi için SMTP sunucusu satırın sonundadır - mail.vivaldi.net. . Sondaki noktanın dahil edildiğine dikkat edin.
;; ANSWER SECTION:
vivaldi.net. 300 IN MX 10 mail.vivaldi.net.
OSSEC'yi kurmak için, önce yazdığınız tarball'ı paketinden çıkarmanız gerekir:
tar xf ossec-hids-2.8.2.tar.gz
Programın adını ve sürümünü taşıyan bir dizine açılacaktır. Değiştir ya da cd
içine. Bu makale için yüklenmiş olan OSSEC 2.8.2 sürümünde, yüklemeye başlamadan önce düzeltilmesi gereken küçük bir hata vardır. OSSEC 2.9 olması gereken bir sonraki kararlı sürüm piyasaya sürüldüğünde, bu gerekli olmamalıdır, çünkü düzeltme zaten ana daldadır. OSSEC 2.8.2 için düzeltmek, sadece active-response
dizinde bulunan bir dosyayı düzenlemek anlamına gelir . Dosya hosts-deny.sh
, bu yüzden kullanarak açın:
nano active-response/hosts-deny.sh
Dosyanın sonuna doğru şu kod bloğunu arayın:
# Deleting from hosts.deny
elif [ "x$" = "xdelete" ]; then
lock;
TMP_FILE = `mktemp /var/ossec/ossec-hosts.XXXXXXXXXX`
if [ "X$" = "X" ]; then
# Cheap fake tmpfile, but should be harder then no random data
TMP_FILE = "/var/ossec/ossec-hosts.`cat /dev/urandom | tr -dc 'a-zA-Z0-9' | fold -w 32 | head -1 `"
fi
TMP_FILE ile başlayan satırlarda , = işaretinin etrafındaki boşlukları silin . Boşlukları kaldırdıktan sonra, dosyanın bu kısmı aşağıdaki kod bloğunda gösterildiği gibi olmalıdır. Dosyayı kaydedip kapatın.
# Deleting from hosts.deny
elif [ "x$" = "xdelete" ]; then
lock;
TMP_FILE=`mktemp /var/ossec/ossec-hosts.XXXXXXXXXX`
if [ "X$" = "X" ]; then
# Cheap fake tmpfile, but should be harder then no random data
TMP_FILE="/var/ossec/ossec-hosts.`cat /dev/urandom | tr -dc 'a-zA-Z0-9' | fold -w 32 | head -1 `"
fi
Artık düzeltme geldiğine göre, yazarak yaptığınız yükleme işlemini başlatabiliriz:
sudo ./install.sh
Yükleme işlemi boyunca bir miktar girdi sağlamanız istenir. Çoğu durumda, varsayılanı kabul etmek için ENTER tuşuna basmanız yeterlidir . İlk olarak, varsayılan olarak İngilizce (en) olan kurulum dilini seçmeniz istenir. Tercih ettiğiniz dilse ENTER tuşuna basın . Aksi takdirde, desteklenen diller listesinden 2 harfi girin. Ardından tekrar ENTER tuşuna basın .
İlk soru ne tür bir kurulum istediğinizi soracaktır. Buraya yerel girin .
1- What kind of installation do you want (server, agent, local, hybrid or help)? local
Sonraki sorular için varsayılanı kabul etmek üzere ENTER tuşuna basın . Soru 3.1 sizden e-posta adresinizi soracak ve ardından SMTP sunucunuzu isteyecektir. Bu soru için, geçerli bir e-posta adresi ve 3. Adımda belirlediğiniz SMTP sunucusunu girin.
3- Configuring the OSSEC HIDS.
3.1- Do you want e-mail notification? (y/n) [y]:
- What's your e-mail address? [email protected]
- What's your SMTP server ip/host?
Kurulum başarılı olursa, şu çıktıyı görmelisiniz:
- Configuration finished properly.
...
More information can be found at http://www.ossec.net
--- Press ENTER to finish (maybe more information below). ---
Yüklemeyi tamamlamak için ENTER tuşuna basın .
OSSEC kuruldu, ancak başlatılmadı. Başlamak için önce kök hesaba geçin.
sudo su
Ardından, aşağıdaki komutu vererek başlatın.
/var/ossec/bin/ossec-control start
Daha sonra, Gelen Kutunuzu kontrol edin. OSSEC tarafından başlatıldığını bildiren bir uyarı olmalıdır. Bununla artık OSSEC'in kurulu olduğunu ve gerektiğinde uyarı göndereceğini biliyorsunuz.
OSSEC'in varsayılan yapılandırması iyi çalışıyor, ancak sunucunuzu daha iyi korumak için ayarlayabileceğiniz ayarlar var. Özelleştirilecek ilk dosya ossec.conf
, /var/ossec/etc
dizinde bulacağınız ana yapılandırma dosyasıdır . Dosyayı aç:
nano /var/ossec/etc/ossec.conf
Doğrulanacak ilk öğe , dosyanın genel bölümünde bulacağınız bir e-posta ayarıdır :
<global>
<email_notification>yes</email_notification>
<email_to>[email protected]</email_to>
<smtp_server>mail.vivaldi.net.</smtp_server>
<email_from>[email protected]</email_from>
</global>
Email_from adresinin geçerli bir e-posta olduğundan emin olun . Aksi takdirde, bazı e-posta sağlayıcılarının SMTP sunucuları OSSEC'den gelen uyarıları Spam olarak işaretler. Sunucunun FQDN'si ayarlanmamışsa, e-postanın etki alanı kısmı sunucunun ana bilgisayar adına ayarlanır, bu nedenle bu gerçekten geçerli bir e-posta adresine sahip olmasını istediğiniz bir ayardır.
Özelleştirmek istediğiniz başka bir ayar, özellikle sistemi test ederken, OSSEC'in denetimlerini çalışma sıklığıdır. Bu ayar syscheck bölümünde bulunur ve varsayılan olarak her 22 saatte bir çalıştırılır. OSSEC'nin uyarı özelliklerini test etmek için daha düşük bir değere ayarlamak, ancak daha sonra varsayılana sıfırlamak isteyebilirsiniz.
<syscheck>
<!-- Frequency that syscheck is executed - default to every 22 hours -->
<frequency>79200</frequency>
Varsayılan olarak, OSSEC sunucuya yeni bir dosya eklendiğinde uyarı vermez. Bunu değiştirmek için <frekans> etiketinin hemen altına yeni bir etiket ekleyin . Tamamlandığında, bölüm şimdi şunları içermelidir:
<syscheck>
<!-- Frequency that syscheck is executed - default to every 22 hours -->
<frequency>79200</frequency>
<alert_new_files>yes</alert_new_files>
Değiştirilmesi iyi olan son bir ayar, OSSEC tarafından kontrol edilmesi gereken dizinlerin listesidir. Bunları önceki ayardan hemen sonra bulacaksınız. Varsayılan olarak, dizinler şu şekilde gösterilir:
<!-- Directories to check (perform all possible verifications) -->
<directories check_all="yes">/etc,/usr/bin,/usr/sbin</directories>
<directories check_all="yes">/bin,/sbin</directories>
OSSEC raporu değişikliklerini gerçek zamanlı yapmak için her iki satırı da değiştirin. İşiniz bittiğinde şunları okumalıdırlar:
<directories report_changes="yes" realtime="yes" check_all="yes">/etc,/usr/bin,/usr/sbin</directories>
<directories report_changes="yes" realtime="yes" check_all="yes">/bin,/sbin</directories>
Dosyayı kaydedip kapatın.
Biz değiştirmek gerekeceğini sonraki dosyasıdır local_rules.xml
içinde /var/ossec/rules
dizine. Yani cd
bu dizine:
cd /var/ossec/rules
Bu dizinde OSSEC'in dosyalarının hiçbiri değiştirilmemesi gereken kural dosyaları bulunur local_rules.xml
. Bu dosyaya özel kurallar ekliyoruz. Eklememiz gereken kural, yeni bir dosya eklendiğinde tetiklenecek olan kuraldır. 554 numaralı bu kural varsayılan olarak bir uyarı tetiklemez. Çünkü OSSEC, sıfıra ayarlanmış bir kural tetiklendiğinde uyarı göndermez.
554 kuralı varsayılan olarak şöyle görünür.
<rule id="554" level="0">
<category>ossec</category>
<decoded_as>syscheck_new_entry</decoded_as>
<description>File added to the system.</description>
<group>syscheck,</group>
</rule>
local_rules.xml
Dosyaya bu kuralın değiştirilmiş bir sürümünü eklememiz gerekiyor . Bu değiştirilmiş sürüm aşağıdaki kod bloğunda verilmiştir. Kapatma etiketinden hemen önce dosyayı kopyalayın ve altına ekleyin.
<rule id="554" level="7" overwrite="yes">
<category>ossec</category>
<decoded_as>syscheck_new_entry</decoded_as>
<description>File added to the system.</description>
<group>syscheck,</group>
</rule>
Dosyayı kaydedip kapatın, ardından OSSEC'i yeniden başlatın.
/var/ossec/bin/ossec-control restart
OSSEC çok güçlü bir yazılımdır ve bu makale temellere değinmiştir. Daha fazla özelleştirme ayarını resmi belgelerde bulabilirsiniz .
RabbitMQ, AMQP, STOMP ve diğer iletişim teknolojilerini destekleyen açık kaynaklı bir mesaj aracısıdır. Kurumsal uygulamalarda yaygın olarak kullanılan bir
Farklı Bir Sistem mi Kullanıyorsunuz? Pagekit PHP ile yazılmış açık kaynaklı bir CMSdir. Pagekit kaynak kodu GitHubda herkese açık olarak barındırılıyor. Bu kılavuz size
Çok Güvenli FTP arka plan programı, ya da sadece vsFTPd, özelleştirme yeteneği olan hafif bir yazılım parçasıdır. Bu derste bir müttefikimiz olacak
Belirli durumlarda, Sistem Yöneticisinin bir kullanıcı hesabı oluşturması ve yalnızca kendi dosyalarını sFTP yoluyla yönetmek için erişimini kısıtlaması gerekebilir, ancak b
Bu makalede, ModSecurity tarafından korunan bir LEMP yığını oluşturmayı açıklayacağım. ModSecurity faydalı bir açık kaynaklı web uygulaması güvenlik duvarıdır.
Giriş LAMP, Linux, Apache, MySQL ve PHPnin kısaltmasıdır. Bu yazılım yığını, kurulum için en popüler açık kaynaklı çözümdür.
Farklı Bir Sistem mi Kullanıyorsunuz? Chamilo, çevrimiçi eğitim ve takım işbirliği için yaygın olarak kullanılan ücretsiz ve açık kaynaklı bir öğrenme yönetim sistemidir (LMS).
Eskiden OpenERP olarak bilinen Odoo, iyi bilinen bir açık kaynaklı ERP iş platformudur. Her büyüklükteki işletme, bol miktarda lis sayesinde Odoodan yararlanabilir
Icinga2 güçlü bir izleme sistemidir ve bir ana istemci modelinde kullanıldığında, NRPE tabanlı izleme kontrollerine olan ihtiyacın yerini alabilir. Master-Clien
Farklı Bir Sistem mi Kullanıyorsunuz? Couch CMS, web tasarımcılarının tasarlamalarını sağlayan basit ve esnek, ücretsiz ve açık kaynaklı bir İçerik Yönetim Sistemidir (CMS)
Farklı Bir Sistem mi Kullanıyorsunuz? Netdata, gerçek zamanlı sistem ölçümleri izleme alanında yükselen bir yıldızdır. Aynı türdeki diğer araçlarla karşılaştırıldığında, Netdata:
Farklı Bir Sistem mi Kullanıyorsunuz? ERP veya Kurumsal Kaynak Planlaması, temel iş süreçlerini yönetmek için kullanılan bir kurumsal uygulama paketidir. ERPNext ücretsizdir
Başka bir Vultr eğitimine hoş geldiniz. Burada, bir SAMP sunucusunun nasıl kurulacağını ve çalıştırılacağını öğreneceksiniz. Bu kılavuz CentOS 6 için yazılmıştır. Önkoşullar
Genel Bakış Bu makale, bir Kubernetes kümesini hemen kurup kubeadm ile çalıştırmanıza yardımcı olmak içindir. Bu kılavuz iki sunucuyu
Farklı Bir Sistem mi Kullanıyorsunuz? Giriş Sails.js, Ruby on Railse benzer şekilde Node.js için bir MVC çerçevesidir. Modern uygulamalar geliştirmek için yapar
Bu eğitimde, CentOS 6 Sistemine Half Life 2 oyun sunucusu kurma süreci ele alınacaktır. 1. Adım: Önkoşulları kurma
PrestaShop popüler bir açık kaynaklı e-ticaret çözümüdür. Kendi çevrimiçi mağazanızı ücretsiz oluşturmak için kullanabilirsiniz. Bu eğitimde, size
Farklı Bir Sistem mi Kullanıyorsunuz? MODX Revolution hızlı, esnek, ölçeklenebilir, ücretsiz ve açık kaynaklı, kurumsal düzeyde bir İçerik Yönetim Sistemi (CMS)
Giriş Linux sistemleri, süreçleri ve disk alanını izlemeye yardımcı olan varsayılan olarak top, df ve du gibi izleme araçlarıyla birlikte gelir. Çoğu zaman, onlar ar
Farklı Bir Sistem mi Kullanıyorsunuz? Kolab Groupware, ücretsiz ve açık kaynaklı bir web tabanlı grup yazılımı uygulamasıdır. Özellikleri e-posta iletişiminden, olaylardan oluşur
26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
Birçoğunuz Switch'in Mart 2017'de çıkacağını ve yeni özelliklerini biliyorsunuz. Bilmeyenler için, 'Switch'i 'olmazsa olmaz bir gadget' yapan özelliklerin bir listesini hazırladık.
Teknoloji devlerinin sözlerini yerine getirmesini mi bekliyorsunuz? teslim edilmeyenleri kontrol edin.
Büyük Veri Mimarisindeki farklı katmanları ve işlevlerini en basit şekilde öğrenmek için blogu okuyun.
Yapay Zekanın küçük ölçekli şirketler arasında nasıl popüler hale geldiğini ve onları büyütme ve rakiplerine üstünlük sağlama olasılıklarını nasıl artırdığını öğrenmek için bunu okuyun.
CAPTCHA, son birkaç yılda kullanıcıların çözmesi oldukça zorlaştı. Gelecekte spam ve bot tespitinde etkili kalabilecek mi?
Bilim hızla gelişip birçok çabamızı üstlendikçe, kendimizi açıklanamaz bir Tekilliğe maruz bırakmanın riskleri de artıyor. Okuyun, tekillik bizim için ne anlama gelebilir.
Teletıp, uzaktan sağlık hizmetleri ve gelecek nesiller üzerindeki etkisi nedir? Pandemi durumunda iyi bir yer mi değil mi? Bir görünüm bulmak için blogu okuyun!
Bilgisayar korsanlarının çok para kazandığını duymuş olabilirsiniz, ancak bu kadar parayı nasıl kazandıklarını hiç merak ettiniz mi? Hadi tartışalım.
Son zamanlarda Apple, sorunları gidermek için macOS Catalina 10.15.4'ü ek bir güncelleme yayınladı, ancak güncelleme, mac makinelerinde tuğla oluşmasına neden olan daha fazla soruna neden oluyor gibi görünüyor. Daha fazla bilgi edinmek için bu makaleyi okuyun