GNU/Linux >> Znalost Linux >  >> Linux

Jak nainstalovat a nastavit Suricata IDS na Ubuntu 20.04

Suricata je bezplatný, open source, robustní nástroj pro detekci síťových hrozeb vyvinutý Open Security Foundation. Je schopen detekce narušení v reálném čase, prevence narušení a monitorování zabezpečení sítě. Suricata přichází s výkonnou sadou pravidel, která kontroluje síťový provoz a detekuje složité hrozby. Podporuje všechny hlavní operační systémy včetně Linuxu, Windows, FreeBSD a macOS a také podporuje IPv4, IPv6, SCTP, ICMPv4, ICMPv6 a GRE.

V tomto tutoriálu vám ukážeme, jak nainstalovat a nakonfigurovat Suricata IDS na Ubuntu 20.04.

Předpoklady

  • Nové Ubuntu 20.04 VPS na cloudové platformě Atlantic.net
  • Na vašem serveru je nakonfigurováno heslo uživatele root

Krok 1 – Vytvořte cloudový server Atlantic.Net

Nejprve se přihlaste ke svému cloudovému serveru Atlantic.Net. Vytvořte nový server a jako operační systém vyberte Ubuntu 20.04 s alespoň 2 GB RAM. Připojte se ke svému cloudovému serveru přes SSH a přihlaste se pomocí přihlašovacích údajů zvýrazněných v horní části stránky.

Jakmile se přihlásíte ke svému serveru Ubuntu 20.04, spusťte následující příkaz a aktualizujte svůj základní systém nejnovějšími dostupnými balíčky.

apt-get update -y

Krok 2 – Instalace požadovaných závislostí

Nejprve budete muset nainstalovat některé závislosti potřebné pro kompilaci Suricaty ze zdroje. Všechny je můžete nainstalovat pomocí následujícího příkazu:

apt-get install rustc cargo make libpcre3 libpcre3-dbg libpcre3-dev build-essential autoconf automake libtool libpcap-dev libnet1-dev libyaml-0-2 libyaml-dev zlib1g zlib1g-dev libcap-ng-dev libcap-ng0 make libmagic-dev libjansson-dev libjansson4 pkg-config -y
apt-get install libnetfilter-queue-dev libnetfilter-queue1 libnfnetlink-dev libnfnetlink0 -y

Jakmile jsou všechny balíčky nainstalovány, budete muset nainstalovat nástroj suricata-update pro aktualizaci pravidel Suricata. Můžete jej nainstalovat pomocí následujících příkazů:

apt-get install python3-pip
pip3 install --upgrade suricata-update
ln -s /usr/local/bin/suricata-update /usr/bin/suricata-update

Jakmile budete hotovi, můžete přejít k dalšímu kroku.

Krok 3 – Instalace Suricata

Nejprve si stáhněte nejnovější verzi Suricaty z jejich oficiálních stránek pomocí následujícího příkazu:

wget https://www.openinfosecfoundation.org/download/suricata-5.0.3.tar.gz

Po dokončení stahování rozbalte stažený soubor pomocí následujícího příkazu:

tar -xvzf suricata-5.0.3.tar.gz

Dále změňte adresář na extrahovaný adresář a nakonfigurujte jej pomocí následujícího příkazu:

cd suricata-5.0.3
./configure --enable-nfqueue --prefix=/usr --sysconfdir=/etc --localstatedir=/var

Dále nainstalujte Suricata pomocí následujícího příkazu:

make
make install-full

Poznámka :Tento proces bude trvat více než 10 minut

Dále nainstalujte všechna pravidla pomocí následujícího příkazu:

make install-rules

Můžete to vidět pomocí následujícího příkazu:

cat /var/lib/suricata/rules/suricata.rules

Krok 4 – Konfigurace Suricata

Výchozí konfigurační soubor Suricata je umístěn na /etc/suricata/suricata.yaml. Budete jej muset nakonfigurovat, abyste chránili svou interní síť. Můžete to udělat úpravou souboru:

nano /etc/suricata/suricata.yaml

Změňte následující řádky:

    HOME_NET: "[192.168.1.0/24]"
    EXTERNAL_NET: "!$HOME_NET"

Po dokončení uložte a zavřete soubor.

Poznámka: Ve výše uvedeném příkazu nahraďte 192.168.1.0/24 s vaší interní sítí.

Krok 5 – Otestujte Suricata proti DDoS

Než začnete, budete muset zakázat funkce snižování zátěže paketů na síťovém rozhraní, na kterém Suricata naslouchá.

Nejprve nainstalujte balíček ethtool pomocí následujícího příkazu:

apt-get install ethtool -y

Dále zakažte stahování paketů pomocí následujícího příkazu:

ethtool -K eth0 gro off lro off

Dále spusťte Suricata v režimu NFQ pomocí následujícího příkazu:

suricata -c /etc/suricata/suricata.yaml -q 0 &

Dále přejděte do vzdáleného systému a proveďte jednoduchý test útoku DDoS proti serveru Suricata pomocí nástroje hping3, jak je znázorněno níže:

hping3 -S -p 80 --flood --rand-source your-server-ip

Na serveru Suricata zkontrolujte protokoly Suricata pomocí následujícího příkazu:

tail -f /var/log/suricata/fast.log

Měli byste vidět následující výstup:

09/17/2020-07:29:52.934009  [**] [1:2402000:5670] ET DROP Dshield Block Listed Source group 1 [**] [Classification: Misc Attack] [Priority: 2] {TCP} 167.248.133.70:18656 -> your-server-ip:9407

Závěr

Gratulujeme! Úspěšně jste nainstalovali a nakonfigurovali Suricata IDS a IPS na serveru Ubuntu 20.04. Nyní můžete prozkoumat Suricata a vytvořit si vlastní pravidla pro ochranu vašeho serveru před útokem DDoS. Začněte se Suricatou na VPS Hosting od Atlantic.Net a pro více informací navštivte stránku dokumentace Suricata.


Linux
  1. Jak nainstalovat a nastavit Universal Media Server v Ubuntu 20.04

  2. Jak nainstalovat a nastavit diskurz na Ubuntu 12.04 VPS

  3. Jak nainstalovat VSFTP na Ubuntu 20.04

  1. Jak nainstalovat PHP 7.4 a 8.0 na Ubuntu 18.04 nebo 20.04

  2. Jak nainstalovat a nakonfigurovat Fail2ban na Ubuntu?

  3. Jak nainstalovat a nakonfigurovat Elasticsearch na Ubuntu 18.04

  1. Jak nainstalovat Anaconda na Ubuntu 18.04 a 20.04

  2. Jak nainstalovat a nastavit Plex Media Server Ubuntu 16.04

  3. Jak nainstalovat Suricata a Zeek IDS s ELK na Ubuntu 20.10