Spisie treści
Suricata jest oparta na systemie Snort IDS, który jest również system wykrywania włamań, Snort widzieliśmy to w innych samouczkach, takich jak:
- Zapobieganie hakerom i narzędzia zabezpieczające
- Wzmocnienie bezpieczeństwa serwerów i systemów operacyjnych
Meerkat, który jest zdolny do wielowątkowej analizy, natywnego dekodowania strumieni sieciowych i składania plików strumieni sieciowych podczas wykonywania analizy.
Najpopularniejsze protokoły są automatycznie rozpoznawane przez Surykatka, tak wiele http, https, ftp, smtp, pop3 i inne, dzięki czemu możemy konfigurować reguły uprawnień i filtrować ruch przychodzący i wychodzący, kontrolujemy również port, przez który uzyskujemy dostęp do każdego protokołu.
Kolejną usługą, którą świadczy, jest identyfikacja Archiwum, Sumy kontrolne MD5 i kontrola skompresowanych plików. Suricata może określić, jakie typy plików są przesyłane lub dostępne w sieci. Jeśli chcemy uzyskać dostęp do pliku, to zadanie sprawi, że Suricata utworzy na dysku plik w formacie metadanych opisującym sytuację i wykonane zadanie. Suma kontrolna MD5 służy do ustalenia, czy plik metadanych, w którym przechowywane są informacje o wykonanych zadaniach, nie został zmodyfikowany.
Zainstaluj Suricatę w naszym systemie operacyjnym
Suricata może być używana na dowolnej platformie Linux, Mac, FreeBSD, UNIX i Windows, możemy ją pobrać z jej oficjalnej strony internetowej lub jeśli mamy Linuksa, aby zainstalować ją z repozytoriów.
sudo add-apt ppa-repository: oisf / meerkat stabilna aktualizacja sudo apt-get sudo apt-get install meerkatDzięki temu zostałby zainstalowany.
Skonfiguruj Suricatę na serwerze
Z Linuksa będziemy musieli uzyskać dostęp do terminala w trybie administratora, zaczniemy od utworzenia folderu, w którym będą przechowywane informacje, które Suricata zbierze i zarejestruje.
sudo mkdir / var / log / surykatkaMusimy również sprawdzić, czy system znajduje się w folderze etc, w przeciwnym razie tworzymy go:
sudo mkdir / etc / surykatkaBędziemy już mieć zainstalowaną Suricatę i System wykrywania włamań i analizator ruchu sieciowego. Na tym etapie nie ma zdefiniowanych reguł do filtrowania, więc musimy stworzyć reguły lub użyć. Emerging Threats, który jest repozytorium reguł i znanych zagrożeń dla Snort i Suricata, coś w rodzaju antywirusowej bazy danych, ale dla włamań, korzystanie z reguł Emerging Threats jest bezpłatne i bezpłatne.
Następnie możemy pobrać pliki reguł z terminala za pomocą następujących poleceń:
wget http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gzNastępnie musimy rozpakować plik i skopiować go do folderu /etc/suricata
tar zxvf emerge.rules.tar.gz cp -r rules / etc / suricata /Następnie będziemy musieli skonfigurować Silnik analizujący Suricata, przy domyślnej konfiguracji użyje interfejsów sieciowych eth0 z regułami, które zawiera i które definiujemy w pliku podpisy.zasadyAby skonfigurować nowe reguły musimy użyć następującego polecenia:
meerkat -c meerkat.yaml -s sygnatury.rules -i eth0Zasady zostaną skonfigurowane.
Dostępne interfejsy sieciowe
Aby sprawdzić połączenia lub dostępne interfejsy sieciowe, z okna terminala piszemy następujące polecenie:
Ifconfig
sudo suricata -c /etc/suricata/suricata.yaml -i wlan0Jeśli chcemy przeprowadzić audyt sieci przewodowej, użyjemy eth0. Aby sprawdzić, czy silnik działa poprawnie i faktycznie wykonuje inspekcje w sieci, musimy użyć następującego polecenia:
cd / var / log / suricata tail http.logSpowoduje to wyświetlenie listy z datą, godziną i adresem internetowym lub adresem IP, z którego uzyskano dostęp i przez który port. Jeśli spojrzymy na pliki statslog, możemy zaobserwować przepływ ruchu i wykryte alerty, musimy odróżnić przeglądane przez nas strony od tych, które są przekierowywane przez reklamy.
tail -f stats.logMożemy również pobrać pliki dziennika i otworzyć je za pomocą edytora tekstu lub własnego oprogramowania, aby poprawić czytanie.
Przykładem jest plik Json o nazwie even.json
sudo suricata -c /etc/suricata/suricata.yaml -D -i eth0 --user = jose01 --group = księgowośćMusimy pamiętać, że wykonanie zestawów reguł, nawet niewielkich rozmiarów, w celu monitorowania przepływu ruchu HTTP przy użyciu kompletnych repozytoriów zagrożeń i ich zestawu reguł, będzie wymagać w przybliżeniu równoważnego zużycia zasobów procesora i pamięci RAM. Mb na sekundę, chociaż nie ma to dużego wpływu na serwer.
Zasady ignorowania ruchu
W niektórych przypadkach istnieją powody, aby zignorować ruch, którego monitorowaniem nie jesteśmy zainteresowani. Może zaufany host, sieć lub witryna internetowa.
Zobaczymy kilka strategii ignorowania ruchu z surykatkami. Dzięki filtrom przechwytywania możesz powiedzieć Suricacie, co ma śledzić, a czego nie. Na przykład prosty filtr protokołu tcp będzie kontrolować tylko pakiety TCP.
Jeśli niektóre komputery lub sieci mają być ignorowane, nie powinniśmy używać IP1 ani ip/24, aby zignorować wszystkie komputery w sieci.
Zatwierdź paczkę i jej ruch
Zdać zasady z surykatką i ustalimy, że pakiet nie jest filtrowany np. z określonego IP i protokołu TCP wtedy użyjemy następującego polecenia w plikach reguł utworzonych w folderze / etc / suricata / rules
Przekaż 192.168.0.1 dowolny dowolny dowolny (msg: "Akceptuj cały ruch z tego adresu IP";)Aby zobaczyć, które moduły aktywowaliśmy dla Suricata, otworzymy okno terminala, a następnie wpiszemy następujące polecenie:
surykatka -- informacje o budowieWidzieliśmy, jak Surykatka ze swoim Usługa IDS Opierając się na regułach kontroli ruchu w sieci i powiadamiania administratora systemu o wystąpieniu podejrzanych zdarzeń, jest bardzo przydatny, aby w połączeniu z innymi systemami bezpieczeństwa sieci pozwalał chronić nasze dane przed niewłaściwym dostępem.
Suricata ma funkcjonalność i opcje bibliotek, które można dodawać za pomocą wtyczek, które można włączyć jako monitor lub interfejs API w innych aplikacjach.
Ważne jest, aby wiedzieć, które usługi są aktywne i co musimy monitorować, aby nie mieć bardzo długich raportów o usługach lub portach, które nie działają.
Jeśli na przykład serwery są tylko WWW i potrzebują tylko portu 80 dla HTTP, nie ma powodu, aby monitorować usługę SMTP, która służy do wysyłania poczty.Podobał Ci się i pomógł ten samouczek?Możesz nagrodzić autora, naciskając ten przycisk, aby dać mu pozytywny punkt