Suricata: Difference between revisions
| No edit summary | No edit summary | ||
| Line 114: | Line 114: | ||
| </source> | </source> | ||
| [[Category: Linuxi administreerimine]] | [[Category: Linuxi administreerimine]] | ||
| = Süsteemi üldkirjeldus = | |||
| Siia tuleb panna skeem ja juurde kirjutada. | |||
| = Baaskonfiguratsioon = | |||
| 1. Loome kausta Suricata logide jaoks. | |||
| <source lang="bash"> | |||
| mkdir /var/log/suricata | |||
| </source> | |||
| 2. Avame faili /etc/suricata/suricata.yaml | |||
| <source lang="bash"> | |||
| nano /etc/suricata/suricata.yaml | |||
| </source> | |||
| 3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida "host-os-policy" ja nimetame nende ip aadressid. | |||
| <source lang="bash"> | |||
| host-os-policy: | |||
|   # Make the default policy windows. | |||
|   windows: [] | |||
|   bsd: [] | |||
|   bsd-right: [] | |||
|   old-linux: [] | |||
|   linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1] | |||
|   old-solaris: [] | |||
|   solaris: [] | |||
|   hpux10: [] | |||
|   hpux11: [] | |||
|   irix: [] | |||
|   macos: [] | |||
|   vista: [] | |||
| </source> | |||
| 4. Kirjeldame koduvõrgu serveri ip aadressi kohas, mis algab reaga "address-groups:" | |||
| <source lang="bash"> | |||
|   address-groups: | |||
|     HOME_NET: "[192.168.56.0/24]" | |||
|     EXTERNAL_NET: "!$HOME_NET" | |||
| </source> | |||
| == Kiire testimine == | |||
| 1. Loome faili test.rules kausta /etc/suricata/rules/ | |||
| <source lang="bash"> | |||
| touch /etc/suricata/rules/test.rules | |||
| </source> | |||
| 2. Kirjutama test.rules faili testimise jaoks ühe reegli. | |||
| <source lang="bash"> | |||
| alert ip any any -> any any (msg:"ICMP detected"; sid:2; rev:1;) | |||
| </source> | |||
| 3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme rea juurde, mis hakkab reaga "rule_files:" ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega "" | |||
| rule-files: | |||
|   - test.rules | |||
| # - botcc.rules | |||
| # - ciarmy.rules | |||
| # - compromised.rules | |||
| # - drop.rules | |||
| # - dshield.rules | |||
| # - emerging-activex.rules | |||
| # - emerging-attack_response.rules | |||
| # - emerging-chat.rules | |||
| # - emerging-current_events.rules | |||
| # - emerging-dns.rules | |||
| # - emerging-dos.rules | |||
| # - emerging-exploit.rules | |||
| # - emerging-ftp.rules | |||
| ... | |||
Revision as of 23:51, 14 January 2014
Autorid: Martin Leppik ja Randel Raidmets
Rühm: A31
Kuupäev: 12.12.2013
Eesmärk
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.
Eeldused
- Baasteadmised Linuxist.
- Oskus hakkama saada käsureaga.
- Algteadmised võrgundusest (Cisco CCNA1).
Nõuded
Nii server kui ka klient töötavad meie lahenduse puhul Oracle'i Virtualboxi peal. Lisaks on soovitav on kasutada "Extension Packi" ja "Guest Additione".
Server
- Ubuntu Server 12.04.1 LTS (64bit) - http://elab.itcollege.ee:8000/ubuntu-12.04.1-server-amd64.iso
- RAM 512MB
- HDD dynamicly allocated 8GB
- 2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)
- Liidese eth1 ip aadress 192.168.56.201
- OpenSSH olemasolu
Kasutasime eelnevalt seadistatud serverit, mis on pärit IT infrastruktuuri teenuste ainest, mida natuke muutsime (sellest lähemalt eelseadistuse osas). Kasutajanimi ja parool on student. Klient
- Ubuntu Desktop 12.04.1 LTS ISO (64bit) - http://elab.itcollege.ee:8000/ubuntu-12.04.1-desktop-amd64.iso
- OpenSSH olemasolu
Ksutasime eelnevalt seadistatud klienti. Kasutajanimi ja parool on student.
Eelseadistus
Kõik käsud käivitame serveris juurkasutaja õigustes.
1.Muudame ära hostname'i nimeks suricata.
nano /etc/hostname
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.
nano /etc/network/interfaces
Liidese eth1 näidis:
auto eth1
iface eth1 inet static
        address 192.168.56.201
        netmask 255.255.255.0
3. Kirjeldame faili /etc/hosts sisu
nano /etc/hosts
Faili /etc/hosts faili näidis:
127.0.0.1       localhost
127.0.1.1       suricata.planet.zz      suricata
192.168.56.201  suricata.planet.zz      suricata
192.168.56.200  puppetmaster.planet.zz  puppetmaster
192.168.56.101  klient.planet.zz        klient
4. Uuendame ära tarkvara nimekirja info
apt-get update
5. Uuendame ära tarkvara
apt-get upgrade
Paigaldus Ubuntu serveris
1. Kõigepealt paigaldame paki nimega "python-software-properties", kuna selle sees asub programm "add-apt-repository", mida kasutame järgmisena.
apt-get install python-software-properties
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:
add-apt-repository ppa:oisf/suricata-stable
apt-get update
3. Järgmisena paigalda Suricata
apt-get install suricata
Uuendamine ja eemaldamine
1. Suricata uuendamiseks käsud
apt-get update
apt-get upgrade
2. Eemaldamiseks käsk
apt-get remove suricata
Süsteemi üldkirjeldus
Siia tuleb panna skeem ja juurde kirjutada.
Baaskonfiguratsioon
1. Loome kausta Suricata logide jaoks.
mkdir /var/log/suricata
2. Avame faili /etc/suricata/suricata.yaml
nano /etc/suricata/suricata.yaml
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida "host-os-policy" ja nimetame nende ip aadressid.
host-os-policy:
  # Make the default policy windows.
  windows: []
  bsd: []
  bsd-right: []
  old-linux: []
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]
  old-solaris: []
  solaris: []
  hpux10: []
  hpux11: []
  irix: []
  macos: []
  vista: []
4. Kirjeldame koduvõrgu serveri ip aadressi kohas, mis algab reaga "address-groups:"
  address-groups:
    HOME_NET: "[192.168.56.0/24]"
    EXTERNAL_NET: "!$HOME_NET"
Kiire testimine
1. Loome faili test.rules kausta /etc/suricata/rules/
touch /etc/suricata/rules/test.rules
2. Kirjutama test.rules faili testimise jaoks ühe reegli.
alert ip any any -> any any (msg:"ICMP detected"; sid:2; rev:1;)
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme rea juurde, mis hakkab reaga "rule_files:" ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega ""
rule-files:
- test.rules
- - botcc.rules
- - ciarmy.rules
- - compromised.rules
- - drop.rules
- - dshield.rules
- - emerging-activex.rules
- - emerging-attack_response.rules
- - emerging-chat.rules
- - emerging-current_events.rules
- - emerging-dns.rules
- - emerging-dos.rules
- - emerging-exploit.rules
- - emerging-ftp.rules
...