GNU/Linux >> Znalost Linux >  >> Panels >> Panels

Nainstalujte OSSEC na Ubuntu 14.04

Tento článek je první částí úplného návodu pro instalaci OSSEC serveru/agenta na Ubuntu 14.04 VPS . Tato část se zabývá instalací OSSEC 2.8.3 (nejnovější stabilní verze, kdy byl napsán tento tutoriál), je to instalace webového uživatelského rozhraní a ukazuje, jak povolit podporu MySQL pro OSSEC.

OSSEC je open source hostitelský systém detekce narušení. Kombinuje všechny aspekty HIDS (host-based intrusion detection) a Security Incident Management (SIM)/Security Information and Event Management (SIEM) dohromady v jednoduchém, výkonném a open source řešení.

Klíčové výhody OSSEC jsou:

  • Požadavky na shodu
  • Multi platforma
  • Výstrahy v reálném čase a konfigurovatelné výstrahy
  • Integrace se současnou infrastrukturou
  • Centralizované řízení
  • Monitorování agentů a bez agentů

OSSEC provádí analýzu protokolů, kontrolu integrity souborů, monitorování zásad, detekci rootkitů, upozornění v reálném čase a aktivní odezvu. Chcete-li zkontrolovat operační systémy a formáty protokolů, které OSSEC podporuje, navštivte jejich stránku.

POŽADAVKY

V tomto tutoriálu budeme používat náš plán hostování SSD 1 Linux VPS.

Přihlaste se na svůj server přes SSH:

# ssh root@server_ip

Než začnete, zadejte níže uvedený příkaz a zkontrolujte, zda máte na svém počítači nainstalovanou správnou verzi Ubuntu:

# lsb_release -a

Mělo by vám to poskytnout následující výstup:

Distributor ID: Ubuntu
Description:    Ubuntu 14.04.3 LTS
Release:        14.04
Codename:       trusty

AKTUALIZOVAT SYSTÉM

Ujistěte se, že je váš server plně aktuální:

# apt-get update && apt-get upgrade

Nyní nainstalujte Apache, MySQL, PHP a některé potřebné moduly pomocí níže uvedeného příkazu:

# apt-get install mysql-server libmysqlclient-dev mysql-client apache2 php5 libapache2-mod-php5 php5-mysql php5-curl php5-gd php5-intl php-pear php5-imagick php5-imap php5-mcrypt php5-memcache php5-ming php5-ps php5-pspell php5-recode php5-snmp php5-sqlite php5-tidy php5-xmlrpc php5-xsl

INSTALOVAT OSSEC

Zadejte /opt adresář:

# cd /opt

Stáhnout OSSEC:

# wget https://bintray.com/artifact/download/ossec/ossec-hids/ossec-hids-2.8.3.tar.gz

Rozbalte archiv a zadejte rozbalený adresář:

# tar -xzf ossec-hids-2.8.3.tar.gz

# cd ossec-hids-2.8.3

Povolte podporu databáze MySQL:

# cd src

# make setdb

Přejít zpět do předchozího adresáře:

# cd ../

Nyní spusťte instalační skript OSSEC a postupujte podle jednoduchých pokynů:

# ./install.sh

Níže je uveden výstup celého postupu instalace a funkcí, které jsme povolili. Samozřejmě si vyberete, které možnosti povolíte/zakážete, ale doporučujeme vám postupovat podle níže uvedeného výstupu. Můžete stisknout enter, pokud chcete použít výchozí volbu (která je uvedena v závorkách) pro každou položenou otázku.

OSSEC HIDS v2.8.3 Installation Script - http://www.ossec.net

 You are about to start the installation process of the OSSEC HIDS.
 You must have a C compiler pre-installed in your system.
 If you have any questions or comments, please send an e-mail
 to [email protected] (or [email protected]).

  - System: Linux vps 2.6.32-042stab113.11
  - User: root
  - Host: vps.rosehosting.com


  -- Press ENTER to continue or Ctrl-C to abort. --

Stiskněte enter.

1- What kind of installation do you want (server, agent, local, hybrid or help)? server

  - Server installation chosen.

2- Setting up the installation environment.

 - Choose where to install the OSSEC HIDS [/var/ossec]:

    - Installation will be made at  /var/ossec .

3- Configuring the OSSEC HIDS.

  3.1- Do you want e-mail notification? (y/n) [y]:

   - What's your e-mail address? [email protected]
   - What's your SMTP server ip/host? smtp.example.com

  3.2- Do you want to run the integrity check daemon? (y/n) [y]:

   - Running syscheck (integrity check daemon).

  3.3- Do you want to run the rootkit detection engine? (y/n) [y]:

   - Running rootcheck (rootkit detection).

  3.4- Active response allows you to execute a specific
       command based on the events received. For example,
       you can block an IP address or disable access for
       a specific user.
       More information at:
       http://www.ossec.net/en/manual.html#active-response

   - Do you want to enable active response? (y/n) [y]:

     - Active response enabled.

   - By default, we can enable the host-deny and the
     firewall-drop responses. The first one will add
     a host to the /etc/hosts.deny and the second one
     will block the host on iptables (if linux) or on
     ipfilter (if Solaris, FreeBSD or NetBSD).
   - They can be used to stop SSHD brute force scans,
     portscans and some other forms of attacks. You can
     also add them to block on snort events, for example.

   - Do you want to enable the firewall-drop response? (y/n) [y]:

     - firewall-drop enabled (local) for levels >= 6

   - Default white list for the active response:
      - xxx.xxx.xxx.xx
      - xx.xxx.xx.xxx

   - Do you want to add more IPs to the white list? (y/n)? [n]:

  3.5- Do you want to enable remote syslog (port 514 udp)? (y/n) [y]:

   - Remote syslog enabled.

  3.6- Setting the configuration to analyze the following logs:
    -- /var/log/messages
    -- /var/log/auth.log
    -- /var/log/syslog
    -- /var/log/mail.info
    -- /var/log/dpkg.log
    -- /var/log/apache2/error.log (apache log)
    -- /var/log/apache2/access.log (apache log)

 - If you want to monitor any other file, just change
   the ossec.conf and add a new localfile entry.
   Any questions about the configuration can be answered
   by visiting us online at http://www.ossec.net .


   --- Press ENTER to continue ---

Nyní stiskněte Enter a pokračujte v instalaci, která by neměla trvat déle než 2 minuty. Po dokončení všeho dostanete:

- System is Debian (Ubuntu or derivative).
 - Init script modified to start OSSEC HIDS during boot.

 - Configuration finished properly.

 - To start OSSEC HIDS:
                /var/ossec/bin/ossec-control start

 - To stop OSSEC HIDS:
                /var/ossec/bin/ossec-control stop

 - The configuration can be viewed or modified at /var/ossec/etc/ossec.conf


    Thanks for using the OSSEC HIDS.
    If you have any question, suggestion or if you find any bug,
    contact us at [email protected] or using our public maillist at
    [email protected]
    ( http://www.ossec.net/main/support/ ).

    More information can be found at http://www.ossec.net

    ---  Press ENTER to finish (maybe more information below). ---

    - In order to connect agent and server, you need to add each agent to the server.
   Run the 'manage_agents' to add or remove them:

   /var/ossec/bin/manage_agents

Spusťte OSSEC:

# /var/ossec/bin/ossec-control start

Dalším krokem je vytvoření uživatele a databáze MySQL pro OSSEC. Zadejte MySQL jako root:

# mysql -u root -p

mysql> create database ossec;
Query OK, 1 row affected (0.00 sec)

mysql> grant all privileges on ossec.* to ossecuser@localhost identified by 'your_password';
Query OK, 0 rows affected (0.00 sec)

mysql> flush privileges;
Query OK, 0 rows affected (0.00 sec)

mysql> exit
Bye

OSSEC poskytuje schéma pro databázi a je umístěno v adresáři src/os_dbd/. Proto jej importujte do své nově vytvořené databáze ossec:

# mysql -u ossecuser -p ossec < src/os_dbd/mysql.schema

Po zobrazení výzvy zadejte heslo ossecuser.

Nyní přidejte konfiguraci databáze do konfiguračního souboru OSSEC:

# nano /var/ossec/etc/ossec.conf
<database_output>
        <hostname>127.0.0.1</hostname>
        <username>ossecuser</username>
        <password>your_password</password>
        <database>ossec</database>
        <type>mysql</type>
    </database_output>

Výše uvedené řádky můžete umístit kamkoli do bloku . Uložte a ukončete soubor. Poté povolte databázi a restartujte OSSEC:

# /var/ossec/bin/ossec-control enable database

# /var/ossec/bin/ossec-control restart

NAINSTALUJTE WEBOVÉ ROZHRANÍ OSSEC

Nainstalujte OSSEC Web UI do výchozího kořenového adresáře dokumentů Apache. Zadejte adresář:

# cd /var/www/html/

Stáhněte si nejnovější OSSEC WUI a rozbalte archiv:

# wget https://github.com/ossec/ossec-wui/archive/master.zip

# unzip master.zip

Přejmenujte adresář na ossec:

# mv ossec-wui-master/ ossec/

Vytvořte uvnitř adresář tmp a nastavte správné vlastnictví souborů a oprávnění:

# mkdir ossec/tmp/

# chown www-data: -R ossec/

# chmod 666 /var/www/html/ossec/tmp

Nyní můžete přistupovat k webovému uživatelskému rozhraní otevřením svého oblíbeného webového prohlížeče a přechodem na http://IP_IP_vašeho_serveru/ossec/

Gratulujeme, úspěšně jste nainstalovali OSSEC server a jeho webové uživatelské rozhraní na Ubuntu 14.04 VPS. Další informace naleznete v podrobné dokumentaci OSSEC.

V druhé části tohoto tutoriálu se budeme věnovat instalaci OSSEC agenta na jiný počítač a nainstalujeme Analogi Web Dashboard, který poskytuje lepší a informativnější rozhraní ve srovnání se standardním webovým uživatelským rozhraním.

Samozřejmě nemusíte nic z toho dělat, pokud používáte některou z našich hostingových služeb Linux VPS, v takovém případě můžete jednoduše požádat naše zkušené administrátory Linuxu, aby to udělali za vás. Jsou k dispozici 24×7 a okamžitě se postarají o váš požadavek.

PS . Pokud se vám tento příspěvek líbil, sdílejte jej se svými přáteli na sociálních sítích pomocí tlačítek vlevo nebo jednoduše zanechte odpověď níže. Děkuji.


Panels
  1. Nainstalujte Webmin na Ubuntu 16.04

  2. Nainstalujte phpMyAdmin na Ubuntu 16.04

  3. Nainstalujte MEAN na Ubuntu 14.04

  1. Nainstalujte Elasticsearch na Ubuntu

  2. Nainstalujte GrandCMS na Ubuntu

  3. Nainstalujte Bludit na Ubuntu 16.04

  1. Nainstalujte Tomcat 9 na Ubuntu 16.04

  2. Nainstalujte Laravel na Ubuntu 16.04

  3. Jak nainstalovat R na Ubuntu 16.04