Bir CentOS 7 Sunucusuna OSSEC HIDS Kurulumu

Giriş

OSSEC, günlük analizi, bütünlük denetimi, Windows kayıt defteri izleme, rootkit algılama, zamana dayalı uyarı ve etkin yanıt gerçekleştiren açık kaynaklı, ana bilgisayar tabanlı saldırı tespit sistemidir (HIDS). Herhangi bir sunucuda olması gereken bir güvenlik uygulamasıdır.

OSSEC yalnızca yüklü olduğu sunucuyu izlemek için kurulabilir (yerel kurulum) veya bir veya daha fazla aracıyı izlemek için sunucu olarak kurulabilir. Bu öğreticide, CentOS 7'yi yerel kurulum olarak izlemek için OSSEC'in nasıl kurulacağını öğreneceksiniz.

Ön şartlar

  • Bir CentOS 7 sunucusu tercihen SSH anahtarlarıyla kurulur ve bir CentOS 7 Sunucusunun İlk Kurulumu kullanılarak özelleştirilir . Standart kullanıcı hesabını kullanarak sunucuda oturum açın. Kullanıcı adının joe olduğunu varsayın .

    ssh -l joe server-ip-address
    

Adım 1: Gerekli Paketleri Yükleyin

OSSEC kaynaktan derlenecektir, bu yüzden bunu yapabilmek için bir derleyiciye ihtiyacınız vardır. Ayrıca bildirimler için ek bir paket gerektirir. Bunları yazarak yükleyin:

sudo yum install -y gcc inotify-tools

Adım 2 - OSSEC'i İndirin ve Doğrulayın

OSSEC, projenin web sitesinden indirilmesi gereken sıkıştırılmış bir tarball olarak teslim edilir. Tarbolun tahrif edilmediğini doğrulamak için kullanılacak sağlama toplamı dosyasının da indirilmesi gerekir. Bu yayın sırasında OSSEC'in en son sürümü 2.8.2'dir. Projenin indirme sayfasını kontrol edin ve en son sürümü indirin.

Tarball'ı indirmek için şunu yazın:

wget -U ossec http://www.ossec.net/files/ossec-hids-2.8.2.tar.gz

Sağlama toplamı dosyası için şunu yazın:

wget -U ossec http://www.ossec.net/files/ossec-hids-2.8.2-checksum.txt

Her iki dosya indirildiğinde, bir sonraki adım tarball'ın MD5 ve SHA1 sağlama toplamlarını doğrulamaktır. MD5sum için şunu yazın:

md5sum -c ossec-hids-2.8.2-checksum.txt

Beklenen çıktı:

ossec-hids-2.8.2.tar.gz: OK
md5sum: WARNING: 1 line is improperly formatted

SHA1 karmasını doğrulamak için şunu yazın:

sha1sum -c ossec-hids-2.8.2-checksum.txt

Beklenen çıktı:

ossec-hids-2.8.2.tar.gz: OK
sha1sum: WARNING: 1 line is improperly formatted

3. Adım: SMTP Sunucunuzu Belirleyin

OSSEC'nin yükleme işlemi sırasında, e-posta adresiniz için bir SMTP sunucusu belirtmeniz istenir. Ne olduğunu bilmiyorsanız, bulmanın en kolay yolu yerel makinenizden bu komutu vermek (sahte e-posta adresini gerçek adresinizle değiştirmek):

dig -t mx [email protected]

Çıktıdaki ilgili bölüm bu kod bloğunda gösterilir. Bu örnek çıktıda, sorgulanan e-posta adresi için SMTP sunucusu satırın sonundadır - mail.vivaldi.net. . Sondaki noktanın dahil edildiğine dikkat edin.

;; ANSWER SECTION:
vivaldi.net.        300 IN  MX  10 mail.vivaldi.net.

Adım 4: OSSEC'yi yükleyin

OSSEC'yi kurmak için, önce yazdığınız tarball'ı paketinden çıkarmanız gerekir:

tar xf ossec-hids-2.8.2.tar.gz

Programın adını ve sürümünü taşıyan bir dizine açılacaktır. Değiştir ya da cdiçine. Bu makale için yüklenmiş olan OSSEC 2.8.2 sürümünde, yüklemeye başlamadan önce düzeltilmesi gereken küçük bir hata vardır. OSSEC 2.9 olması gereken bir sonraki kararlı sürüm piyasaya sürüldüğünde, bu gerekli olmamalıdır, çünkü düzeltme zaten ana daldadır. OSSEC 2.8.2 için düzeltmek, sadece active-responsedizinde bulunan bir dosyayı düzenlemek anlamına gelir . Dosya hosts-deny.sh, bu yüzden kullanarak açın:

nano active-response/hosts-deny.sh

Dosyanın sonuna doğru şu kod bloğunu arayın:

# Deleting from hosts.deny
elif [ "x$" = "xdelete" ]; then
   lock;
   TMP_FILE = `mktemp /var/ossec/ossec-hosts.XXXXXXXXXX`
   if [ "X$" = "X" ]; then
      # Cheap fake tmpfile, but should be harder then no random data
      TMP_FILE = "/var/ossec/ossec-hosts.`cat /dev/urandom | tr -dc 'a-zA-Z0-9' | fold -w 32 | head -1 `"
   fi

TMP_FILE ile başlayan satırlarda , = işaretinin etrafındaki boşlukları silin . Boşlukları kaldırdıktan sonra, dosyanın bu kısmı aşağıdaki kod bloğunda gösterildiği gibi olmalıdır. Dosyayı kaydedip kapatın.

# Deleting from hosts.deny
elif [ "x$" = "xdelete" ]; then
   lock;
   TMP_FILE=`mktemp /var/ossec/ossec-hosts.XXXXXXXXXX`
   if [ "X$" = "X" ]; then
      # Cheap fake tmpfile, but should be harder then no random data
      TMP_FILE="/var/ossec/ossec-hosts.`cat /dev/urandom | tr -dc 'a-zA-Z0-9' | fold -w 32 | head -1 `"
   fi

Artık düzeltme geldiğine göre, yazarak yaptığınız yükleme işlemini başlatabiliriz:

sudo ./install.sh

Yükleme işlemi boyunca bir miktar girdi sağlamanız istenir. Çoğu durumda, varsayılanı kabul etmek için ENTER tuşuna basmanız yeterlidir . İlk olarak, varsayılan olarak İngilizce (en) olan kurulum dilini seçmeniz istenir. Tercih ettiğiniz dilse ENTER tuşuna basın . Aksi takdirde, desteklenen diller listesinden 2 harfi girin. Ardından tekrar ENTER tuşuna basın .

İlk soru ne tür bir kurulum istediğinizi soracaktır. Buraya yerel girin .

1- What kind of installation do you want (server, agent, local, hybrid or help)? local

Sonraki sorular için varsayılanı kabul etmek üzere ENTER tuşuna basın . Soru 3.1 sizden e-posta adresinizi soracak ve ardından SMTP sunucunuzu isteyecektir. Bu soru için, geçerli bir e-posta adresi ve 3. Adımda belirlediğiniz SMTP sunucusunu girin.

3- Configuring the OSSEC HIDS.

   3.1- Do you want e-mail notification? (y/n) [y]: 
      - What's your e-mail address? [email protected]
      - What's your SMTP server ip/host?

Kurulum başarılı olursa, şu çıktıyı görmelisiniz:

- Configuration finished properly.

...

    More information can be found at http://www.ossec.net

    ---  Press ENTER to finish (maybe more information below). ---

Yüklemeyi tamamlamak için ENTER tuşuna basın .

5. Adım: OSSEC'yi başlatın

OSSEC kuruldu, ancak başlatılmadı. Başlamak için önce kök hesaba geçin.

sudo su

Ardından, aşağıdaki komutu vererek başlatın.

/var/ossec/bin/ossec-control start

Daha sonra, Gelen Kutunuzu kontrol edin. OSSEC tarafından başlatıldığını bildiren bir uyarı olmalıdır. Bununla artık OSSEC'in kurulu olduğunu ve gerektiğinde uyarı göndereceğini biliyorsunuz.

6. Adım: OSSEC'yi özelleştirin

OSSEC'in varsayılan yapılandırması iyi çalışıyor, ancak sunucunuzu daha iyi korumak için ayarlayabileceğiniz ayarlar var. Özelleştirilecek ilk dosya ossec.conf, /var/ossec/etcdizinde bulacağınız ana yapılandırma dosyasıdır . Dosyayı aç:

nano /var/ossec/etc/ossec.conf

Doğrulanacak ilk öğe , dosyanın genel bölümünde bulacağınız bir e-posta ayarıdır :

<global>
   <email_notification>yes</email_notification>
   <email_to>[email protected]</email_to>
   <smtp_server>mail.vivaldi.net.</smtp_server>
   <email_from>[email protected]</email_from>
</global>

Email_from adresinin geçerli bir e-posta olduğundan emin olun . Aksi takdirde, bazı e-posta sağlayıcılarının SMTP sunucuları OSSEC'den gelen uyarıları Spam olarak işaretler. Sunucunun FQDN'si ayarlanmamışsa, e-postanın etki alanı kısmı sunucunun ana bilgisayar adına ayarlanır, bu nedenle bu gerçekten geçerli bir e-posta adresine sahip olmasını istediğiniz bir ayardır.

Özelleştirmek istediğiniz başka bir ayar, özellikle sistemi test ederken, OSSEC'in denetimlerini çalışma sıklığıdır. Bu ayar syscheck bölümünde bulunur ve varsayılan olarak her 22 saatte bir çalıştırılır. OSSEC'nin uyarı özelliklerini test etmek için daha düşük bir değere ayarlamak, ancak daha sonra varsayılana sıfırlamak isteyebilirsiniz.

<syscheck>
   <!-- Frequency that syscheck is executed - default to every 22 hours -->
   <frequency>79200</frequency>

Varsayılan olarak, OSSEC sunucuya yeni bir dosya eklendiğinde uyarı vermez. Bunu değiştirmek için <frekans> etiketinin hemen altına yeni bir etiket ekleyin . Tamamlandığında, bölüm şimdi şunları içermelidir:

<syscheck>
   <!-- Frequency that syscheck is executed - default to every 22 hours -->
   <frequency>79200</frequency>

   <alert_new_files>yes</alert_new_files>

Değiştirilmesi iyi olan son bir ayar, OSSEC tarafından kontrol edilmesi gereken dizinlerin listesidir. Bunları önceki ayardan hemen sonra bulacaksınız. Varsayılan olarak, dizinler şu şekilde gösterilir:

<!-- Directories to check  (perform all possible verifications) -->
   <directories check_all="yes">/etc,/usr/bin,/usr/sbin</directories>
   <directories check_all="yes">/bin,/sbin</directories>

OSSEC raporu değişikliklerini gerçek zamanlı yapmak için her iki satırı da değiştirin. İşiniz bittiğinde şunları okumalıdırlar:

<directories report_changes="yes" realtime="yes" check_all="yes">/etc,/usr/bin,/usr/sbin</directories>
<directories report_changes="yes" realtime="yes" check_all="yes">/bin,/sbin</directories>

Dosyayı kaydedip kapatın.

Biz değiştirmek gerekeceğini sonraki dosyasıdır local_rules.xmliçinde /var/ossec/rulesdizine. Yani cdbu dizine:

cd /var/ossec/rules

Bu dizinde OSSEC'in dosyalarının hiçbiri değiştirilmemesi gereken kural dosyaları bulunur local_rules.xml. Bu dosyaya özel kurallar ekliyoruz. Eklememiz gereken kural, yeni bir dosya eklendiğinde tetiklenecek olan kuraldır. 554 numaralı bu kural varsayılan olarak bir uyarı tetiklemez. Çünkü OSSEC, sıfıra ayarlanmış bir kural tetiklendiğinde uyarı göndermez.

554 kuralı varsayılan olarak şöyle görünür.

 <rule id="554" level="0">
    <category>ossec</category>
    <decoded_as>syscheck_new_entry</decoded_as>
    <description>File added to the system.</description>
    <group>syscheck,</group>
 </rule>

local_rules.xmlDosyaya bu kuralın değiştirilmiş bir sürümünü eklememiz gerekiyor . Bu değiştirilmiş sürüm aşağıdaki kod bloğunda verilmiştir. Kapatma etiketinden hemen önce dosyayı kopyalayın ve altına ekleyin.

 <rule id="554" level="7" overwrite="yes">
    <category>ossec</category>
    <decoded_as>syscheck_new_entry</decoded_as>
    <description>File added to the system.</description>
    <group>syscheck,</group>
 </rule>

Dosyayı kaydedip kapatın, ardından OSSEC'i yeniden başlatın.

/var/ossec/bin/ossec-control restart

Daha fazla bilgi

OSSEC çok güçlü bir yazılımdır ve bu makale temellere değinmiştir. Daha fazla özelleştirme ayarını resmi belgelerde bulabilirsiniz .



Leave a Comment

CentOS 7de Tavşan Kümesini Kümeleme

CentOS 7de Tavşan Kümesini Kümeleme

RabbitMQ, AMQP, STOMP ve diğer iletişim teknolojilerini destekleyen açık kaynaklı bir mesaj aracısıdır. Kurumsal uygulamalarda yaygın olarak kullanılan bir

Pagekit CMSyi CentOS 7ye Yükleme

Pagekit CMSyi CentOS 7ye Yükleme

Farklı Bir Sistem mi Kullanıyorsunuz? Pagekit PHP ile yazılmış açık kaynaklı bir CMSdir. Pagekit kaynak kodu GitHubda herkese açık olarak barındırılıyor. Bu kılavuz size

SSL / TLS ile vsFTPd Nasıl Güvenli Hale Getirilir

SSL / TLS ile vsFTPd Nasıl Güvenli Hale Getirilir

Çok Güvenli FTP arka plan programı, ya da sadece vsFTPd, özelleştirme yeteneği olan hafif bir yazılım parçasıdır. Bu derste bir müttefikimiz olacak

CentOS 7de Yalnızca SFTP Kullanıcı Hesaplarını Kurma

CentOS 7de Yalnızca SFTP Kullanıcı Hesaplarını Kurma

Belirli durumlarda, Sistem Yöneticisinin bir kullanıcı hesabı oluşturması ve yalnızca kendi dosyalarını sFTP yoluyla yönetmek için erişimini kısıtlaması gerekebilir, ancak b

CentOS 6da ModSecurity ile NGINX kurulumu

CentOS 6da ModSecurity ile NGINX kurulumu

Bu makalede, ModSecurity tarafından korunan bir LEMP yığını oluşturmayı açıklayacağım. ModSecurity faydalı bir açık kaynaklı web uygulaması güvenlik duvarıdır.

CentOS 6 Üzerinde Apache, MySQL ve PHP Kurulumu

CentOS 6 Üzerinde Apache, MySQL ve PHP Kurulumu

Giriş LAMP, Linux, Apache, MySQL ve PHPnin kısaltmasıdır. Bu yazılım yığını, kurulum için en popüler açık kaynaklı çözümdür.

CentOS 7 Üzerinde Chamilo 1.11.8 Kurulumu

CentOS 7 Üzerinde Chamilo 1.11.8 Kurulumu

Farklı Bir Sistem mi Kullanıyorsunuz? Chamilo, çevrimiçi eğitim ve takım işbirliği için yaygın olarak kullanılan ücretsiz ve açık kaynaklı bir öğrenme yönetim sistemidir (LMS).

CentOS 7ye Odoo 9 Topluluğunu Yükleme

CentOS 7ye Odoo 9 Topluluğunu Yükleme

Eskiden OpenERP olarak bilinen Odoo, iyi bilinen bir açık kaynaklı ERP iş platformudur. Her büyüklükteki işletme, bol miktarda lis sayesinde Odoodan yararlanabilir

Icinga2yi CentOS 6 veya CentOS 7de Ana / İstemci Modelini Kullanacak Şekilde Değiştirme

Icinga2yi CentOS 6 veya CentOS 7de Ana / İstemci Modelini Kullanacak Şekilde Değiştirme

Icinga2 güçlü bir izleme sistemidir ve bir ana istemci modelinde kullanıldığında, NRPE tabanlı izleme kontrollerine olan ihtiyacın yerini alabilir. Master-Clien

CentOS 7 LAMP VPSye Couch CMS 2.0 Kurulumu

CentOS 7 LAMP VPSye Couch CMS 2.0 Kurulumu

Farklı Bir Sistem mi Kullanıyorsunuz? Couch CMS, web tasarımcılarının tasarlamalarını sağlayan basit ve esnek, ücretsiz ve açık kaynaklı bir İçerik Yönetim Sistemidir (CMS)

NetOSu CentOS 7ye Yükleme

NetOSu CentOS 7ye Yükleme

Farklı Bir Sistem mi Kullanıyorsunuz? Netdata, gerçek zamanlı sistem ölçümleri izleme alanında yükselen bir yıldızdır. Aynı türdeki diğer araçlarla karşılaştırıldığında, Netdata:

CentPN 7 Üzerinde ERPNext Açık Kaynak ERP Kurulumu

CentPN 7 Üzerinde ERPNext Açık Kaynak ERP Kurulumu

Farklı Bir Sistem mi Kullanıyorsunuz? ERP veya Kurumsal Kaynak Planlaması, temel iş süreçlerini yönetmek için kullanılan bir kurumsal uygulama paketidir. ERPNext ücretsizdir

CentOS 6da SA-MP San Andreas Çok Oyunculu Sunucu Kurma

CentOS 6da SA-MP San Andreas Çok Oyunculu Sunucu Kurma

Başka bir Vultr eğitimine hoş geldiniz. Burada, bir SAMP sunucusunun nasıl kurulacağını ve çalıştırılacağını öğreneceksiniz. Bu kılavuz CentOS 6 için yazılmıştır. Önkoşullar

KubOSM ile Kubernetesi CentOS 7de dağıtın

KubOSM ile Kubernetesi CentOS 7de dağıtın

Genel Bakış Bu makale, bir Kubernetes kümesini hemen kurup kubeadm ile çalıştırmanıza yardımcı olmak içindir. Bu kılavuz iki sunucuyu

CentOS 7de Geliştirme için Sails.jsyi kurun

CentOS 7de Geliştirme için Sails.jsyi kurun

Farklı Bir Sistem mi Kullanıyorsunuz? Giriş Sails.js, Ruby on Railse benzer şekilde Node.js için bir MVC çerçevesidir. Modern uygulamalar geliştirmek için yapar

CentOS 6da Half Life 2 Sunucusu Kurma

CentOS 6da Half Life 2 Sunucusu Kurma

Bu eğitimde, CentOS 6 Sistemine Half Life 2 oyun sunucusu kurma süreci ele alınacaktır. 1. Adım: Önkoşulları kurma

PrestaShopu CentOS 7ye Yükleme

PrestaShopu CentOS 7ye Yükleme

PrestaShop popüler bir açık kaynaklı e-ticaret çözümüdür. Kendi çevrimiçi mağazanızı ücretsiz oluşturmak için kullanabilirsiniz. Bu eğitimde, size

CentOS 7 LAMBA VPSye MODX Devrimi Nasıl Yüklenir

CentOS 7 LAMBA VPSye MODX Devrimi Nasıl Yüklenir

Farklı Bir Sistem mi Kullanıyorsunuz? MODX Revolution hızlı, esnek, ölçeklenebilir, ücretsiz ve açık kaynaklı, kurumsal düzeyde bir İçerik Yönetim Sistemi (CMS)

Ubuntu ve CentOS İçin Daha İyi İzleme Araçları

Ubuntu ve CentOS İçin Daha İyi İzleme Araçları

Giriş Linux sistemleri, süreçleri ve disk alanını izlemeye yardımcı olan varsayılan olarak top, df ve du gibi izleme araçlarıyla birlikte gelir. Çoğu zaman, onlar ar

CentOS 7de Kolab Groupware Kurulumu

CentOS 7de Kolab Groupware Kurulumu

Farklı Bir Sistem mi Kullanıyorsunuz? Kolab Groupware, ücretsiz ve açık kaynaklı bir web tabanlı grup yazılımı uygulamasıdır. Özellikleri e-posta iletişiminden, olaylardan oluşur

26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm

26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm

26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm

Nintendo Switch Hakkında Son Derece Çılgın 6 Şey

Nintendo Switch Hakkında Son Derece Çılgın 6 Şey

Birçoğunuz Switch'in Mart 2017'de çıkacağını ve yeni özelliklerini biliyorsunuz. Bilmeyenler için, 'Switch'i 'olmazsa olmaz bir gadget' yapan özelliklerin bir listesini hazırladık.

Hala Teslim Edilmeyen Teknoloji Sözleri

Hala Teslim Edilmeyen Teknoloji Sözleri

Teknoloji devlerinin sözlerini yerine getirmesini mi bekliyorsunuz? teslim edilmeyenleri kontrol edin.

Büyük Veri Referans Mimarisi Katmanlarının İşlevleri

Büyük Veri Referans Mimarisi Katmanlarının İşlevleri

Büyük Veri Mimarisindeki farklı katmanları ve işlevlerini en basit şekilde öğrenmek için blogu okuyun.

Yapay Zeka Süreç Otomasyonunu Nasıl Bir Sonraki Seviyeye Taşıyabilir?

Yapay Zeka Süreç Otomasyonunu Nasıl Bir Sonraki Seviyeye Taşıyabilir?

Yapay Zekanın küçük ölçekli şirketler arasında nasıl popüler hale geldiğini ve onları büyütme ve rakiplerine üstünlük sağlama olasılıklarını nasıl artırdığını öğrenmek için bunu okuyun.

CAPTCHA: İnsan-AI Ayrımı İçin Ne Kadar Geçerli Bir Teknik Kalabilir?

CAPTCHA: İnsan-AI Ayrımı İçin Ne Kadar Geçerli Bir Teknik Kalabilir?

CAPTCHA, son birkaç yılda kullanıcıların çözmesi oldukça zorlaştı. Gelecekte spam ve bot tespitinde etkili kalabilecek mi?

Teknolojik Tekillik: İnsan Uygarlığının Uzak Bir Geleceği mi?

Teknolojik Tekillik: İnsan Uygarlığının Uzak Bir Geleceği mi?

Bilim hızla gelişip birçok çabamızı üstlendikçe, kendimizi açıklanamaz bir Tekilliğe maruz bırakmanın riskleri de artıyor. Okuyun, tekillik bizim için ne anlama gelebilir.

Teletıp ve Uzaktan Sağlık Hizmeti: Gelecek Burada

Teletıp ve Uzaktan Sağlık Hizmeti: Gelecek Burada

Teletıp, uzaktan sağlık hizmetleri ve gelecek nesiller üzerindeki etkisi nedir? Pandemi durumunda iyi bir yer mi değil mi? Bir görünüm bulmak için blogu okuyun!

Hackerların Nasıl Para Kazandığını Hiç Merak Ettiniz mi?

Hackerların Nasıl Para Kazandığını Hiç Merak Ettiniz mi?

Bilgisayar korsanlarının çok para kazandığını duymuş olabilirsiniz, ancak bu kadar parayı nasıl kazandıklarını hiç merak ettiniz mi? Hadi tartışalım.

macOS Catalina 10.15.4 Ek Güncellemesi Çözmekten Daha Fazla Soruna Neden Oluyor

macOS Catalina 10.15.4 Ek Güncellemesi Çözmekten Daha Fazla Soruna Neden Oluyor

Son zamanlarda Apple, sorunları gidermek için macOS Catalina 10.15.4'ü ek bir güncelleme yayınladı, ancak güncelleme, mac makinelerinde tuğla oluşmasına neden olan daha fazla soruna neden oluyor gibi görünüyor. Daha fazla bilgi edinmek için bu makaleyi okuyun