<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
	<id>https://wiki.itcollege.ee/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Aelliku</id>
	<title>ICO wiki - User contributions [en]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.itcollege.ee/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Aelliku"/>
	<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php/Special:Contributions/Aelliku"/>
	<updated>2026-05-08T10:10:08Z</updated>
	<subtitle>User contributions</subtitle>
	<generator>MediaWiki 1.45.1</generator>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=IDS_Systeemid_-_Labor_1&amp;diff=76490</id>
		<title>IDS Systeemid - Labor 1</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=IDS_Systeemid_-_Labor_1&amp;diff=76490"/>
		<updated>2014-07-01T15:34:27Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: /* Suricata parameetrite määramine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Labor 1=&lt;br /&gt;
&lt;br /&gt;
Labori käigus paigaldame Suricata ning testime selle töötamist.&lt;br /&gt;
&lt;br /&gt;
Seame paika reeglite uuendamise Oinkmasteri abil kasutades Emerging Threats reeglikogumikku ning optimeerime kasutatavat reeglikogumikku.&lt;br /&gt;
&lt;br /&gt;
Laboris on kasutusel Ubuntu Linux 14.04 LTS. Täpsem info laborite kohta on leitav: [[IDS systeemid - Labori paigaldusjuhend]]&lt;br /&gt;
&lt;br /&gt;
==Ettevalmistused Suricata paigaldamiseks==&lt;br /&gt;
&lt;br /&gt;
===Seadistame eth1 võrguliidese valimatusse režiimi===&lt;br /&gt;
&lt;br /&gt;
1. Avame faili interfaces:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
2. Lisame eth1 parameetrid:&lt;br /&gt;
&lt;br /&gt;
 auto eth1&lt;br /&gt;
 iface eth1 inet manual &lt;br /&gt;
 up ifconfig $IFACE 0.0.0.0 up&lt;br /&gt;
 up ip link set $IFACE promisc on&lt;br /&gt;
 down ip link set $IFACE promisc off &lt;br /&gt;
 down ifconfig $IFACE down&lt;br /&gt;
&lt;br /&gt;
3. Salvesta ja välju&lt;br /&gt;
&lt;br /&gt;
4. Teeme võrgu teenusele taaskäivituse&lt;br /&gt;
&lt;br /&gt;
 service networking restart&lt;br /&gt;
&lt;br /&gt;
5. Kontrollime võrguliidest.&lt;br /&gt;
&lt;br /&gt;
 ifconfig &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Käsu väljundis näeme kolmandas reas &amp;quot;UP BROADCAST RUNNING PROMISC&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
 eth1 Link encap:Ethernet HWaddr 00:0c:29:32:bf:11&lt;br /&gt;
 inet6 addr: fe80::20c:29ff:fe32:bf11/64 Scope:Link&lt;br /&gt;
 UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1 &lt;br /&gt;
 RX packets:1152 errors:0 dropped:0 overruns:0 frame:0 &lt;br /&gt;
 TX packets:62 errors:0 dropped:0 overruns:0 carrier:0 &lt;br /&gt;
 collisions:0 txqueuelen:1000 &lt;br /&gt;
 RX bytes:94351 (94.3 KB) TX bytes:17248 (17.2 KB)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Suricata paigaldus==&lt;br /&gt;
&lt;br /&gt;
1. Uuendame repositooriumi nimekirjad&lt;br /&gt;
&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
2. Suricata kasutamisel Ubuntu distributsiooni peal on kõige lihtsam kasutada repositooriumi. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&lt;br /&gt;
 apt-get install python-software-properties&lt;br /&gt;
&lt;br /&gt;
3. Lisame repositooriumi ja piagaldame Suricata&lt;br /&gt;
&lt;br /&gt;
 add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install suricata&lt;br /&gt;
&lt;br /&gt;
4. Suricata uuendamiseks saame kasutada&lt;br /&gt;
&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
5. Eemaldamiseks&lt;br /&gt;
&lt;br /&gt;
 apt-get remove suricata&lt;br /&gt;
&lt;br /&gt;
==Seadistamine==&lt;br /&gt;
&lt;br /&gt;
===Suricata parameetrite määramine===&lt;br /&gt;
&lt;br /&gt;
1. Loome logide kausta&lt;br /&gt;
&lt;br /&gt;
 mkdir /var/log/suricata&lt;br /&gt;
&lt;br /&gt;
2. Avame Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Kirjeldame kasutuses olevad operatsiooni süsteemid otsides &amp;quot;suricata.yaml&amp;quot; failist rida &amp;quot;host-os-policy&amp;quot; (VIM-i puhul saab otsimist teostada sisestades &amp;quot;/&amp;quot; ning seejärel otsitava teksti.)&lt;br /&gt;
&lt;br /&gt;
 host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
  windows2k3: [ ]&lt;br /&gt;
&lt;br /&gt;
Kirjeldame ära aadresside grupid. Selleks otsime üles rea &amp;quot;address-groups&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 address-groups:&lt;br /&gt;
   HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
   EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Enda kirjutatud reeglid===&lt;br /&gt;
&lt;br /&gt;
1. Enda kirjutatud reeglite kasutamiseks loome faili local.rules&lt;br /&gt;
&lt;br /&gt;
 touch /etc/suricata/rules/local.rules&lt;br /&gt;
&lt;br /&gt;
Juhul kui rules kaust puudub, siis loome selle&lt;br /&gt;
&lt;br /&gt;
 mkdir /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
Lisame local.rules faili ühe reegli&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/rules/local.rules&lt;br /&gt;
 &lt;br /&gt;
 alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&lt;br /&gt;
2. Lisame Suricata kofiguratsiooni kohalike reeglite faili.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Otsime üles rea &amp;quot;rule-files&amp;quot; ja lisame sinna alla esimese reana local.rules faili.&lt;br /&gt;
&lt;br /&gt;
 rule-files:&lt;br /&gt;
 - local.rules&lt;br /&gt;
 - botcc.rules&lt;br /&gt;
 - ciarmy.rules&lt;br /&gt;
 - compromised.rules&lt;br /&gt;
 - drop.rules&lt;br /&gt;
 - dshield.rules&lt;br /&gt;
 - emerging-activex.rules&lt;br /&gt;
 - emerging-attack_response.rules&lt;br /&gt;
 - emerging-chat.rules&lt;br /&gt;
 - emerging-current_events.rules&lt;br /&gt;
 - emerging-dns.rules&lt;br /&gt;
 - emerging-dos.rules&lt;br /&gt;
 - emerging-exploit.rules&lt;br /&gt;
 - emerging-ftp.rules&lt;br /&gt;
 ...&lt;br /&gt;
&lt;br /&gt;
3. Reegli testimiseks käivitame Suricata ning seadistame kuulama eth1 võrguliidese peale, mille eelnevalt seadistasime valimatusse režiimi.&lt;br /&gt;
&lt;br /&gt;
 suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&lt;br /&gt;
4. Pingime kliendi masinast IDS serverit&lt;br /&gt;
&lt;br /&gt;
 ping ids&lt;br /&gt;
&lt;br /&gt;
5. Kõrvale avame teise ssh ühenduse ids serverisse ja avame Suricata logi&lt;br /&gt;
&lt;br /&gt;
 tail -f /var/log/suricata/fast.log&lt;br /&gt;
&lt;br /&gt;
Näeme, et logisse lisanduvad teated reeglile vastavast liiklusest&lt;br /&gt;
&lt;br /&gt;
 05/25/2014-13:03:58.407499  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.3:8 -&amp;gt; 192.168.56.2:0&lt;br /&gt;
 05/25/2014-13:03:58.407526  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.2:0 -&amp;gt; 192.168.56.3:0&lt;br /&gt;
 05/25/2014-13:03:59.407073  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.3:8 -&amp;gt; 192.168.56.2:0&lt;br /&gt;
 05/25/2014-13:03:59.407097  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.2:0 -&amp;gt; 192.168.56.3:0&lt;br /&gt;
&lt;br /&gt;
===Oinkmaster üles seadmine reeglikogumike uuendamiseks===&lt;br /&gt;
&lt;br /&gt;
1. Paigaldame OinkMasteri&lt;br /&gt;
&lt;br /&gt;
 apt-get install oinkmaster&lt;br /&gt;
&lt;br /&gt;
On olemas mitmed reeglikogumikke. Praegusel juhul kasutame Emerging Threats (ET) reeglikogumikku.&lt;br /&gt;
&lt;br /&gt;
Oinkmaster peab teada, kust saab reeglikogumikku alla laadida:&lt;br /&gt;
 http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
2. Selle lingi lisamiseks avame oinkmaster.conf faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
3. Leiame üles rea ET reeglite veebilehele (vim puhul saab otsingut teostada sisestades kõigepealt &amp;quot;/&amp;quot; ning seejärel otsingu stringi):&lt;br /&gt;
&lt;br /&gt;
 /Emerging Threats&lt;br /&gt;
&lt;br /&gt;
4. Lisame hüperlingi:&lt;br /&gt;
&lt;br /&gt;
 url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast muudatuse sisse viimist näeb faili sektsiooni välja selline:&lt;br /&gt;
&lt;br /&gt;
 # Example for rules from the Emerging Threats site (previously known as Bleeding Snort).&lt;br /&gt;
 # url = http://www.emergingthreats.net/rules/emerging.rules.tar.gz&lt;br /&gt;
 # Old url:&lt;br /&gt;
 # url = http://www.bleedingsnort.com/downloads/bleeding.rules.tar.gz&lt;br /&gt;
 url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
5. Salvesta ja välju failist. Vim puhul, väljuda paoklahviga sisestus režiimist ning seejärel &amp;quot;:wq&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Uuendame reeglikogumiku:&lt;br /&gt;
&lt;br /&gt;
 cd /etc&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
7. Pärast reeglite alla laadimist ja lahti pakkimist on reeglite kaustast leitavad ka kaks faili nimedega classification. config ja reference.config. Mõlemad on vaja lisada Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Konfiguratsioonis otsime üles rea&amp;quot;classification-file&amp;quot; ning muudame ära vajalikud parameetrid. Lõpptulemusena saame: &lt;br /&gt;
&lt;br /&gt;
 classification-file: /etc/suricata/rules/classification.config&lt;br /&gt;
 reference-config-file: /etc/suricata/rules/reference.config&lt;br /&gt;
&lt;br /&gt;
8. Testimiseks käivitame suricata:&lt;br /&gt;
&lt;br /&gt;
 suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&lt;br /&gt;
9. Käivitamisel näeme, et mitmed reegli failid pole saadaval. Nende mitte kasutamiseks saame suricata.yaml faili rule-files sektsioonis lisada konkreetse reegli faili ette #.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Lisame # kahe faili ette:&lt;br /&gt;
&lt;br /&gt;
 # - emerging-icmp.rules&lt;br /&gt;
 # - dns-events.rules&lt;br /&gt;
&lt;br /&gt;
10. Salvestame ja väljume.&lt;br /&gt;
&lt;br /&gt;
11. Reeglite hilisemaks uuendamiseks käivitame käsu:&lt;br /&gt;
&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Soovituslik on reegleid tihti uuendada. ET reeglikogumikku uuendatakse korra päevas.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Automaatne uuendamine oinkmasteri abil===&lt;br /&gt;
&lt;br /&gt;
Et muuta reeglite uuendamine lihtsaks ja automaatseks, seadistame croni töö oinkmasteri automaatseks käivitamiseks.&lt;br /&gt;
&lt;br /&gt;
1. Loome reeglite varundamiseks kausta.&lt;br /&gt;
&lt;br /&gt;
 mkdir /etc/suricata/backup&lt;br /&gt;
&lt;br /&gt;
2. Lisame uue kasutaja oinkmaster&lt;br /&gt;
&lt;br /&gt;
 useradd oinkmaster&lt;br /&gt;
&lt;br /&gt;
3. Muudame mõningad failiõigused.&lt;br /&gt;
&lt;br /&gt;
 chown -R oinkmaster /etc/suricata/backup&lt;br /&gt;
 chown -R oinkmaster /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
4. Testime, kas töötab&lt;br /&gt;
&lt;br /&gt;
 su oinkmaster&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules -b /etc/suricata/backup 2&amp;gt;&amp;amp;1&lt;br /&gt;
&lt;br /&gt;
5. Kuna me tahame seda iga päev käivitada, siis lisame crontabi alla vastava töö&lt;br /&gt;
&lt;br /&gt;
 crontab -e -u oinkmaster&lt;br /&gt;
 &lt;br /&gt;
 30 00 * * * oinkmaster -o /etc/snort/rules -b /etc/snort/backup 2&amp;gt;&amp;amp;1 &amp;gt;&amp;gt; /dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Reeglikogumike optimeerimine===&lt;br /&gt;
&lt;br /&gt;
Mida rohkem reegleid on kasutuses, seda rohkem ressurssi on vaja pakettide analüüsimiseks.&lt;br /&gt;
Seega mõtekas on keelata need reeglid, mis käivad tehnoloogiate või teenuste vastu mida asutuse infrastruktuuris ei esine.&lt;br /&gt;
&lt;br /&gt;
Kõigepealt keelame mõned üldised grupid. Selleks avame uuesti Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Otsime üles rea &amp;quot;rule-files&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
 /rule-files&lt;br /&gt;
&lt;br /&gt;
Reegli grupi keelamiseks on vaja konkreetne reegli faili välja kommenteerida, lisades rea ette #.&lt;br /&gt;
&lt;br /&gt;
Oletame, et poliitikatega on infrastruktuuris keelatud ActiveX tehnoloogia kasutamine, ei leia kasutust ftp protokoll ning ei ole ka SCADA seadmeid. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ülesanne&#039;&#039;&#039;&lt;br /&gt;
Otsida suricata.yaml failist üles sektsioon &amp;quot;rule-files:&amp;quot; ning kommenteerida välja need 3 reeglite faili mis käsitlevad neid teenuseid (Active-X; FTP; SCADA).&lt;br /&gt;
&lt;br /&gt;
===Üksiku või mitme reegli keelamine===&lt;br /&gt;
&lt;br /&gt;
Üksiku reegli või mitme reegli lubamiseks/keelamiseks on vaja leida reegli sid. Seda seetõttu, et sid alusel saab reegli keelata oinkmasteri konfiguratsioonis. Sellisel juhul jääb reegel keelatuks ka pärast reeglikogumiku uuendamist.&lt;br /&gt;
&lt;br /&gt;
Antud näite puhul ütleme, et asutus on paiganud kõigi Linuxi serverite OpenSSL teegid ning seeläbi kõrvaldanud HeartBleed nimelise nõrkuse. Seega kõik reeglid, mis käsitlevad seda nõrkust võib keelata.&lt;br /&gt;
&lt;br /&gt;
1. Otsime üles kõik HeartBleedi käsitlevad reeglid.&lt;br /&gt;
&lt;br /&gt;
 cd /etc/suricata/rules&lt;br /&gt;
 grep -R &amp;quot;HeartBleed&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Leiame, et HeartBleedi käsitlevaid reegleid on 6. Kuigi väljastati 12 rida on esimesed 6 rida pärit sid-msg.map failist, kus hoitakse teadete ja reegli id vahelisi seoseid seega need võib välja jätta.&lt;br /&gt;
&lt;br /&gt;
2. Eraldame välja kõigi 6 reegli sid tunnused.&lt;br /&gt;
&lt;br /&gt;
 grep -R &amp;quot;HeartBleed&amp;quot; | grep -P -o &amp;quot;sid\:\d+&amp;quot; | grep -o -P &amp;quot;\d{2,}+&amp;quot; | tr &#039;\n&#039; &#039;,&#039; &amp;gt;&amp;gt; /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
Üleval nähtava käsuga, filtreerime reegli failidest rekursiivselt välja kõik read kus sisaldub sõna HeartBleed, seejärel eraldame nendest ridadest sid tunnused  ja puhastame read üleliigsest. Viimaks asendame tr käsu abil reavahetused komaga ja kirjutame tekkinud rea Oinkmasteri konfiguratsiooni faili lõppu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Avame Oinkmasteri konfiguratsiooni ja kerime faili lõppu. Eelmise käsuga sinna kirjutatud sid tunnused on meid ootamas.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
4. Kirjutame sid tunnuste ette parameetri &amp;quot;disablesid&amp;quot; ning rea lõppu lisame # ja kommentaari. Lõpptulemusena näeb oinkmasteri konfiguratsiooni faili viimane rida välja selline:&lt;br /&gt;
&lt;br /&gt;
 disablesid 2018377, 2018378, 2018382, 2018383, 2018388, 2018389 # Ei ole enam HeartBleedi haavatavust&lt;br /&gt;
&lt;br /&gt;
5. Salvestame ja väljume.&lt;br /&gt;
&lt;br /&gt;
6. Kui käivitame Oinkmasteri uuenduse uuesti, siis näeme millised ja kui mitu reeglit on keelatud.&lt;br /&gt;
&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
==Kursuse avaleht==&lt;br /&gt;
&lt;br /&gt;
[[Sissetungi tuvastuse systeemid]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=IDS_Systeemid_-_Labor_2&amp;diff=76489</id>
		<title>IDS Systeemid - Labor 2</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=IDS_Systeemid_-_Labor_2&amp;diff=76489"/>
		<updated>2014-07-01T15:33:43Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: /* Labor 2 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Labor 2=&lt;br /&gt;
==Reegli kirjutamine ning rünnaku tuvastus ja analüüs==&lt;br /&gt;
&lt;br /&gt;
Käesolevas laboris uurime ühte konkreetset rünnakut ning kirjutame selle tuvastamiseks reegli. Lisaks sellele paigaldame Logstashi ja Kibana nimelised tarkvarad, et graafiliselt vaaadelda rünnakuid. Logstash ja Kibana sobivad väga hästi logide kogumiseks ja keskkonsoolina kasutamiseks.&lt;br /&gt;
&lt;br /&gt;
Eelduslik labor 1 on leitav: [[IDS Systeemid - Labor 1]]&lt;br /&gt;
&lt;br /&gt;
Laboris on kasutusel Ubuntu Linux 14.04 LTS. Täpsem info laborite kohta on leitav: [[IDS systeemid - Labori paigaldusjuhend]]&lt;br /&gt;
&lt;br /&gt;
==Paigaldame Logstashi ja Kibana==&lt;br /&gt;
&lt;br /&gt;
1. Paigaldame eeldus tarkvara:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  apt-get install apache2 openjdk-7-jdk openjdk-7-jre-headless&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Laeme alla ja paigaldame Logstashi ja Kibana(alla laadimine võtab natuke aega):&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
   wget https://download.elasticsearch.org/kibana/kibana/kibana-3.1.0.tar.gz&lt;br /&gt;
   wget https://download.elasticsearch.org/elasticsearch/elasticsearch/elasticsearch-1.2.0.deb&lt;br /&gt;
   wget https://download.elasticsearch.org/logstash/logstash/packages/debian/logstash_1.4.1-1-bd507eb_all.deb&lt;br /&gt;
&lt;br /&gt;
   tar -C /var/www/ -xzf kibana-3.1.0.tar.gz&lt;br /&gt;
   mv /var/www/kibana-3.1.0 /var/www/kibana&lt;br /&gt;
   dpkg -i elasticsearch-1.1.0.deb&lt;br /&gt;
   dpkg -i logstash_1.4.0-1-c82dc09_all.deb&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Loome Logstashi konfiguratsiooni faili ja kopeerime sinna konfiguratsiooni:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  touch /etc/logstash/conf.d/logstash.conf&lt;br /&gt;
  vim /etc/logstash/conf.d/logstash.conf&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kopeerime logstash.conf faili järgnevad read:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
   input {&lt;br /&gt;
    file { &lt;br /&gt;
      path =&amp;gt; [&amp;quot;/var/log/suricata/eve.json&amp;quot;]&lt;br /&gt;
      codec =&amp;gt;   json &lt;br /&gt;
      type =&amp;gt; &amp;quot;SuricataIDPS-logs&amp;quot; &lt;br /&gt;
    }&lt;br /&gt;
&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
  filter {&lt;br /&gt;
    if [type] == &amp;quot;SuricataIDPS-logs&amp;quot; {&lt;br /&gt;
      date {&lt;br /&gt;
        match =&amp;gt; [ &amp;quot;timestamp&amp;quot;, &amp;quot;ISO8601&amp;quot; ]&lt;br /&gt;
      }&lt;br /&gt;
    }&lt;br /&gt;
&lt;br /&gt;
    if [src_ip]  {&lt;br /&gt;
      geoip {&lt;br /&gt;
        source =&amp;gt; &amp;quot;src_ip&amp;quot; &lt;br /&gt;
        target =&amp;gt; &amp;quot;geoip&amp;quot; &lt;br /&gt;
        database =&amp;gt; &amp;quot;/opt/logstash/vendor/geoip/GeoLiteCity.dat&amp;quot; &lt;br /&gt;
        add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][longitude]}&amp;quot; ]&lt;br /&gt;
        add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][latitude]}&amp;quot;  ]&lt;br /&gt;
      }&lt;br /&gt;
      mutate {&lt;br /&gt;
        convert =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;float&amp;quot; ]&lt;br /&gt;
      }&lt;br /&gt;
    }&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
  output { &lt;br /&gt;
    elasticsearch {&lt;br /&gt;
      host =&amp;gt; localhost&lt;br /&gt;
    }&lt;br /&gt;
  }&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Seadistame käivitumise teenused:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
 update-rc.d elasticsearch defaults 95 10&lt;br /&gt;
 update-rc.d logstash defaults&lt;br /&gt;
 &lt;br /&gt;
 service apache2 restart&lt;br /&gt;
 service elasticsearch start&lt;br /&gt;
 service logstash start&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Seadistame Apache:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  cd /etc/apache2/sites-available/&lt;br /&gt;
  cp 000-default.conf kibana.conf&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Seadistame VirtualHosti konfi järgnevaks:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
    Listen 8080&lt;br /&gt;
    &amp;lt;VirtualHost *:8080&amp;gt;&lt;br /&gt;
            # The ServerName directive sets the request scheme, hostname and port that&lt;br /&gt;
            # the server uses to identify itself. This is used when creating&lt;br /&gt;
            # redirection URLs. In the context of virtual hosts, the ServerName&lt;br /&gt;
            # specifies what hostname must appear in the request&#039;s Host: header to&lt;br /&gt;
            # match this virtual host. For the default virtual host (this file) this&lt;br /&gt;
            # value is not decisive as it is used as a last resort host regardless.&lt;br /&gt;
            # However, you must set it for any further virtual host explicitly.&lt;br /&gt;
            #ServerName www.example.com&lt;br /&gt;
            ServerName  ids.planet.zz&lt;br /&gt;
            ServerAdmin webmaster@localhost&lt;br /&gt;
            DocumentRoot /var/www/kibana-3.1.0&lt;br /&gt;
&lt;br /&gt;
            # Available loglevels: trace8, ..., trace1, debug, info, notice, warn,&lt;br /&gt;
            # error, crit, alert, emerg.&lt;br /&gt;
            # It is also possible to configure the loglevel for particular&lt;br /&gt;
            # modules, e.g.&lt;br /&gt;
            #LogLevel info ssl:warn&lt;br /&gt;
&lt;br /&gt;
            ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
            CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&lt;br /&gt;
            # For most configuration files from conf-available/, which are&lt;br /&gt;
            # enabled or disabled at a global level, it is possible to&lt;br /&gt;
            # include a line for only one particular virtual host. For example the&lt;br /&gt;
            # following line enables the CGI configuration for this host only&lt;br /&gt;
            # after it has been globally disabled with &amp;quot;a2disconf&amp;quot;.&lt;br /&gt;
            #Include conf-available/serve-cgi-bin.conf&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lubame virtualhosti:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  a2ensite kibana.conf&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Kofigureerime Kibana esmaseks töölauaks Logstashi vaate:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  cd /var/www/kibana-3.1.0/app/dashboards/&lt;br /&gt;
  curl -o suricata2.json https://gist.githubusercontent.com/regit/8849943/raw/15f1626090d7bb0d75bca33807cfaa4199b767b4/Suricata%20dashboard&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Laeme apache teenuse uuesti:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  service apache2 reload&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Minnes veebilehtsejaga aadressile http://ids.planet.zz:8080/#/dashboard/file/suricata2.json, avaneb meile Kibana liides eelnevalt Suricata jaoks loodud vaatega.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
http://blog.oneiroi.co.uk/ids/ips/security/visualization/kibana/logstash/suricata/arm/utilite/suricata-logstash-kibana-utilite-pro-arm/&lt;br /&gt;
&lt;br /&gt;
https://gist.github.com/regit&lt;br /&gt;
&lt;br /&gt;
https://home.regit.org/category/securite/&lt;br /&gt;
&lt;br /&gt;
http://www.appliednsm.com/category/analysis/&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=IDS_Systeemid_-_Labor_2&amp;diff=76488</id>
		<title>IDS Systeemid - Labor 2</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=IDS_Systeemid_-_Labor_2&amp;diff=76488"/>
		<updated>2014-07-01T15:33:06Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: /* Labor 2 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Labor 2=&lt;br /&gt;
==Reegli kirjutamine ning rünnaku tuvastus ja analüüs==&lt;br /&gt;
&lt;br /&gt;
Käesolevas laboris uurime ühte konkreetset rünnakut ning kirjutame selle tuvastamiseks reegli. Lisaks sellele paigaldame Logstashi ja Kibana nimelised tarkvarad, et graafiliselt vaaadelda rünnakuid. Logstash ja Kibana sobivad väga hästi logide kogumiseks ja keskkonsoolina kasutamiseks.&lt;br /&gt;
&lt;br /&gt;
Laboris on kasutusel Ubuntu Linux 14.04 LTS. Täpsem info laborite kohta on leitav: [[IDS systeemid - Labori paigaldusjuhend]]&lt;br /&gt;
&lt;br /&gt;
==Paigaldame Logstashi ja Kibana==&lt;br /&gt;
&lt;br /&gt;
1. Paigaldame eeldus tarkvara:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  apt-get install apache2 openjdk-7-jdk openjdk-7-jre-headless&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Laeme alla ja paigaldame Logstashi ja Kibana(alla laadimine võtab natuke aega):&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
   wget https://download.elasticsearch.org/kibana/kibana/kibana-3.1.0.tar.gz&lt;br /&gt;
   wget https://download.elasticsearch.org/elasticsearch/elasticsearch/elasticsearch-1.2.0.deb&lt;br /&gt;
   wget https://download.elasticsearch.org/logstash/logstash/packages/debian/logstash_1.4.1-1-bd507eb_all.deb&lt;br /&gt;
&lt;br /&gt;
   tar -C /var/www/ -xzf kibana-3.1.0.tar.gz&lt;br /&gt;
   mv /var/www/kibana-3.1.0 /var/www/kibana&lt;br /&gt;
   dpkg -i elasticsearch-1.1.0.deb&lt;br /&gt;
   dpkg -i logstash_1.4.0-1-c82dc09_all.deb&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Loome Logstashi konfiguratsiooni faili ja kopeerime sinna konfiguratsiooni:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  touch /etc/logstash/conf.d/logstash.conf&lt;br /&gt;
  vim /etc/logstash/conf.d/logstash.conf&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kopeerime logstash.conf faili järgnevad read:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
   input {&lt;br /&gt;
    file { &lt;br /&gt;
      path =&amp;gt; [&amp;quot;/var/log/suricata/eve.json&amp;quot;]&lt;br /&gt;
      codec =&amp;gt;   json &lt;br /&gt;
      type =&amp;gt; &amp;quot;SuricataIDPS-logs&amp;quot; &lt;br /&gt;
    }&lt;br /&gt;
&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
  filter {&lt;br /&gt;
    if [type] == &amp;quot;SuricataIDPS-logs&amp;quot; {&lt;br /&gt;
      date {&lt;br /&gt;
        match =&amp;gt; [ &amp;quot;timestamp&amp;quot;, &amp;quot;ISO8601&amp;quot; ]&lt;br /&gt;
      }&lt;br /&gt;
    }&lt;br /&gt;
&lt;br /&gt;
    if [src_ip]  {&lt;br /&gt;
      geoip {&lt;br /&gt;
        source =&amp;gt; &amp;quot;src_ip&amp;quot; &lt;br /&gt;
        target =&amp;gt; &amp;quot;geoip&amp;quot; &lt;br /&gt;
        database =&amp;gt; &amp;quot;/opt/logstash/vendor/geoip/GeoLiteCity.dat&amp;quot; &lt;br /&gt;
        add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][longitude]}&amp;quot; ]&lt;br /&gt;
        add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][latitude]}&amp;quot;  ]&lt;br /&gt;
      }&lt;br /&gt;
      mutate {&lt;br /&gt;
        convert =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;float&amp;quot; ]&lt;br /&gt;
      }&lt;br /&gt;
    }&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
  output { &lt;br /&gt;
    elasticsearch {&lt;br /&gt;
      host =&amp;gt; localhost&lt;br /&gt;
    }&lt;br /&gt;
  }&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Seadistame käivitumise teenused:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
 update-rc.d elasticsearch defaults 95 10&lt;br /&gt;
 update-rc.d logstash defaults&lt;br /&gt;
 &lt;br /&gt;
 service apache2 restart&lt;br /&gt;
 service elasticsearch start&lt;br /&gt;
 service logstash start&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Seadistame Apache:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  cd /etc/apache2/sites-available/&lt;br /&gt;
  cp 000-default.conf kibana.conf&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Seadistame VirtualHosti konfi järgnevaks:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
    Listen 8080&lt;br /&gt;
    &amp;lt;VirtualHost *:8080&amp;gt;&lt;br /&gt;
            # The ServerName directive sets the request scheme, hostname and port that&lt;br /&gt;
            # the server uses to identify itself. This is used when creating&lt;br /&gt;
            # redirection URLs. In the context of virtual hosts, the ServerName&lt;br /&gt;
            # specifies what hostname must appear in the request&#039;s Host: header to&lt;br /&gt;
            # match this virtual host. For the default virtual host (this file) this&lt;br /&gt;
            # value is not decisive as it is used as a last resort host regardless.&lt;br /&gt;
            # However, you must set it for any further virtual host explicitly.&lt;br /&gt;
            #ServerName www.example.com&lt;br /&gt;
            ServerName  ids.planet.zz&lt;br /&gt;
            ServerAdmin webmaster@localhost&lt;br /&gt;
            DocumentRoot /var/www/kibana-3.1.0&lt;br /&gt;
&lt;br /&gt;
            # Available loglevels: trace8, ..., trace1, debug, info, notice, warn,&lt;br /&gt;
            # error, crit, alert, emerg.&lt;br /&gt;
            # It is also possible to configure the loglevel for particular&lt;br /&gt;
            # modules, e.g.&lt;br /&gt;
            #LogLevel info ssl:warn&lt;br /&gt;
&lt;br /&gt;
            ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
            CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&lt;br /&gt;
            # For most configuration files from conf-available/, which are&lt;br /&gt;
            # enabled or disabled at a global level, it is possible to&lt;br /&gt;
            # include a line for only one particular virtual host. For example the&lt;br /&gt;
            # following line enables the CGI configuration for this host only&lt;br /&gt;
            # after it has been globally disabled with &amp;quot;a2disconf&amp;quot;.&lt;br /&gt;
            #Include conf-available/serve-cgi-bin.conf&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lubame virtualhosti:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  a2ensite kibana.conf&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Kofigureerime Kibana esmaseks töölauaks Logstashi vaate:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  cd /var/www/kibana-3.1.0/app/dashboards/&lt;br /&gt;
  curl -o suricata2.json https://gist.githubusercontent.com/regit/8849943/raw/15f1626090d7bb0d75bca33807cfaa4199b767b4/Suricata%20dashboard&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Laeme apache teenuse uuesti:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  service apache2 reload&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Minnes veebilehtsejaga aadressile http://ids.planet.zz:8080/#/dashboard/file/suricata2.json, avaneb meile Kibana liides eelnevalt Suricata jaoks loodud vaatega.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
http://blog.oneiroi.co.uk/ids/ips/security/visualization/kibana/logstash/suricata/arm/utilite/suricata-logstash-kibana-utilite-pro-arm/&lt;br /&gt;
&lt;br /&gt;
https://gist.github.com/regit&lt;br /&gt;
&lt;br /&gt;
https://home.regit.org/category/securite/&lt;br /&gt;
&lt;br /&gt;
http://www.appliednsm.com/category/analysis/&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=IDS_Systeemid_-_Labor_1&amp;diff=76487</id>
		<title>IDS Systeemid - Labor 1</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=IDS_Systeemid_-_Labor_1&amp;diff=76487"/>
		<updated>2014-07-01T15:32:40Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: /* Labor 1 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Labor 1=&lt;br /&gt;
&lt;br /&gt;
Labori käigus paigaldame Suricata ning testime selle töötamist.&lt;br /&gt;
&lt;br /&gt;
Seame paika reeglite uuendamise Oinkmasteri abil kasutades Emerging Threats reeglikogumikku ning optimeerime kasutatavat reeglikogumikku.&lt;br /&gt;
&lt;br /&gt;
Laboris on kasutusel Ubuntu Linux 14.04 LTS. Täpsem info laborite kohta on leitav: [[IDS systeemid - Labori paigaldusjuhend]]&lt;br /&gt;
&lt;br /&gt;
==Ettevalmistused Suricata paigaldamiseks==&lt;br /&gt;
&lt;br /&gt;
===Seadistame eth1 võrguliidese valimatusse režiimi===&lt;br /&gt;
&lt;br /&gt;
1. Avame faili interfaces:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
2. Lisame eth1 parameetrid:&lt;br /&gt;
&lt;br /&gt;
 auto eth1&lt;br /&gt;
 iface eth1 inet manual &lt;br /&gt;
 up ifconfig $IFACE 0.0.0.0 up&lt;br /&gt;
 up ip link set $IFACE promisc on&lt;br /&gt;
 down ip link set $IFACE promisc off &lt;br /&gt;
 down ifconfig $IFACE down&lt;br /&gt;
&lt;br /&gt;
3. Salvesta ja välju&lt;br /&gt;
&lt;br /&gt;
4. Teeme võrgu teenusele taaskäivituse&lt;br /&gt;
&lt;br /&gt;
 service networking restart&lt;br /&gt;
&lt;br /&gt;
5. Kontrollime võrguliidest.&lt;br /&gt;
&lt;br /&gt;
 ifconfig &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Käsu väljundis näeme kolmandas reas &amp;quot;UP BROADCAST RUNNING PROMISC&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
 eth1 Link encap:Ethernet HWaddr 00:0c:29:32:bf:11&lt;br /&gt;
 inet6 addr: fe80::20c:29ff:fe32:bf11/64 Scope:Link&lt;br /&gt;
 UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1 &lt;br /&gt;
 RX packets:1152 errors:0 dropped:0 overruns:0 frame:0 &lt;br /&gt;
 TX packets:62 errors:0 dropped:0 overruns:0 carrier:0 &lt;br /&gt;
 collisions:0 txqueuelen:1000 &lt;br /&gt;
 RX bytes:94351 (94.3 KB) TX bytes:17248 (17.2 KB)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Suricata paigaldus==&lt;br /&gt;
&lt;br /&gt;
1. Uuendame repositooriumi nimekirjad&lt;br /&gt;
&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
2. Suricata kasutamisel Ubuntu distributsiooni peal on kõige lihtsam kasutada repositooriumi. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&lt;br /&gt;
 apt-get install python-software-properties&lt;br /&gt;
&lt;br /&gt;
3. Lisame repositooriumi ja piagaldame Suricata&lt;br /&gt;
&lt;br /&gt;
 add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install suricata&lt;br /&gt;
&lt;br /&gt;
4. Suricata uuendamiseks saame kasutada&lt;br /&gt;
&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
5. Eemaldamiseks&lt;br /&gt;
&lt;br /&gt;
 apt-get remove suricata&lt;br /&gt;
&lt;br /&gt;
==Seadistamine==&lt;br /&gt;
&lt;br /&gt;
===Suricata parameetrite määramine===&lt;br /&gt;
&lt;br /&gt;
1. Loome logide kausta&lt;br /&gt;
&lt;br /&gt;
 mkdir /var/log/suricata&lt;br /&gt;
&lt;br /&gt;
2. Avame Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Kirjeldame kasutuses olevad operatsiooni süsteemid otsides &amp;quot;suricata.yaml&amp;quot; failist rida &amp;quot;host-os-policy&amp;quot; (VIM-i puhul saab otsimist teostada sisestades &amp;quot;/&amp;quot; ning seejärel otsitava teksti.)&lt;br /&gt;
&lt;br /&gt;
 host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&lt;br /&gt;
Kirjeldame ära aadresside grupid. Selleks otsime üles rea &amp;quot;address-groups&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 address-groups:&lt;br /&gt;
   HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
   EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Enda kirjutatud reeglid===&lt;br /&gt;
&lt;br /&gt;
1. Enda kirjutatud reeglite kasutamiseks loome faili local.rules&lt;br /&gt;
&lt;br /&gt;
 touch /etc/suricata/rules/local.rules&lt;br /&gt;
&lt;br /&gt;
Juhul kui rules kaust puudub, siis loome selle&lt;br /&gt;
&lt;br /&gt;
 mkdir /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
Lisame local.rules faili ühe reegli&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/rules/local.rules&lt;br /&gt;
 &lt;br /&gt;
 alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&lt;br /&gt;
2. Lisame Suricata kofiguratsiooni kohalike reeglite faili.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Otsime üles rea &amp;quot;rule-files&amp;quot; ja lisame sinna alla esimese reana local.rules faili.&lt;br /&gt;
&lt;br /&gt;
 rule-files:&lt;br /&gt;
 - local.rules&lt;br /&gt;
 - botcc.rules&lt;br /&gt;
 - ciarmy.rules&lt;br /&gt;
 - compromised.rules&lt;br /&gt;
 - drop.rules&lt;br /&gt;
 - dshield.rules&lt;br /&gt;
 - emerging-activex.rules&lt;br /&gt;
 - emerging-attack_response.rules&lt;br /&gt;
 - emerging-chat.rules&lt;br /&gt;
 - emerging-current_events.rules&lt;br /&gt;
 - emerging-dns.rules&lt;br /&gt;
 - emerging-dos.rules&lt;br /&gt;
 - emerging-exploit.rules&lt;br /&gt;
 - emerging-ftp.rules&lt;br /&gt;
 ...&lt;br /&gt;
&lt;br /&gt;
3. Reegli testimiseks käivitame Suricata ning seadistame kuulama eth1 võrguliidese peale, mille eelnevalt seadistasime valimatusse režiimi.&lt;br /&gt;
&lt;br /&gt;
 suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&lt;br /&gt;
4. Pingime kliendi masinast IDS serverit&lt;br /&gt;
&lt;br /&gt;
 ping ids&lt;br /&gt;
&lt;br /&gt;
5. Kõrvale avame teise ssh ühenduse ids serverisse ja avame Suricata logi&lt;br /&gt;
&lt;br /&gt;
 tail -f /var/log/suricata/fast.log&lt;br /&gt;
&lt;br /&gt;
Näeme, et logisse lisanduvad teated reeglile vastavast liiklusest&lt;br /&gt;
&lt;br /&gt;
 05/25/2014-13:03:58.407499  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.3:8 -&amp;gt; 192.168.56.2:0&lt;br /&gt;
 05/25/2014-13:03:58.407526  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.2:0 -&amp;gt; 192.168.56.3:0&lt;br /&gt;
 05/25/2014-13:03:59.407073  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.3:8 -&amp;gt; 192.168.56.2:0&lt;br /&gt;
 05/25/2014-13:03:59.407097  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.2:0 -&amp;gt; 192.168.56.3:0&lt;br /&gt;
&lt;br /&gt;
===Oinkmaster üles seadmine reeglikogumike uuendamiseks===&lt;br /&gt;
&lt;br /&gt;
1. Paigaldame OinkMasteri&lt;br /&gt;
&lt;br /&gt;
 apt-get install oinkmaster&lt;br /&gt;
&lt;br /&gt;
On olemas mitmed reeglikogumikke. Praegusel juhul kasutame Emerging Threats (ET) reeglikogumikku.&lt;br /&gt;
&lt;br /&gt;
Oinkmaster peab teada, kust saab reeglikogumikku alla laadida:&lt;br /&gt;
 http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
2. Selle lingi lisamiseks avame oinkmaster.conf faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
3. Leiame üles rea ET reeglite veebilehele (vim puhul saab otsingut teostada sisestades kõigepealt &amp;quot;/&amp;quot; ning seejärel otsingu stringi):&lt;br /&gt;
&lt;br /&gt;
 /Emerging Threats&lt;br /&gt;
&lt;br /&gt;
4. Lisame hüperlingi:&lt;br /&gt;
&lt;br /&gt;
 url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast muudatuse sisse viimist näeb faili sektsiooni välja selline:&lt;br /&gt;
&lt;br /&gt;
 # Example for rules from the Emerging Threats site (previously known as Bleeding Snort).&lt;br /&gt;
 # url = http://www.emergingthreats.net/rules/emerging.rules.tar.gz&lt;br /&gt;
 # Old url:&lt;br /&gt;
 # url = http://www.bleedingsnort.com/downloads/bleeding.rules.tar.gz&lt;br /&gt;
 url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
5. Salvesta ja välju failist. Vim puhul, väljuda paoklahviga sisestus režiimist ning seejärel &amp;quot;:wq&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Uuendame reeglikogumiku:&lt;br /&gt;
&lt;br /&gt;
 cd /etc&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
7. Pärast reeglite alla laadimist ja lahti pakkimist on reeglite kaustast leitavad ka kaks faili nimedega classification. config ja reference.config. Mõlemad on vaja lisada Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Konfiguratsioonis otsime üles rea&amp;quot;classification-file&amp;quot; ning muudame ära vajalikud parameetrid. Lõpptulemusena saame: &lt;br /&gt;
&lt;br /&gt;
 classification-file: /etc/suricata/rules/classification.config&lt;br /&gt;
 reference-config-file: /etc/suricata/rules/reference.config&lt;br /&gt;
&lt;br /&gt;
8. Testimiseks käivitame suricata:&lt;br /&gt;
&lt;br /&gt;
 suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&lt;br /&gt;
9. Käivitamisel näeme, et mitmed reegli failid pole saadaval. Nende mitte kasutamiseks saame suricata.yaml faili rule-files sektsioonis lisada konkreetse reegli faili ette #.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Lisame # kahe faili ette:&lt;br /&gt;
&lt;br /&gt;
 # - emerging-icmp.rules&lt;br /&gt;
 # - dns-events.rules&lt;br /&gt;
&lt;br /&gt;
10. Salvestame ja väljume.&lt;br /&gt;
&lt;br /&gt;
11. Reeglite hilisemaks uuendamiseks käivitame käsu:&lt;br /&gt;
&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Soovituslik on reegleid tihti uuendada. ET reeglikogumikku uuendatakse korra päevas.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Automaatne uuendamine oinkmasteri abil===&lt;br /&gt;
&lt;br /&gt;
Et muuta reeglite uuendamine lihtsaks ja automaatseks, seadistame croni töö oinkmasteri automaatseks käivitamiseks.&lt;br /&gt;
&lt;br /&gt;
1. Loome reeglite varundamiseks kausta.&lt;br /&gt;
&lt;br /&gt;
 mkdir /etc/suricata/backup&lt;br /&gt;
&lt;br /&gt;
2. Lisame uue kasutaja oinkmaster&lt;br /&gt;
&lt;br /&gt;
 useradd oinkmaster&lt;br /&gt;
&lt;br /&gt;
3. Muudame mõningad failiõigused.&lt;br /&gt;
&lt;br /&gt;
 chown -R oinkmaster /etc/suricata/backup&lt;br /&gt;
 chown -R oinkmaster /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
4. Testime, kas töötab&lt;br /&gt;
&lt;br /&gt;
 su oinkmaster&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules -b /etc/suricata/backup 2&amp;gt;&amp;amp;1&lt;br /&gt;
&lt;br /&gt;
5. Kuna me tahame seda iga päev käivitada, siis lisame crontabi alla vastava töö&lt;br /&gt;
&lt;br /&gt;
 crontab -e -u oinkmaster&lt;br /&gt;
 &lt;br /&gt;
 30 00 * * * oinkmaster -o /etc/snort/rules -b /etc/snort/backup 2&amp;gt;&amp;amp;1 &amp;gt;&amp;gt; /dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Reeglikogumike optimeerimine===&lt;br /&gt;
&lt;br /&gt;
Mida rohkem reegleid on kasutuses, seda rohkem ressurssi on vaja pakettide analüüsimiseks.&lt;br /&gt;
Seega mõtekas on keelata need reeglid, mis käivad tehnoloogiate või teenuste vastu mida asutuse infrastruktuuris ei esine.&lt;br /&gt;
&lt;br /&gt;
Kõigepealt keelame mõned üldised grupid. Selleks avame uuesti Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Otsime üles rea &amp;quot;rule-files&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
 /rule-files&lt;br /&gt;
&lt;br /&gt;
Reegli grupi keelamiseks on vaja konkreetne reegli faili välja kommenteerida, lisades rea ette #.&lt;br /&gt;
&lt;br /&gt;
Oletame, et poliitikatega on infrastruktuuris keelatud ActiveX tehnoloogia kasutamine, ei leia kasutust ftp protokoll ning ei ole ka SCADA seadmeid. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ülesanne&#039;&#039;&#039;&lt;br /&gt;
Otsida suricata.yaml failist üles sektsioon &amp;quot;rule-files:&amp;quot; ning kommenteerida välja need 3 reeglite faili mis käsitlevad neid teenuseid (Active-X; FTP; SCADA).&lt;br /&gt;
&lt;br /&gt;
===Üksiku või mitme reegli keelamine===&lt;br /&gt;
&lt;br /&gt;
Üksiku reegli või mitme reegli lubamiseks/keelamiseks on vaja leida reegli sid. Seda seetõttu, et sid alusel saab reegli keelata oinkmasteri konfiguratsioonis. Sellisel juhul jääb reegel keelatuks ka pärast reeglikogumiku uuendamist.&lt;br /&gt;
&lt;br /&gt;
Antud näite puhul ütleme, et asutus on paiganud kõigi Linuxi serverite OpenSSL teegid ning seeläbi kõrvaldanud HeartBleed nimelise nõrkuse. Seega kõik reeglid, mis käsitlevad seda nõrkust võib keelata.&lt;br /&gt;
&lt;br /&gt;
1. Otsime üles kõik HeartBleedi käsitlevad reeglid.&lt;br /&gt;
&lt;br /&gt;
 cd /etc/suricata/rules&lt;br /&gt;
 grep -R &amp;quot;HeartBleed&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Leiame, et HeartBleedi käsitlevaid reegleid on 6. Kuigi väljastati 12 rida on esimesed 6 rida pärit sid-msg.map failist, kus hoitakse teadete ja reegli id vahelisi seoseid seega need võib välja jätta.&lt;br /&gt;
&lt;br /&gt;
2. Eraldame välja kõigi 6 reegli sid tunnused.&lt;br /&gt;
&lt;br /&gt;
 grep -R &amp;quot;HeartBleed&amp;quot; | grep -P -o &amp;quot;sid\:\d+&amp;quot; | grep -o -P &amp;quot;\d{2,}+&amp;quot; | tr &#039;\n&#039; &#039;,&#039; &amp;gt;&amp;gt; /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
Üleval nähtava käsuga, filtreerime reegli failidest rekursiivselt välja kõik read kus sisaldub sõna HeartBleed, seejärel eraldame nendest ridadest sid tunnused  ja puhastame read üleliigsest. Viimaks asendame tr käsu abil reavahetused komaga ja kirjutame tekkinud rea Oinkmasteri konfiguratsiooni faili lõppu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Avame Oinkmasteri konfiguratsiooni ja kerime faili lõppu. Eelmise käsuga sinna kirjutatud sid tunnused on meid ootamas.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
4. Kirjutame sid tunnuste ette parameetri &amp;quot;disablesid&amp;quot; ning rea lõppu lisame # ja kommentaari. Lõpptulemusena näeb oinkmasteri konfiguratsiooni faili viimane rida välja selline:&lt;br /&gt;
&lt;br /&gt;
 disablesid 2018377, 2018378, 2018382, 2018383, 2018388, 2018389 # Ei ole enam HeartBleedi haavatavust&lt;br /&gt;
&lt;br /&gt;
5. Salvestame ja väljume.&lt;br /&gt;
&lt;br /&gt;
6. Kui käivitame Oinkmasteri uuenduse uuesti, siis näeme millised ja kui mitu reeglit on keelatud.&lt;br /&gt;
&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
==Kursuse avaleht==&lt;br /&gt;
&lt;br /&gt;
[[Sissetungi tuvastuse systeemid]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=IDS_Systeemid_-_Labor_1&amp;diff=76486</id>
		<title>IDS Systeemid - Labor 1</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=IDS_Systeemid_-_Labor_1&amp;diff=76486"/>
		<updated>2014-07-01T15:30:48Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: /* Enda kirjutatud reeglid */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Labor 1=&lt;br /&gt;
&lt;br /&gt;
Labori käigus paigaldame Suricata ning testime selle töötamist.&lt;br /&gt;
&lt;br /&gt;
Seame paika reeglite uuendamise Oinkmasteri abil kasutades Emerging Threats reeglikogumikku ning optimeerime kasutatavat reeglikogumikku.&lt;br /&gt;
&lt;br /&gt;
==Ettevalmistused Suricata paigaldamiseks==&lt;br /&gt;
&lt;br /&gt;
===Seadistame eth1 võrguliidese valimatusse režiimi===&lt;br /&gt;
&lt;br /&gt;
1. Avame faili interfaces:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
2. Lisame eth1 parameetrid:&lt;br /&gt;
&lt;br /&gt;
 auto eth1&lt;br /&gt;
 iface eth1 inet manual &lt;br /&gt;
 up ifconfig $IFACE 0.0.0.0 up&lt;br /&gt;
 up ip link set $IFACE promisc on&lt;br /&gt;
 down ip link set $IFACE promisc off &lt;br /&gt;
 down ifconfig $IFACE down&lt;br /&gt;
&lt;br /&gt;
3. Salvesta ja välju&lt;br /&gt;
&lt;br /&gt;
4. Teeme võrgu teenusele taaskäivituse&lt;br /&gt;
&lt;br /&gt;
 service networking restart&lt;br /&gt;
&lt;br /&gt;
5. Kontrollime võrguliidest.&lt;br /&gt;
&lt;br /&gt;
 ifconfig &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Käsu väljundis näeme kolmandas reas &amp;quot;UP BROADCAST RUNNING PROMISC&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
 eth1 Link encap:Ethernet HWaddr 00:0c:29:32:bf:11&lt;br /&gt;
 inet6 addr: fe80::20c:29ff:fe32:bf11/64 Scope:Link&lt;br /&gt;
 UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1 &lt;br /&gt;
 RX packets:1152 errors:0 dropped:0 overruns:0 frame:0 &lt;br /&gt;
 TX packets:62 errors:0 dropped:0 overruns:0 carrier:0 &lt;br /&gt;
 collisions:0 txqueuelen:1000 &lt;br /&gt;
 RX bytes:94351 (94.3 KB) TX bytes:17248 (17.2 KB)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Suricata paigaldus==&lt;br /&gt;
&lt;br /&gt;
1. Uuendame repositooriumi nimekirjad&lt;br /&gt;
&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
2. Suricata kasutamisel Ubuntu distributsiooni peal on kõige lihtsam kasutada repositooriumi. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&lt;br /&gt;
 apt-get install python-software-properties&lt;br /&gt;
&lt;br /&gt;
3. Lisame repositooriumi ja piagaldame Suricata&lt;br /&gt;
&lt;br /&gt;
 add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install suricata&lt;br /&gt;
&lt;br /&gt;
4. Suricata uuendamiseks saame kasutada&lt;br /&gt;
&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
5. Eemaldamiseks&lt;br /&gt;
&lt;br /&gt;
 apt-get remove suricata&lt;br /&gt;
&lt;br /&gt;
==Seadistamine==&lt;br /&gt;
&lt;br /&gt;
===Suricata parameetrite määramine===&lt;br /&gt;
&lt;br /&gt;
1. Loome logide kausta&lt;br /&gt;
&lt;br /&gt;
 mkdir /var/log/suricata&lt;br /&gt;
&lt;br /&gt;
2. Avame Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Kirjeldame kasutuses olevad operatsiooni süsteemid otsides &amp;quot;suricata.yaml&amp;quot; failist rida &amp;quot;host-os-policy&amp;quot; (VIM-i puhul saab otsimist teostada sisestades &amp;quot;/&amp;quot; ning seejärel otsitava teksti.)&lt;br /&gt;
&lt;br /&gt;
 host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&lt;br /&gt;
Kirjeldame ära aadresside grupid. Selleks otsime üles rea &amp;quot;address-groups&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 address-groups:&lt;br /&gt;
   HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
   EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Enda kirjutatud reeglid===&lt;br /&gt;
&lt;br /&gt;
1. Enda kirjutatud reeglite kasutamiseks loome faili local.rules&lt;br /&gt;
&lt;br /&gt;
 touch /etc/suricata/rules/local.rules&lt;br /&gt;
&lt;br /&gt;
Juhul kui rules kaust puudub, siis loome selle&lt;br /&gt;
&lt;br /&gt;
 mkdir /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
Lisame local.rules faili ühe reegli&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/rules/local.rules&lt;br /&gt;
 &lt;br /&gt;
 alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&lt;br /&gt;
2. Lisame Suricata kofiguratsiooni kohalike reeglite faili.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Otsime üles rea &amp;quot;rule-files&amp;quot; ja lisame sinna alla esimese reana local.rules faili.&lt;br /&gt;
&lt;br /&gt;
 rule-files:&lt;br /&gt;
 - local.rules&lt;br /&gt;
 - botcc.rules&lt;br /&gt;
 - ciarmy.rules&lt;br /&gt;
 - compromised.rules&lt;br /&gt;
 - drop.rules&lt;br /&gt;
 - dshield.rules&lt;br /&gt;
 - emerging-activex.rules&lt;br /&gt;
 - emerging-attack_response.rules&lt;br /&gt;
 - emerging-chat.rules&lt;br /&gt;
 - emerging-current_events.rules&lt;br /&gt;
 - emerging-dns.rules&lt;br /&gt;
 - emerging-dos.rules&lt;br /&gt;
 - emerging-exploit.rules&lt;br /&gt;
 - emerging-ftp.rules&lt;br /&gt;
 ...&lt;br /&gt;
&lt;br /&gt;
3. Reegli testimiseks käivitame Suricata ning seadistame kuulama eth1 võrguliidese peale, mille eelnevalt seadistasime valimatusse režiimi.&lt;br /&gt;
&lt;br /&gt;
 suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&lt;br /&gt;
4. Pingime kliendi masinast IDS serverit&lt;br /&gt;
&lt;br /&gt;
 ping ids&lt;br /&gt;
&lt;br /&gt;
5. Kõrvale avame teise ssh ühenduse ids serverisse ja avame Suricata logi&lt;br /&gt;
&lt;br /&gt;
 tail -f /var/log/suricata/fast.log&lt;br /&gt;
&lt;br /&gt;
Näeme, et logisse lisanduvad teated reeglile vastavast liiklusest&lt;br /&gt;
&lt;br /&gt;
 05/25/2014-13:03:58.407499  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.3:8 -&amp;gt; 192.168.56.2:0&lt;br /&gt;
 05/25/2014-13:03:58.407526  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.2:0 -&amp;gt; 192.168.56.3:0&lt;br /&gt;
 05/25/2014-13:03:59.407073  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.3:8 -&amp;gt; 192.168.56.2:0&lt;br /&gt;
 05/25/2014-13:03:59.407097  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.2:0 -&amp;gt; 192.168.56.3:0&lt;br /&gt;
&lt;br /&gt;
===Oinkmaster üles seadmine reeglikogumike uuendamiseks===&lt;br /&gt;
&lt;br /&gt;
1. Paigaldame OinkMasteri&lt;br /&gt;
&lt;br /&gt;
 apt-get install oinkmaster&lt;br /&gt;
&lt;br /&gt;
On olemas mitmed reeglikogumikke. Praegusel juhul kasutame Emerging Threats (ET) reeglikogumikku.&lt;br /&gt;
&lt;br /&gt;
Oinkmaster peab teada, kust saab reeglikogumikku alla laadida:&lt;br /&gt;
 http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
2. Selle lingi lisamiseks avame oinkmaster.conf faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
3. Leiame üles rea ET reeglite veebilehele (vim puhul saab otsingut teostada sisestades kõigepealt &amp;quot;/&amp;quot; ning seejärel otsingu stringi):&lt;br /&gt;
&lt;br /&gt;
 /Emerging Threats&lt;br /&gt;
&lt;br /&gt;
4. Lisame hüperlingi:&lt;br /&gt;
&lt;br /&gt;
 url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast muudatuse sisse viimist näeb faili sektsiooni välja selline:&lt;br /&gt;
&lt;br /&gt;
 # Example for rules from the Emerging Threats site (previously known as Bleeding Snort).&lt;br /&gt;
 # url = http://www.emergingthreats.net/rules/emerging.rules.tar.gz&lt;br /&gt;
 # Old url:&lt;br /&gt;
 # url = http://www.bleedingsnort.com/downloads/bleeding.rules.tar.gz&lt;br /&gt;
 url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
5. Salvesta ja välju failist. Vim puhul, väljuda paoklahviga sisestus režiimist ning seejärel &amp;quot;:wq&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Uuendame reeglikogumiku:&lt;br /&gt;
&lt;br /&gt;
 cd /etc&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
7. Pärast reeglite alla laadimist ja lahti pakkimist on reeglite kaustast leitavad ka kaks faili nimedega classification. config ja reference.config. Mõlemad on vaja lisada Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Konfiguratsioonis otsime üles rea&amp;quot;classification-file&amp;quot; ning muudame ära vajalikud parameetrid. Lõpptulemusena saame: &lt;br /&gt;
&lt;br /&gt;
 classification-file: /etc/suricata/rules/classification.config&lt;br /&gt;
 reference-config-file: /etc/suricata/rules/reference.config&lt;br /&gt;
&lt;br /&gt;
8. Testimiseks käivitame suricata:&lt;br /&gt;
&lt;br /&gt;
 suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&lt;br /&gt;
9. Käivitamisel näeme, et mitmed reegli failid pole saadaval. Nende mitte kasutamiseks saame suricata.yaml faili rule-files sektsioonis lisada konkreetse reegli faili ette #.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Lisame # kahe faili ette:&lt;br /&gt;
&lt;br /&gt;
 # - emerging-icmp.rules&lt;br /&gt;
 # - dns-events.rules&lt;br /&gt;
&lt;br /&gt;
10. Salvestame ja väljume.&lt;br /&gt;
&lt;br /&gt;
11. Reeglite hilisemaks uuendamiseks käivitame käsu:&lt;br /&gt;
&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Soovituslik on reegleid tihti uuendada. ET reeglikogumikku uuendatakse korra päevas.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Automaatne uuendamine oinkmasteri abil===&lt;br /&gt;
&lt;br /&gt;
Et muuta reeglite uuendamine lihtsaks ja automaatseks, seadistame croni töö oinkmasteri automaatseks käivitamiseks.&lt;br /&gt;
&lt;br /&gt;
1. Loome reeglite varundamiseks kausta.&lt;br /&gt;
&lt;br /&gt;
 mkdir /etc/suricata/backup&lt;br /&gt;
&lt;br /&gt;
2. Lisame uue kasutaja oinkmaster&lt;br /&gt;
&lt;br /&gt;
 useradd oinkmaster&lt;br /&gt;
&lt;br /&gt;
3. Muudame mõningad failiõigused.&lt;br /&gt;
&lt;br /&gt;
 chown -R oinkmaster /etc/suricata/backup&lt;br /&gt;
 chown -R oinkmaster /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
4. Testime, kas töötab&lt;br /&gt;
&lt;br /&gt;
 su oinkmaster&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules -b /etc/suricata/backup 2&amp;gt;&amp;amp;1&lt;br /&gt;
&lt;br /&gt;
5. Kuna me tahame seda iga päev käivitada, siis lisame crontabi alla vastava töö&lt;br /&gt;
&lt;br /&gt;
 crontab -e -u oinkmaster&lt;br /&gt;
 &lt;br /&gt;
 30 00 * * * oinkmaster -o /etc/snort/rules -b /etc/snort/backup 2&amp;gt;&amp;amp;1 &amp;gt;&amp;gt; /dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Reeglikogumike optimeerimine===&lt;br /&gt;
&lt;br /&gt;
Mida rohkem reegleid on kasutuses, seda rohkem ressurssi on vaja pakettide analüüsimiseks.&lt;br /&gt;
Seega mõtekas on keelata need reeglid, mis käivad tehnoloogiate või teenuste vastu mida asutuse infrastruktuuris ei esine.&lt;br /&gt;
&lt;br /&gt;
Kõigepealt keelame mõned üldised grupid. Selleks avame uuesti Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Otsime üles rea &amp;quot;rule-files&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
 /rule-files&lt;br /&gt;
&lt;br /&gt;
Reegli grupi keelamiseks on vaja konkreetne reegli faili välja kommenteerida, lisades rea ette #.&lt;br /&gt;
&lt;br /&gt;
Oletame, et poliitikatega on infrastruktuuris keelatud ActiveX tehnoloogia kasutamine, ei leia kasutust ftp protokoll ning ei ole ka SCADA seadmeid. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ülesanne&#039;&#039;&#039;&lt;br /&gt;
Otsida suricata.yaml failist üles sektsioon &amp;quot;rule-files:&amp;quot; ning kommenteerida välja need 3 reeglite faili mis käsitlevad neid teenuseid (Active-X; FTP; SCADA).&lt;br /&gt;
&lt;br /&gt;
===Üksiku või mitme reegli keelamine===&lt;br /&gt;
&lt;br /&gt;
Üksiku reegli või mitme reegli lubamiseks/keelamiseks on vaja leida reegli sid. Seda seetõttu, et sid alusel saab reegli keelata oinkmasteri konfiguratsioonis. Sellisel juhul jääb reegel keelatuks ka pärast reeglikogumiku uuendamist.&lt;br /&gt;
&lt;br /&gt;
Antud näite puhul ütleme, et asutus on paiganud kõigi Linuxi serverite OpenSSL teegid ning seeläbi kõrvaldanud HeartBleed nimelise nõrkuse. Seega kõik reeglid, mis käsitlevad seda nõrkust võib keelata.&lt;br /&gt;
&lt;br /&gt;
1. Otsime üles kõik HeartBleedi käsitlevad reeglid.&lt;br /&gt;
&lt;br /&gt;
 cd /etc/suricata/rules&lt;br /&gt;
 grep -R &amp;quot;HeartBleed&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Leiame, et HeartBleedi käsitlevaid reegleid on 6. Kuigi väljastati 12 rida on esimesed 6 rida pärit sid-msg.map failist, kus hoitakse teadete ja reegli id vahelisi seoseid seega need võib välja jätta.&lt;br /&gt;
&lt;br /&gt;
2. Eraldame välja kõigi 6 reegli sid tunnused.&lt;br /&gt;
&lt;br /&gt;
 grep -R &amp;quot;HeartBleed&amp;quot; | grep -P -o &amp;quot;sid\:\d+&amp;quot; | grep -o -P &amp;quot;\d{2,}+&amp;quot; | tr &#039;\n&#039; &#039;,&#039; &amp;gt;&amp;gt; /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
Üleval nähtava käsuga, filtreerime reegli failidest rekursiivselt välja kõik read kus sisaldub sõna HeartBleed, seejärel eraldame nendest ridadest sid tunnused  ja puhastame read üleliigsest. Viimaks asendame tr käsu abil reavahetused komaga ja kirjutame tekkinud rea Oinkmasteri konfiguratsiooni faili lõppu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Avame Oinkmasteri konfiguratsiooni ja kerime faili lõppu. Eelmise käsuga sinna kirjutatud sid tunnused on meid ootamas.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
4. Kirjutame sid tunnuste ette parameetri &amp;quot;disablesid&amp;quot; ning rea lõppu lisame # ja kommentaari. Lõpptulemusena näeb oinkmasteri konfiguratsiooni faili viimane rida välja selline:&lt;br /&gt;
&lt;br /&gt;
 disablesid 2018377, 2018378, 2018382, 2018383, 2018388, 2018389 # Ei ole enam HeartBleedi haavatavust&lt;br /&gt;
&lt;br /&gt;
5. Salvestame ja väljume.&lt;br /&gt;
&lt;br /&gt;
6. Kui käivitame Oinkmasteri uuenduse uuesti, siis näeme millised ja kui mitu reeglit on keelatud.&lt;br /&gt;
&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
==Kursuse avaleht==&lt;br /&gt;
&lt;br /&gt;
[[Sissetungi tuvastuse systeemid]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=IDS_Systeemid_-_Labor_1&amp;diff=76485</id>
		<title>IDS Systeemid - Labor 1</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=IDS_Systeemid_-_Labor_1&amp;diff=76485"/>
		<updated>2014-07-01T15:25:35Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: /* Suricata paigaldus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Labor 1=&lt;br /&gt;
&lt;br /&gt;
Labori käigus paigaldame Suricata ning testime selle töötamist.&lt;br /&gt;
&lt;br /&gt;
Seame paika reeglite uuendamise Oinkmasteri abil kasutades Emerging Threats reeglikogumikku ning optimeerime kasutatavat reeglikogumikku.&lt;br /&gt;
&lt;br /&gt;
==Ettevalmistused Suricata paigaldamiseks==&lt;br /&gt;
&lt;br /&gt;
===Seadistame eth1 võrguliidese valimatusse režiimi===&lt;br /&gt;
&lt;br /&gt;
1. Avame faili interfaces:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
2. Lisame eth1 parameetrid:&lt;br /&gt;
&lt;br /&gt;
 auto eth1&lt;br /&gt;
 iface eth1 inet manual &lt;br /&gt;
 up ifconfig $IFACE 0.0.0.0 up&lt;br /&gt;
 up ip link set $IFACE promisc on&lt;br /&gt;
 down ip link set $IFACE promisc off &lt;br /&gt;
 down ifconfig $IFACE down&lt;br /&gt;
&lt;br /&gt;
3. Salvesta ja välju&lt;br /&gt;
&lt;br /&gt;
4. Teeme võrgu teenusele taaskäivituse&lt;br /&gt;
&lt;br /&gt;
 service networking restart&lt;br /&gt;
&lt;br /&gt;
5. Kontrollime võrguliidest.&lt;br /&gt;
&lt;br /&gt;
 ifconfig &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Käsu väljundis näeme kolmandas reas &amp;quot;UP BROADCAST RUNNING PROMISC&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
 eth1 Link encap:Ethernet HWaddr 00:0c:29:32:bf:11&lt;br /&gt;
 inet6 addr: fe80::20c:29ff:fe32:bf11/64 Scope:Link&lt;br /&gt;
 UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1 &lt;br /&gt;
 RX packets:1152 errors:0 dropped:0 overruns:0 frame:0 &lt;br /&gt;
 TX packets:62 errors:0 dropped:0 overruns:0 carrier:0 &lt;br /&gt;
 collisions:0 txqueuelen:1000 &lt;br /&gt;
 RX bytes:94351 (94.3 KB) TX bytes:17248 (17.2 KB)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Suricata paigaldus==&lt;br /&gt;
&lt;br /&gt;
1. Uuendame repositooriumi nimekirjad&lt;br /&gt;
&lt;br /&gt;
 apt-get update&lt;br /&gt;
&lt;br /&gt;
2. Suricata kasutamisel Ubuntu distributsiooni peal on kõige lihtsam kasutada repositooriumi. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&lt;br /&gt;
 apt-get install python-software-properties&lt;br /&gt;
&lt;br /&gt;
3. Lisame repositooriumi ja piagaldame Suricata&lt;br /&gt;
&lt;br /&gt;
 add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install suricata&lt;br /&gt;
&lt;br /&gt;
4. Suricata uuendamiseks saame kasutada&lt;br /&gt;
&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
5. Eemaldamiseks&lt;br /&gt;
&lt;br /&gt;
 apt-get remove suricata&lt;br /&gt;
&lt;br /&gt;
==Seadistamine==&lt;br /&gt;
&lt;br /&gt;
===Suricata parameetrite määramine===&lt;br /&gt;
&lt;br /&gt;
1. Loome logide kausta&lt;br /&gt;
&lt;br /&gt;
 mkdir /var/log/suricata&lt;br /&gt;
&lt;br /&gt;
2. Avame Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Kirjeldame kasutuses olevad operatsiooni süsteemid otsides &amp;quot;suricata.yaml&amp;quot; failist rida &amp;quot;host-os-policy&amp;quot; (VIM-i puhul saab otsimist teostada sisestades &amp;quot;/&amp;quot; ning seejärel otsitava teksti.)&lt;br /&gt;
&lt;br /&gt;
 host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&lt;br /&gt;
Kirjeldame ära aadresside grupid. Selleks otsime üles rea &amp;quot;address-groups&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 address-groups:&lt;br /&gt;
   HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
   EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Enda kirjutatud reeglid===&lt;br /&gt;
&lt;br /&gt;
1. Enda kirjutatud reeglite kasutamiseks loome faili local.rules&lt;br /&gt;
&lt;br /&gt;
 touch /etc/suricata/rules/local.rules&lt;br /&gt;
&lt;br /&gt;
Lisame local.rules faili ühe reegli&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/rules/local.rules&lt;br /&gt;
 &lt;br /&gt;
 alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&lt;br /&gt;
2. Lisame Suricata kofiguratsiooni kohalike reeglite faili.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Otsime üles rea &amp;quot;rule-files&amp;quot; ja lisame sinna alla esimese reana local.rules faili.&lt;br /&gt;
&lt;br /&gt;
 rule-files:&lt;br /&gt;
 - local.rules&lt;br /&gt;
 - botcc.rules&lt;br /&gt;
 - ciarmy.rules&lt;br /&gt;
 - compromised.rules&lt;br /&gt;
 - drop.rules&lt;br /&gt;
 - dshield.rules&lt;br /&gt;
 - emerging-activex.rules&lt;br /&gt;
 - emerging-attack_response.rules&lt;br /&gt;
 - emerging-chat.rules&lt;br /&gt;
 - emerging-current_events.rules&lt;br /&gt;
 - emerging-dns.rules&lt;br /&gt;
 - emerging-dos.rules&lt;br /&gt;
 - emerging-exploit.rules&lt;br /&gt;
 - emerging-ftp.rules&lt;br /&gt;
 ...&lt;br /&gt;
&lt;br /&gt;
3. Reegli testimiseks käivitame Suricata ning seadistame kuulama eth1 võrguliidese peale, mille eelnevalt seadistasime valimatusse režiimi.&lt;br /&gt;
&lt;br /&gt;
 suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&lt;br /&gt;
4. Pingime kliendi masinast IDS serverit&lt;br /&gt;
&lt;br /&gt;
 ping ids&lt;br /&gt;
&lt;br /&gt;
5. Kõrvale avame teise ssh ühenduse ids serverisse ja avame Suricata logi&lt;br /&gt;
&lt;br /&gt;
 tail -f /var/log/suricata/fast.log&lt;br /&gt;
&lt;br /&gt;
Näeme, et logisse lisanduvad teated reeglile vastavast liiklusest&lt;br /&gt;
&lt;br /&gt;
 05/25/2014-13:03:58.407499  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.3:8 -&amp;gt; 192.168.56.2:0&lt;br /&gt;
 05/25/2014-13:03:58.407526  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.2:0 -&amp;gt; 192.168.56.3:0&lt;br /&gt;
 05/25/2014-13:03:59.407073  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.3:8 -&amp;gt; 192.168.56.2:0&lt;br /&gt;
 05/25/2014-13:03:59.407097  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.2:0 -&amp;gt; 192.168.56.3:0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Oinkmaster üles seadmine reeglikogumike uuendamiseks===&lt;br /&gt;
&lt;br /&gt;
1. Paigaldame OinkMasteri&lt;br /&gt;
&lt;br /&gt;
 apt-get install oinkmaster&lt;br /&gt;
&lt;br /&gt;
On olemas mitmed reeglikogumikke. Praegusel juhul kasutame Emerging Threats (ET) reeglikogumikku.&lt;br /&gt;
&lt;br /&gt;
Oinkmaster peab teada, kust saab reeglikogumikku alla laadida:&lt;br /&gt;
 http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
2. Selle lingi lisamiseks avame oinkmaster.conf faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
3. Leiame üles rea ET reeglite veebilehele (vim puhul saab otsingut teostada sisestades kõigepealt &amp;quot;/&amp;quot; ning seejärel otsingu stringi):&lt;br /&gt;
&lt;br /&gt;
 /Emerging Threats&lt;br /&gt;
&lt;br /&gt;
4. Lisame hüperlingi:&lt;br /&gt;
&lt;br /&gt;
 url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast muudatuse sisse viimist näeb faili sektsiooni välja selline:&lt;br /&gt;
&lt;br /&gt;
 # Example for rules from the Emerging Threats site (previously known as Bleeding Snort).&lt;br /&gt;
 # url = http://www.emergingthreats.net/rules/emerging.rules.tar.gz&lt;br /&gt;
 # Old url:&lt;br /&gt;
 # url = http://www.bleedingsnort.com/downloads/bleeding.rules.tar.gz&lt;br /&gt;
 url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
5. Salvesta ja välju failist. Vim puhul, väljuda paoklahviga sisestus režiimist ning seejärel &amp;quot;:wq&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Uuendame reeglikogumiku:&lt;br /&gt;
&lt;br /&gt;
 cd /etc&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
7. Pärast reeglite alla laadimist ja lahti pakkimist on reeglite kaustast leitavad ka kaks faili nimedega classification. config ja reference.config. Mõlemad on vaja lisada Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Konfiguratsioonis otsime üles rea&amp;quot;classification-file&amp;quot; ning muudame ära vajalikud parameetrid. Lõpptulemusena saame: &lt;br /&gt;
&lt;br /&gt;
 classification-file: /etc/suricata/rules/classification.config&lt;br /&gt;
 reference-config-file: /etc/suricata/rules/reference.config&lt;br /&gt;
&lt;br /&gt;
8. Testimiseks käivitame suricata:&lt;br /&gt;
&lt;br /&gt;
 suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&lt;br /&gt;
9. Käivitamisel näeme, et mitmed reegli failid pole saadaval. Nende mitte kasutamiseks saame suricata.yaml faili rule-files sektsioonis lisada konkreetse reegli faili ette #.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Lisame # kahe faili ette:&lt;br /&gt;
&lt;br /&gt;
 # - emerging-icmp.rules&lt;br /&gt;
 # - dns-events.rules&lt;br /&gt;
&lt;br /&gt;
10. Salvestame ja väljume.&lt;br /&gt;
&lt;br /&gt;
11. Reeglite hilisemaks uuendamiseks käivitame käsu:&lt;br /&gt;
&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Soovituslik on reegleid tihti uuendada. ET reeglikogumikku uuendatakse korra päevas.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Automaatne uuendamine oinkmasteri abil===&lt;br /&gt;
&lt;br /&gt;
Et muuta reeglite uuendamine lihtsaks ja automaatseks, seadistame croni töö oinkmasteri automaatseks käivitamiseks.&lt;br /&gt;
&lt;br /&gt;
1. Loome reeglite varundamiseks kausta.&lt;br /&gt;
&lt;br /&gt;
 mkdir /etc/suricata/backup&lt;br /&gt;
&lt;br /&gt;
2. Lisame uue kasutaja oinkmaster&lt;br /&gt;
&lt;br /&gt;
 useradd oinkmaster&lt;br /&gt;
&lt;br /&gt;
3. Muudame mõningad failiõigused.&lt;br /&gt;
&lt;br /&gt;
 chown -R oinkmaster /etc/suricata/backup&lt;br /&gt;
 chown -R oinkmaster /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
4. Testime, kas töötab&lt;br /&gt;
&lt;br /&gt;
 su oinkmaster&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules -b /etc/suricata/backup 2&amp;gt;&amp;amp;1&lt;br /&gt;
&lt;br /&gt;
5. Kuna me tahame seda iga päev käivitada, siis lisame crontabi alla vastava töö&lt;br /&gt;
&lt;br /&gt;
 crontab -e -u oinkmaster&lt;br /&gt;
 &lt;br /&gt;
 30 00 * * * oinkmaster -o /etc/snort/rules -b /etc/snort/backup 2&amp;gt;&amp;amp;1 &amp;gt;&amp;gt; /dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Reeglikogumike optimeerimine===&lt;br /&gt;
&lt;br /&gt;
Mida rohkem reegleid on kasutuses, seda rohkem ressurssi on vaja pakettide analüüsimiseks.&lt;br /&gt;
Seega mõtekas on keelata need reeglid, mis käivad tehnoloogiate või teenuste vastu mida asutuse infrastruktuuris ei esine.&lt;br /&gt;
&lt;br /&gt;
Kõigepealt keelame mõned üldised grupid. Selleks avame uuesti Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Otsime üles rea &amp;quot;rule-files&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
 /rule-files&lt;br /&gt;
&lt;br /&gt;
Reegli grupi keelamiseks on vaja konkreetne reegli faili välja kommenteerida, lisades rea ette #.&lt;br /&gt;
&lt;br /&gt;
Oletame, et poliitikatega on infrastruktuuris keelatud ActiveX tehnoloogia kasutamine, ei leia kasutust ftp protokoll ning ei ole ka SCADA seadmeid. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ülesanne&#039;&#039;&#039;&lt;br /&gt;
Otsida suricata.yaml failist üles sektsioon &amp;quot;rule-files:&amp;quot; ning kommenteerida välja need 3 reeglite faili mis käsitlevad neid teenuseid (Active-X; FTP; SCADA).&lt;br /&gt;
&lt;br /&gt;
===Üksiku või mitme reegli keelamine===&lt;br /&gt;
&lt;br /&gt;
Üksiku reegli või mitme reegli lubamiseks/keelamiseks on vaja leida reegli sid. Seda seetõttu, et sid alusel saab reegli keelata oinkmasteri konfiguratsioonis. Sellisel juhul jääb reegel keelatuks ka pärast reeglikogumiku uuendamist.&lt;br /&gt;
&lt;br /&gt;
Antud näite puhul ütleme, et asutus on paiganud kõigi Linuxi serverite OpenSSL teegid ning seeläbi kõrvaldanud HeartBleed nimelise nõrkuse. Seega kõik reeglid, mis käsitlevad seda nõrkust võib keelata.&lt;br /&gt;
&lt;br /&gt;
1. Otsime üles kõik HeartBleedi käsitlevad reeglid.&lt;br /&gt;
&lt;br /&gt;
 cd /etc/suricata/rules&lt;br /&gt;
 grep -R &amp;quot;HeartBleed&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Leiame, et HeartBleedi käsitlevaid reegleid on 6. Kuigi väljastati 12 rida on esimesed 6 rida pärit sid-msg.map failist, kus hoitakse teadete ja reegli id vahelisi seoseid seega need võib välja jätta.&lt;br /&gt;
&lt;br /&gt;
2. Eraldame välja kõigi 6 reegli sid tunnused.&lt;br /&gt;
&lt;br /&gt;
 grep -R &amp;quot;HeartBleed&amp;quot; | grep -P -o &amp;quot;sid\:\d+&amp;quot; | grep -o -P &amp;quot;\d{2,}+&amp;quot; | tr &#039;\n&#039; &#039;,&#039; &amp;gt;&amp;gt; /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
Üleval nähtava käsuga, filtreerime reegli failidest rekursiivselt välja kõik read kus sisaldub sõna HeartBleed, seejärel eraldame nendest ridadest sid tunnused  ja puhastame read üleliigsest. Viimaks asendame tr käsu abil reavahetused komaga ja kirjutame tekkinud rea Oinkmasteri konfiguratsiooni faili lõppu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Avame Oinkmasteri konfiguratsiooni ja kerime faili lõppu. Eelmise käsuga sinna kirjutatud sid tunnused on meid ootamas.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
4. Kirjutame sid tunnuste ette parameetri &amp;quot;disablesid&amp;quot; ning rea lõppu lisame # ja kommentaari. Lõpptulemusena näeb oinkmasteri konfiguratsiooni faili viimane rida välja selline:&lt;br /&gt;
&lt;br /&gt;
 disablesid 2018377, 2018378, 2018382, 2018383, 2018388, 2018389 # Ei ole enam HeartBleedi haavatavust&lt;br /&gt;
&lt;br /&gt;
5. Salvestame ja väljume.&lt;br /&gt;
&lt;br /&gt;
6. Kui käivitame Oinkmasteri uuenduse uuesti, siis näeme millised ja kui mitu reeglit on keelatud.&lt;br /&gt;
&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
==Kursuse avaleht==&lt;br /&gt;
&lt;br /&gt;
[[Sissetungi tuvastuse systeemid]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=IDS_systeemid_-_Hindamisjuhend&amp;diff=76394</id>
		<title>IDS systeemid - Hindamisjuhend</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=IDS_systeemid_-_Hindamisjuhend&amp;diff=76394"/>
		<updated>2014-06-10T08:35:41Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Hindamisjuhend=&lt;br /&gt;
&lt;br /&gt;
Teoreetiliste materjalide lõpus olevad küsimused on kordamiseks. Nende abil saad veenduda oma teadmiste tasemes.&lt;br /&gt;
Kui oled võimeline kõigile küsimustele vastama, siis võid asuda praktiliste ülesannete kallale.&lt;br /&gt;
&lt;br /&gt;
==Laborid==&lt;br /&gt;
&lt;br /&gt;
===Labor 1===&lt;br /&gt;
Järgnevate labori osade täitmine annab igaüks 1 punkti:&lt;br /&gt;
* Suricata paigaldamine. Seal hulgas ka parameetrite seadistamine, eeltöö ja enda reegli kasutamine.&lt;br /&gt;
* Oinkmasteri paigaldus ja croni töö seadistamine automaatseks reeglikogumike uuendamiseks.&lt;br /&gt;
* Reeglikogumike optimiseerimine.&lt;br /&gt;
&lt;br /&gt;
===Labor 2===&lt;br /&gt;
* Enda reegli kirjutamine ja selle testimine. - 2 punkti&lt;br /&gt;
* Logstash, elasticsearch ja kibana koos IDS süsteemidele mõeldud konsooliga. - 1 punkt&lt;br /&gt;
&lt;br /&gt;
==Kursusele hinnangu andmine==&lt;br /&gt;
Kursuse võib lugeda läbituks, kui oled teeninud minimaalselt 4 punkti. &lt;br /&gt;
Seal hulgas on Suricata paigaldus ja enda reegli kirjutamine kohustuslik.&lt;br /&gt;
&lt;br /&gt;
==Kursuse avaleht==&lt;br /&gt;
&lt;br /&gt;
[[Sissetungi tuvastuse systeemid]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=IDS_systeemid_-_Hindamisjuhend&amp;diff=76393</id>
		<title>IDS systeemid - Hindamisjuhend</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=IDS_systeemid_-_Hindamisjuhend&amp;diff=76393"/>
		<updated>2014-06-10T08:34:54Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: Created page with &amp;quot;=Hindamisjuhend=  Teoreetiliste materjalide lõpus olevad küsimused on kordamiseks. Nende abil saad veenduda oma teadmiste tasemes. Kui oled võimeline kõigile küsimustele vas…&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Hindamisjuhend=&lt;br /&gt;
&lt;br /&gt;
Teoreetiliste materjalide lõpus olevad küsimused on kordamiseks. Nende abil saad veenduda oma teadmiste tasemes.&lt;br /&gt;
Kui oled võimeline kõigile küsimustele vastama, siis võid asuda praktiliste ülesannete kallale.&lt;br /&gt;
&lt;br /&gt;
==Laborid==&lt;br /&gt;
&lt;br /&gt;
===Labor 1===&lt;br /&gt;
Järgnevate labori osade täitmine annab igaüks 1 punkti:&lt;br /&gt;
* Suricata paigaldamine. Seal hulgas ka parameetrite seadistamine, eeltöö ja enda reegli kasutamine.&lt;br /&gt;
* Oinkmasteri paigaldus ja croni töö seadistamine automaatseks reeglikogumike uuendamiseks.&lt;br /&gt;
* Reeglikogumike optimiseerimine.&lt;br /&gt;
&lt;br /&gt;
===Labor 2===&lt;br /&gt;
* Enda reegli kirjutamine ja selle testimine. - 2 punkti&lt;br /&gt;
* Logstash, elasticsearch ja kibana koos IDS süsteemidele mõeldud konsooliga. - 1 punkt&lt;br /&gt;
&lt;br /&gt;
==Kursusele hinnangu andmine==&lt;br /&gt;
Kursuse võib lugeda läbituks, kui oled teeninud minimaalselt 4 punkti. &lt;br /&gt;
Seal hulgas on Suricata paigaldus ja enda reegli kirjutamine kohustuslik.&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Sissetungi_tuvastuse_systeemid&amp;diff=76392</id>
		<title>Sissetungi tuvastuse systeemid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Sissetungi_tuvastuse_systeemid&amp;diff=76392"/>
		<updated>2014-06-10T08:21:23Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: /* Juhendid */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Üldinfo=&lt;br /&gt;
&#039;&#039;&#039;Kuna antud kursus on hetkel piloteerimisel, siis leitud vigadest ja/või soovitustest palun teada anda e-posti aadressil andres.elliku@itcollege.ee&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Hindamisviis: Arvestus&lt;br /&gt;
&lt;br /&gt;
==Juhendid==&lt;br /&gt;
Õpijuhend: [[IDS systeemid - Opijuhis]]&lt;br /&gt;
&lt;br /&gt;
Labori paigaldusjuhend: [[IDS systeemid - Labori paigaldusjuhend]]&lt;br /&gt;
&lt;br /&gt;
Hindamisjuhend: [[IDS systeemid - Hindamisjuhend]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rangelt soovituslik aine IT Kolledži tudengitele:&#039;&#039;&#039; Operatsioonisüsteemide administreerimine ja sidumine (I233)&lt;br /&gt;
&lt;br /&gt;
==Õppejõud==&lt;br /&gt;
&lt;br /&gt;
=Eesmärk ja sisu=&lt;br /&gt;
Tutvustada sissetungi tuvastuse süsteemide (edaspidi IDS) põhimõisteid. Anda oskused nende paigaldamiseks ja haldamiseks. Kursus sisaldab teoreetilisi materjale alus- ja põhimõistete tutvustamiseks, laboratoorseid töid, mille käigus paigaldatakse IDS lahendus, teostatakse põhilisi IDS süsteemi haldustoiminguid ning simuleeritakse võrgurünnete tuvastamist.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Suurem osa ajast ja vaevast läheb praktiliste ülesannete peale&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=Loengud=&lt;br /&gt;
&lt;br /&gt;
[[IDS systeemid - Sissejuhatus]]&lt;br /&gt;
&lt;br /&gt;
[[IDS systeemid - Reeglid ja reeglikogumikud]]&lt;br /&gt;
&lt;br /&gt;
=Praktilised ülesanded=&lt;br /&gt;
&lt;br /&gt;
[[IDS Systeemid - Labor 1]]&lt;br /&gt;
&lt;br /&gt;
[[IDS Systeemid - Labor 2]]&lt;br /&gt;
&lt;br /&gt;
=Abimaterjal=&lt;br /&gt;
*[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation Suricata installatsiooni juhend]]&lt;br /&gt;
*[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_User_Guide Suricata kasutusjuhend]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=IDS_systeemid_-_Reeglid_ja_reeglikogumikud&amp;diff=76390</id>
		<title>IDS systeemid - Reeglid ja reeglikogumikud</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=IDS_systeemid_-_Reeglid_ja_reeglikogumikud&amp;diff=76390"/>
		<updated>2014-06-06T09:02:01Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Reeglid ja reeglikogumikud=&lt;br /&gt;
&lt;br /&gt;
Reeglid mängivad väga suurt rolli Suricata puhul. Enamustel juhtudel kasutatakse juba saada olevaid tasuta või tasulisi reeglikogumikke. Kõige populaarsemad on Emerging Threats, Emerging Threats Pro ja Source fire poolt välja antav VRT.&lt;br /&gt;
Kõigepealt käsitleme reeglite struktuuri ja nende loomist ning seejärel vaatame üle reeglikogumike lisamise ja haldamise.&lt;br /&gt;
&lt;br /&gt;
==Reeglid==&lt;br /&gt;
 Reeglid koosnevad kolmest komponendist:&lt;br /&gt;
 Tegevus, päis, valikud ehk action, header, rule-options.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
[[File: Suricata_Intro_sig.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis 1. [[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Rules Näide Suricata reeglist]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Tegevus ehk action===&lt;br /&gt;
Paketi reeglile vastamisel teostatakse selle komponendi alusel üks neljast tegevusest:&lt;br /&gt;
*Pass - Kui pakett vastab reeglile, siis paketi kontrollimine ülejäänud reeglite vastu jäetakse vahele.&lt;br /&gt;
*Drop - Oluline ainult IPS režiimid puhul. Reeglile vastamisel ei saadeta paketti edasi ning genereeritakse teade Suricata logisse.&lt;br /&gt;
*Reject - Reeglile vastamisel lükatakse pakett tagasi. Nii saatjale kui saadetavale saadetakse TCP ühenduse puhul Reset pakett ning muude protokollide puhul ICMP veateade. Genereeritakse ka teade ning  IPS puhul lisandub Drop tegevuse täitmine.&lt;br /&gt;
*Alert - Reeglile vastamisel genereeritakse teade.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Päis ehk header===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Protokoll&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Tegevusele järgneva võtmesõnaga tähistatakse, millist protokolli antud reegel käsitleb. Ülevalpoole olevas näites on selleks TCP. Valida on 4 valiku vahel: tcp, udp, icm, ip. Ip tähistab ükskõik millist liiklust. Suricata puhul on lisanduvateks võtmesõnadeks: http, tls, ftp, smb ja dns.&lt;br /&gt;
Kui signatuuris on defineeritud kindel protokoll siis pakett saab reeglile vastata ainult juhul kui kasutatav protokoll ka vastab.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Allikas ja sihtpunkt&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Mõlema puhul saab määrata võrgu aadressid. Kasutada võib nii IPv4 kui ka IPv6.&lt;br /&gt;
Kasutatavad lisa parameetrid on “!” ehk siis not. Näiteks “! 127.0.0.1” tähistab, et kõik aadressid peale selle.&lt;br /&gt;
Nurksulgudega (“[ ]”) saab aadresse grupeerida. Näiteks: ! [1.1.1.1, 1.1.1.2] tähistab, et kõik võrguaadressid peale nende kahe. &lt;br /&gt;
&lt;br /&gt;
Konfiguratsioonis saab seadistada ka lisa parameetreid nagu $HOME_NET ehk alamvõrgud mis on sisevõrgus kasutusel ja $EXTERNAL_NET ehk väline võrk. $EXTERNAL_NET puhul on populaarne seadistada väärtuseks !$HOME_NET ehk siis kõik aadressid peale sisevõrgu aadresside(Mitte kasutada $EXTERNAL_NET parameetrit kui $HOME_NET väärtuseks on “any”).&lt;br /&gt;
&lt;br /&gt;
Mõningad näited [[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Rules Suricata dokumentatsioonist]]:&lt;br /&gt;
&lt;br /&gt;
 ! 1.1.1.1                       (Every IP address but 1.1.1.1)&lt;br /&gt;
 ![1.1.1.1, 1.1.1.2]             (Every IP address but 1.1.1.1 and 1.1.1.2)    &lt;br /&gt;
 $HOME_NET                       (Your setting of HOME_NET in yaml)&lt;br /&gt;
 [$EXTERNAL_NET, !$HOME_NET]     (EXTERNAL_NET and not HOME_NET)&lt;br /&gt;
 [10.0.0.0/24, !10.0.0.5]        (10.0.0.0/24 except for 10.0.0.5) &lt;br /&gt;
 […..,[....]]&lt;br /&gt;
 […. ,![.....]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Allika ja sihtpunkti aadresside juurde saab defineerida ka pordi. Tüüpiliselt on allika port op.süsteemi poolt automaatselt valitud ja seetõttu on tavaliselt reeglites seatud allika pordiks “any”. Seda määrab ka kasutatav protokoll. Samamoodi nagu aadresside puhul on ka portide puhul võimalik kasutada lisa parameetreid:&lt;br /&gt;
&lt;br /&gt;
“!” - eitus/erand&lt;br /&gt;
&lt;br /&gt;
“:” - vahemik&lt;br /&gt;
&lt;br /&gt;
“[ ]” - millised osad kuuluvad kokku&lt;br /&gt;
&lt;br /&gt;
“,” - eraldamiseks&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Näited:&lt;br /&gt;
 [80, 81, 82]    (port 80, 81 and 82)&lt;br /&gt;
 [80: 82]        (Range from 80 till 82)&lt;br /&gt;
 [1024: ]        (From 1024 till the highest port-number)&lt;br /&gt;
 !80             (Every port but 80)&lt;br /&gt;
 [80:100,!99]    (Range from 80 till 100 but 99 excluded)&lt;br /&gt;
 [1:80,![2,4]]&lt;br /&gt;
 [….[.....]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kõigi reeglite puhul määratakse kõige pealt allika aadress ja port, seejärel pannakse paika liikluse suund ning suunale järgneb sihtpunkt.&lt;br /&gt;
Suuna saab määrata kahel viisil: &lt;br /&gt;
&lt;br /&gt;
 “-&amp;gt;” - tähistab ühe suunalist liiklust.&lt;br /&gt;
 Näiteks: “allikas -&amp;gt; sihtpunkt” mida illustreerib reegel “alert tcp 1.2.3.4 1024 -&amp;gt; 5.6.7.8 80”&lt;br /&gt;
 Reegel vastab juhul kui liiklus on aadressilt 1.2.3.4 aadressile 5.6.7.8.&lt;br /&gt;
&lt;br /&gt;
 “&amp;lt;&amp;gt;” - reegel kehtib mõlema suunalise liikluse korral.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Valikud===&lt;br /&gt;
&lt;br /&gt;
Valikutel on kindel Unixi maailmast tuttav &amp;quot;võti: väärtus&amp;quot; formaat:&lt;br /&gt;
 name: settings;&lt;br /&gt;
&lt;br /&gt;
Mõnel juhul järgneb nimele kohe semikoolon. Näiteks parameeter “nocase;”&lt;br /&gt;
&lt;br /&gt;
On olemas spetsiifilised sätted metaandmete, päiste, paketi sisu ning paketivoogude kohta:&lt;br /&gt;
&lt;br /&gt;
[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Meta-settings Metaandmete sätted]]&lt;br /&gt;
&lt;br /&gt;
[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Payload_keywords Lasti võtmesõnad]]&lt;br /&gt;
&lt;br /&gt;
[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/HTTP-keywords HTTP võtmesõnad]]&lt;br /&gt;
&lt;br /&gt;
[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/DNS-keywords DNS võtmesõnad]]&lt;br /&gt;
&lt;br /&gt;
[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Flow-keywords Flow võtmesõnad]]&lt;br /&gt;
&lt;br /&gt;
[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/IPReputationRules IP Reputatsiooni reeglid]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Reegli ehitamine==&lt;br /&gt;
Tundes neid põhilisi komponente saame ehitada oma reegli. Oletame, et me tahame ehitada reegli mis genereeriks teate teatud veebilehe poole pöördumisel välisvõrgust. Veebiserver ise asub sisevõrgus.&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul määrame esmalt tegevuse tüübiks teade. Protokolliks määrame http. Allikaks on $EXTERNAL_NET ning sihtpunktiks on $HOME_NET ja port on 80. Järgnevad reegli valikud mis ümbritsetakse sulgudega. &lt;br /&gt;
&lt;br /&gt;
Esmalt määrame teate:&lt;br /&gt;
 msg:“Otsitud liiklus”;&lt;br /&gt;
Kui pakett vastab reeglile siis teade kuvatakse koos muude andmetega&lt;br /&gt;
Suricata logis.&lt;br /&gt;
&lt;br /&gt;
Järgnevalt määrame paketivoo:&lt;br /&gt;
 flow:established,to_server;&lt;br /&gt;
Sellega määrame, et paketivoog on alustatud ning suunaga serveri poole&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Määrame http päringust otsitava stringi(käesoleval juhul on veebilehe nimi “secret_page.html”):&lt;br /&gt;
 content:”/secret_page.html”; http_uri;&lt;br /&gt;
Sellega määrame, et otsitav string on secret_page.html ning see peab sisalduma URIs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Siia juurde määrame ka tüübi ning viite:&lt;br /&gt;
 classtype:trojan-activity;&lt;br /&gt;
 reference: url, www.example.com/viide;&lt;br /&gt;
Tüüpe on palju erinevaid ja võib ise kirjutatud reegli puhul olla enda valitud.&lt;br /&gt;
&lt;br /&gt;
Viide on tavaliselt hüperlink mõne antud nõrkuse kirjeldust sisaldavale veebisaidile.&lt;br /&gt;
Suricata puhul on selleks tihtipeale: http://doc.emergingthreats.net/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lõpuks määrame ka reegli id ja versiooni numbrid:&lt;br /&gt;
 sid:123;&lt;br /&gt;
 rev:1;&lt;br /&gt;
Tavaks on, et id on enne versiooni ja nad on kaks viimast parameetrit.&lt;br /&gt;
ID nagu ikka on unikaalne numbriline väärtus.&lt;br /&gt;
Reegli muutmisel versiooni numbrit suurendatakse.&lt;br /&gt;
&lt;br /&gt;
Nüüd on komponendid paigas ja aeg reegel kokku panna:&lt;br /&gt;
&lt;br /&gt;
 alert http $EXTERNAL_NET any -&amp;gt; $HOME_NET 80 (msg:“Otsitud liiklus”; flow:established,to_server; content:”/secret_page.html”; &lt;br /&gt;
http_uri; classtype:trojan-activity; reference: url, www.example.com/viide;&lt;br /&gt;
sid:123; rev:1;)&lt;br /&gt;
&lt;br /&gt;
==Reeglikogumikud==&lt;br /&gt;
&lt;br /&gt;
Signatuuri põhised IDS lahendused sarnanevad antiviirustele selles, et ka nemad suudavad tuvastada ainult asju mille jaoks neil on reegel olemas. Suricata ja Snordi mõlema puhul on avalikult kätte saadavad reeglite kogumikud, mida täiendatakse pidevalt.&lt;br /&gt;
Suricata puhul on selleks [[http://www.emergingthreats.net/ Emerging Threats]] (edaspidi ET) ning Snordi puhul [[http://www.snort.org/snort-rules VRT]] reeglid.&lt;br /&gt;
&lt;br /&gt;
ET kogumikku uuendatakse kord päevas ning VRT kogumikku kuni mitu korda nädalas.&lt;br /&gt;
Kogumikud on siiski mõlema toote puhul kasutatavad, tänu mõlema lahenduse sarnasusele reeglite aspektis. &lt;br /&gt;
Mõlemast on saadaval ka tasulised versioonid ning tasulisi versioone leidub turul teisigi. Tasuliste reeglikogumike eelisteks on tavaliselt kas suurem reeglite arv või lühem uuendamise intervall.&lt;br /&gt;
&lt;br /&gt;
Reeglikogumikke on võimalik lisada käsitsi, kuid palju optimaalsem ja mugavam lahendus on kasutada mõnda selleks mõeldud tarkvara. Populaarseimad on [[https://code.google.com/p/pulledpork/ PulledPork]] ja [[http://oinkmaster.sourceforge.net/ Oinkmaster]]. &lt;br /&gt;
&lt;br /&gt;
Antud kursuse praktiliste ülesannete raames kasutame Emerging Threats reeglikogumikku ja halduseks Oinkmasterit.&lt;br /&gt;
&lt;br /&gt;
==Küsimused==&lt;br /&gt;
#Mis on reegli kolm komponenti?&lt;br /&gt;
#Milline on valikute puhul kasutatav formaat?&lt;br /&gt;
#Mis on reegli võimalikud tegevused?&lt;br /&gt;
#Miks kasutada reeglikogumikke?&lt;br /&gt;
#Millal muudetakse reegli versiooni numbrit?&lt;br /&gt;
&lt;br /&gt;
==Kursuse avaleht==&lt;br /&gt;
&lt;br /&gt;
[[Sissetungi tuvastuse systeemid]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=IDS_systeemid_-_Sissejuhatus&amp;diff=76389</id>
		<title>IDS systeemid - Sissejuhatus</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=IDS_systeemid_-_Sissejuhatus&amp;diff=76389"/>
		<updated>2014-06-06T07:07:23Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
IDS ehk sissetungi tuvastuse süsteem on tehnoloogiline lahendus arvutivõrgu monitoorimiseks infoturbe tagamise eesmärgil.&lt;br /&gt;
IDS lahendusi võib jagada kahte suurde gruppi:&lt;br /&gt;
NIDS - Network intrusion detection system ehk võrgu põhine sissetungi tuvastuse süsteem&lt;br /&gt;
HIDS - Host based intrusion detection system ehk seadme põhine sissetungi tuvastuse süsteem&lt;br /&gt;
&lt;br /&gt;
==HIDS==&lt;br /&gt;
HIDS lahendused on vähem levinud kuid viimasel ajal on mõned antiviiruse tarkvarad hakanud seda ühe komponendinda kasutama. Avatud lähtekoodiga lahendustest on üks levinumaid OSSEC.&lt;br /&gt;
HIDS lahenduste eesmärgiks on teatud kriitiliste süsteemi osade jälgimine. Nende hulka kuuluvad näiteks “RunOnce” registrivõtmed Windowsi puhul ja erinevad ajutiste failide kaustad ehk populaarsed kohad kas pahavara failide hoidmiseks või püsivuse tagamiseks. OSSEC puhul on võimalik defineerida poliitikad, et milliseid faile, kaustu ja registri võtmeid jälgida &lt;br /&gt;
Käesoleva kursuse raamidest jääb nende lahenduste lähem tutvustus välja.&lt;br /&gt;
&lt;br /&gt;
==NIDS==&lt;br /&gt;
Tüüpiliselt mõeldakse tavakasutuses IDS lahenduste all just NIDS tüüpi lahendusi. Populaarsemate näidetena võib välja tuua Snort, Suricata ja Bro. Kursuse raames käib teoreetiline ja praktiline materjal Suricata kohta ning lihtsuse mõttes on edaspidi väljendi IDS all mõeldud just Suricatat ehk NIDS tüüpi lahendust.&lt;br /&gt;
&lt;br /&gt;
IDS jälgib võrgusegmenti. Selleks suunatakse koopia võrguliiklusest mille iga paketti IDS analüüsib paketi haaval reeglite kogumiku vastu. Leides vaste väljastatakse selle kohta vastav teade.&lt;br /&gt;
&lt;br /&gt;
IPS ehk intrusion prevention system(sissetungi takistuse režiim) on spetsiaalne konfiguratsioon IDS puhul, kus võrguliiklust mitte ei kopeerita vaid suunatakse läbi lahenduse ehk ta täidab võrgulüüsi rolli. Nagu ka IDS puhul analüüsitakse kõigi pakettide päist ja sisu. Erinevuseks IDS tekib võimalus paketi vahelt ära korjata (drop packet). Tüüpiliselt on juurutatud kommutaatori või ruuterina, vahest ka tarkvara moodulina serveris.&lt;br /&gt;
&lt;br /&gt;
Kuigi puhas IDS lahendus ei suuda automaatselt võrku kaitsta on IDS lahendustel vahest võimekus suhelda tulemüüriga ja luua seal vajalikke reegleid liikluse piiramiseks.&lt;br /&gt;
&lt;br /&gt;
== Miks IDS kasutada? ==&lt;br /&gt;
&lt;br /&gt;
Tulemüürid on efektiivsed võrguliikluse filtreerimises, NAT ja liikluse suunamises. Tulemüürid aga teevad filtreerimise otsuseid ainult paketi päise puhul ehk kust IP ja pordi pealt tuleb ja kuhu IP ja pordi peale läheb.&lt;br /&gt;
&lt;br /&gt;
IDS/IPS lahenduste puhul aga analüüsitakse ka paketi sisu. Ühesõnaga tulemüür lubaks paketi liikumise aga IDS/IPS näeks, et paketi sisus on midagi pahatahtliku.&lt;br /&gt;
&lt;br /&gt;
== Paigutamine ==&lt;br /&gt;
Sõltuvalt asutuse suurusest ja nõutavast turvatasemest on taristus üks või mitu sensorit ja tihti ka keskkonsool. Kui pakett vastab reeglile, saadetakse keskkonsooli või otse administraatorile teade. Paketi sisu tavaliselt logitakse.&lt;br /&gt;
&lt;br /&gt;
Kõige populaarsemad kohad kuhu IDS paigutada on: Perimeeter ehk tulemüürist sisse- või väljapoole, serverite võrgusegmendi ette ning suuremate võrkude puhul ka erinevate võrgusegmentide ette.&lt;br /&gt;
&lt;br /&gt;
Tüüpiline paigutus väikse kuni keskmise suurusega ettevõtte puhul on perimeetri peale, tulemüürist sissepoole. Jälgitava liikluse hulk selles punktis on võimalikult suur, samas on tulemüür esmase filtreerimise teostanud ning seega vähendanud analüüsitava liikluse hulka. Samuti on perimeeter üks esimesi kohti kus tuvastada võrku sisenevat või sealt väljuvat pahatahtliku liiklust. Paljudel juhtudel on siiski ründajad välised ja seega liigub liiklus sisevõrgu ja välisvõrgu vahel.&lt;br /&gt;
&lt;br /&gt;
=== Kuidas võrgu jälgimine toimub ===&lt;br /&gt;
*IDS ühendatakse võrguseadme seire liidesesse (aka monitoring interface, port mirroring jne.) ehk kõik seadet läbivad paketid kopeeritakse sinna liidesesse.&lt;br /&gt;
*Kasutatakse hubi. Palju neid tänapäeval ei kohta ning juhul kui kogu liiklus peab sealt läbi käima, siis võib tekkida probleeme jõudlusega. Kasulik juhul kui on vaja ühte seire liidest paljundada.&lt;br /&gt;
*Võrguharund(network tap) paigaldatakse huvi pakkuva liini külge ja IDS ühendatakse võrguharundi külge. &lt;br /&gt;
*Virtuaalkeskkondades kasutatakse ka SPAN tüüpi võrgu seadistust. VMWare keskkonnas tähendab see näiteks võrguliidese liitmist VLAN-i mille ID on 4096. VIrtualBoxi puhul piisab virtuaalmasina võrguliidese seadmisest valimatusse režiimi.&lt;br /&gt;
&lt;br /&gt;
IDS jaoks seadistatakse seadmele üks võrguliides valimatus(promiscuous) režiimis. Selle võrguliidese vastu suunatakse ka kogu võrgu liiklus. Sellises režiimis võrgu liides võtab valimatult vastu kõik paketid mis talle jälgitavad on. Seega kui liiklus peegeldatakse kommutaatorist on ka IDSile jälgitav kogu liiklus mis ka kommutaatorile.&lt;br /&gt;
&lt;br /&gt;
Suricata protsess käivitatakse parameetriga mis deklareerib millise pordi pealt tulevat liiklust peab kuulama. Selleks on -i parameeter, näiteks suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sokli tüüp&lt;br /&gt;
IDS on võimalik seadistada kasutama kolme erinevat sokli tüüpi (järjestatud jõudluse järgi):&lt;br /&gt;
&lt;br /&gt;
*pcap&lt;br /&gt;
*af_packet&lt;br /&gt;
*pf_ring&lt;br /&gt;
&lt;br /&gt;
Väiksema koormusega võrguliikluse sõlmes piisab pcap sokkli kasutamisest. Sellisel juhul eraldi seadistamist teha ei ole vaja. Suurte koormuste puhul on mõistlik seadistada Suricata kasutama pf_ring tüüpi võrgu soklit.&lt;br /&gt;
&lt;br /&gt;
==Küsimused==&lt;br /&gt;
# HIDS ja NIDS vahe?&lt;br /&gt;
# Kuhu paigutatakse IDS lahendus, väikse kuni keskmise suurusega asutuse puhul, tüüpiliselt?&lt;br /&gt;
# Millises režiimis peab IDS lahenduse jaoks võrgu jälgimist teostava liides olema?&lt;br /&gt;
# Suurte koormuste puhul peaks kasutama millist võrgusoklit? &lt;br /&gt;
&lt;br /&gt;
==Kursuse avaleht==&lt;br /&gt;
[[Sissetungi tuvastuse systeemid]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Sissetungi_tuvastuse_systeemid&amp;diff=76388</id>
		<title>Sissetungi tuvastuse systeemid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Sissetungi_tuvastuse_systeemid&amp;diff=76388"/>
		<updated>2014-06-06T06:58:04Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Üldinfo=&lt;br /&gt;
&#039;&#039;&#039;Kuna antud kursus on hetkel piloteerimisel, siis leitud vigadest ja/või soovitustest palun teada anda e-posti aadressil andres.elliku@itcollege.ee&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Hindamisviis: Arvestus&lt;br /&gt;
&lt;br /&gt;
==Juhendid==&lt;br /&gt;
Õpijuhend: [[IDS systeemid - Opijuhis]]&lt;br /&gt;
&lt;br /&gt;
Labori paigaldusjuhend: [[IDS systeemid - Labori paigaldusjuhend]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rangelt soovituslik aine IT Kolledži tudengitele:&#039;&#039;&#039; Operatsioonisüsteemide administreerimine ja sidumine (I233)&lt;br /&gt;
&lt;br /&gt;
==Õppejõud==&lt;br /&gt;
&lt;br /&gt;
=Eesmärk ja sisu=&lt;br /&gt;
Tutvustada sissetungi tuvastuse süsteemide (edaspidi IDS) põhimõisteid. Anda oskused nende paigaldamiseks ja haldamiseks. Kursus sisaldab teoreetilisi materjale alus- ja põhimõistete tutvustamiseks, laboratoorseid töid, mille käigus paigaldatakse IDS lahendus, teostatakse põhilisi IDS süsteemi haldustoiminguid ning simuleeritakse võrgurünnete tuvastamist.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Suurem osa ajast ja vaevast läheb praktiliste ülesannete peale&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=Loengud=&lt;br /&gt;
&lt;br /&gt;
[[IDS systeemid - Sissejuhatus]]&lt;br /&gt;
&lt;br /&gt;
[[IDS systeemid - Reeglid ja reeglikogumikud]]&lt;br /&gt;
&lt;br /&gt;
=Praktilised ülesanded=&lt;br /&gt;
&lt;br /&gt;
[[IDS Systeemid - Labor 1]]&lt;br /&gt;
&lt;br /&gt;
[[IDS Systeemid - Labor 2]]&lt;br /&gt;
&lt;br /&gt;
=Abimaterjal=&lt;br /&gt;
*[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation Suricata installatsiooni juhend]]&lt;br /&gt;
*[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_User_Guide Suricata kasutusjuhend]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=IDS_Systeemid_-_Labor_2&amp;diff=76310</id>
		<title>IDS Systeemid - Labor 2</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=IDS_Systeemid_-_Labor_2&amp;diff=76310"/>
		<updated>2014-06-02T21:16:02Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Labor 2=&lt;br /&gt;
==Reegli kirjutamine ning rünnaku tuvastus ja analüüs==&lt;br /&gt;
&lt;br /&gt;
Käesolevas laboris uurime ühte konkreetset rünnakut ning kirjutame selle tuvastamiseks reegli. Lisaks sellele paigaldame Logstashi ja Kibana nimelised tarkvarad, et graafiliselt vaaadelda rünnakuid. Logstash ja Kibana sobivad väga hästi logide kogumiseks ja keskkonsoolina kasutamiseks.&lt;br /&gt;
&lt;br /&gt;
==Paigaldame Logstashi ja Kibana==&lt;br /&gt;
&lt;br /&gt;
1. Paigaldame eeldus tarkvara:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  apt-get install apache2 openjdk-7-jdk openjdk-7-jre-headless&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Laeme alla ja paigaldame Logstashi ja Kibana(alla laadimine võtab natuke aega):&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
   wget https://download.elasticsearch.org/kibana/kibana/kibana-3.1.0.tar.gz&lt;br /&gt;
   wget https://download.elasticsearch.org/elasticsearch/elasticsearch/elasticsearch-1.2.0.deb&lt;br /&gt;
   wget https://download.elasticsearch.org/logstash/logstash/packages/debian/logstash_1.4.1-1-bd507eb_all.deb&lt;br /&gt;
&lt;br /&gt;
   tar -C /var/www/ -xzf kibana-3.1.0.tar.gz&lt;br /&gt;
   mv /var/www/kibana-3.1.0 /var/www/kibana&lt;br /&gt;
   dpkg -i elasticsearch-1.1.0.deb&lt;br /&gt;
   dpkg -i logstash_1.4.0-1-c82dc09_all.deb&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Loome Logstashi konfiguratsiooni faili ja kopeerime sinna konfiguratsiooni:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  touch /etc/logstash/conf.d/logstash.conf&lt;br /&gt;
  vim /etc/logstash/conf.d/logstash.conf&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kopeerime logstash.conf faili järgnevad read:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
   input {&lt;br /&gt;
    file { &lt;br /&gt;
      path =&amp;gt; [&amp;quot;/var/log/suricata/eve.json&amp;quot;]&lt;br /&gt;
      codec =&amp;gt;   json &lt;br /&gt;
      type =&amp;gt; &amp;quot;SuricataIDPS-logs&amp;quot; &lt;br /&gt;
    }&lt;br /&gt;
&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
  filter {&lt;br /&gt;
    if [type] == &amp;quot;SuricataIDPS-logs&amp;quot; {&lt;br /&gt;
      date {&lt;br /&gt;
        match =&amp;gt; [ &amp;quot;timestamp&amp;quot;, &amp;quot;ISO8601&amp;quot; ]&lt;br /&gt;
      }&lt;br /&gt;
    }&lt;br /&gt;
&lt;br /&gt;
    if [src_ip]  {&lt;br /&gt;
      geoip {&lt;br /&gt;
        source =&amp;gt; &amp;quot;src_ip&amp;quot; &lt;br /&gt;
        target =&amp;gt; &amp;quot;geoip&amp;quot; &lt;br /&gt;
        database =&amp;gt; &amp;quot;/opt/logstash/vendor/geoip/GeoLiteCity.dat&amp;quot; &lt;br /&gt;
        add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][longitude]}&amp;quot; ]&lt;br /&gt;
        add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][latitude]}&amp;quot;  ]&lt;br /&gt;
      }&lt;br /&gt;
      mutate {&lt;br /&gt;
        convert =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;float&amp;quot; ]&lt;br /&gt;
      }&lt;br /&gt;
    }&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
  output { &lt;br /&gt;
    elasticsearch {&lt;br /&gt;
      host =&amp;gt; localhost&lt;br /&gt;
    }&lt;br /&gt;
  }&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Seadistame käivitumise teenused:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
 update-rc.d elasticsearch defaults 95 10&lt;br /&gt;
 update-rc.d logstash defaults&lt;br /&gt;
 &lt;br /&gt;
 service apache2 restart&lt;br /&gt;
 service elasticsearch start&lt;br /&gt;
 service logstash start&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Seadistame Apache:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  cd /etc/apache2/sites-available/&lt;br /&gt;
  cp 000-default.conf kibana.conf&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Seadistame VirtualHosti konfi järgnevaks:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
    Listen 8080&lt;br /&gt;
    &amp;lt;VirtualHost *:8080&amp;gt;&lt;br /&gt;
            # The ServerName directive sets the request scheme, hostname and port that&lt;br /&gt;
            # the server uses to identify itself. This is used when creating&lt;br /&gt;
            # redirection URLs. In the context of virtual hosts, the ServerName&lt;br /&gt;
            # specifies what hostname must appear in the request&#039;s Host: header to&lt;br /&gt;
            # match this virtual host. For the default virtual host (this file) this&lt;br /&gt;
            # value is not decisive as it is used as a last resort host regardless.&lt;br /&gt;
            # However, you must set it for any further virtual host explicitly.&lt;br /&gt;
            #ServerName www.example.com&lt;br /&gt;
            ServerName  ids.planet.zz&lt;br /&gt;
            ServerAdmin webmaster@localhost&lt;br /&gt;
            DocumentRoot /var/www/kibana-3.1.0&lt;br /&gt;
&lt;br /&gt;
            # Available loglevels: trace8, ..., trace1, debug, info, notice, warn,&lt;br /&gt;
            # error, crit, alert, emerg.&lt;br /&gt;
            # It is also possible to configure the loglevel for particular&lt;br /&gt;
            # modules, e.g.&lt;br /&gt;
            #LogLevel info ssl:warn&lt;br /&gt;
&lt;br /&gt;
            ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
            CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&lt;br /&gt;
            # For most configuration files from conf-available/, which are&lt;br /&gt;
            # enabled or disabled at a global level, it is possible to&lt;br /&gt;
            # include a line for only one particular virtual host. For example the&lt;br /&gt;
            # following line enables the CGI configuration for this host only&lt;br /&gt;
            # after it has been globally disabled with &amp;quot;a2disconf&amp;quot;.&lt;br /&gt;
            #Include conf-available/serve-cgi-bin.conf&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lubame virtualhosti:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  a2ensite kibana.conf&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Kofigureerime Kibana esmaseks töölauaks Logstashi vaate:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  cd /var/www/kibana-3.1.0/app/dashboards/&lt;br /&gt;
  curl -o suricata2.json https://gist.githubusercontent.com/regit/8849943/raw/15f1626090d7bb0d75bca33807cfaa4199b767b4/Suricata%20dashboard&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Laeme apache teenuse uuesti:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  service apache2 reload&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Minnes veebilehtsejaga aadressile http://ids.planet.zz:8080/#/dashboard/file/suricata2.json, avaneb meile Kibana liides eelnevalt Suricata jaoks loodud vaatega.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
http://blog.oneiroi.co.uk/ids/ips/security/visualization/kibana/logstash/suricata/arm/utilite/suricata-logstash-kibana-utilite-pro-arm/&lt;br /&gt;
&lt;br /&gt;
https://gist.github.com/regit&lt;br /&gt;
&lt;br /&gt;
https://home.regit.org/category/securite/&lt;br /&gt;
&lt;br /&gt;
http://www.appliednsm.com/category/analysis/&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Sissetungi_tuvastuse_systeemid&amp;diff=76309</id>
		<title>Sissetungi tuvastuse systeemid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Sissetungi_tuvastuse_systeemid&amp;diff=76309"/>
		<updated>2014-06-02T20:58:01Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: /* Praktilised ülesanded */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Üldinfo=&lt;br /&gt;
&#039;&#039;&#039;Kuna antud kursus on hetkel piloteerimisel, siis leitud vigadest ja/või soovitustest palun teada anda e-posti aadressil andres.elliku@itcollege.ee&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Hindamisviis: Arvestus&lt;br /&gt;
&lt;br /&gt;
==Juhendid==&lt;br /&gt;
Õpijuhend: [[IDS systeemid - Opijuhis]]&lt;br /&gt;
&lt;br /&gt;
Labori paigaldusjuhend: [[IDS systeemid - Labori paigaldusjuhend]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rangelt soovituslik aine:&#039;&#039;&#039; Operatsioonisüsteemide administreerimine ja sidumine (I233)&lt;br /&gt;
&lt;br /&gt;
==Õppejõud==&lt;br /&gt;
&lt;br /&gt;
=Eesmärk ja sisu=&lt;br /&gt;
Tutvustada sissetungi tuvastuse süsteemide (edaspidi IDS) põhimõisteid. Anda oskused nende paigaldamiseks ja haldamiseks. Kursus sisaldab teoreetilisi materjale alus- ja põhimõistete tutvustamiseks, laboratoorseid töid, mille käigus paigaldatakse IDS lahendus, teostatakse põhilisi IDS süsteemi haldustoiminguid ning simuleeritakse võrgurünnete tuvastamist.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Suurem osa ajast ja vaevast läheb praktiliste ülesannete peale&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=Loengud=&lt;br /&gt;
&lt;br /&gt;
[[IDS systeemid - Sissejuhatus]]&lt;br /&gt;
&lt;br /&gt;
[[IDS systeemid - Reeglid ja reeglikogumikud]]&lt;br /&gt;
&lt;br /&gt;
=Praktilised ülesanded=&lt;br /&gt;
&lt;br /&gt;
[[IDS Systeemid - Labor 1]]&lt;br /&gt;
&lt;br /&gt;
[[IDS Systeemid - Labor 2]]&lt;br /&gt;
&lt;br /&gt;
=Abimaterjal=&lt;br /&gt;
*[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation Suricata installatsiooni juhend]]&lt;br /&gt;
*[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_User_Guide Suricata kasutusjuhend]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Sissetungi_tuvastuse_systeemid&amp;diff=76272</id>
		<title>Sissetungi tuvastuse systeemid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Sissetungi_tuvastuse_systeemid&amp;diff=76272"/>
		<updated>2014-05-28T20:35:57Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Üldinfo=&lt;br /&gt;
&#039;&#039;&#039;Kuna antud kursus on hetkel piloteerimisel, siis leitud vigadest ja/või soovitustest palun teada anda e-posti aadressil andres.elliku@itcollege.ee&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Hindamisviis: Arvestus&lt;br /&gt;
&lt;br /&gt;
==Juhendid==&lt;br /&gt;
Õpijuhend: [[IDS systeemid - Opijuhis]]&lt;br /&gt;
&lt;br /&gt;
Labori paigaldusjuhend: [[IDS systeemid - Labori paigaldusjuhend]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rangelt soovituslik aine:&#039;&#039;&#039; Operatsioonisüsteemide administreerimine ja sidumine (I233)&lt;br /&gt;
&lt;br /&gt;
==Õppejõud==&lt;br /&gt;
&lt;br /&gt;
=Eesmärk ja sisu=&lt;br /&gt;
Tutvustada sissetungi tuvastuse süsteemide (edaspidi IDS) põhimõisteid. Anda oskused nende paigaldamiseks ja haldamiseks. Kursus sisaldab teoreetilisi materjale alus- ja põhimõistete tutvustamiseks, laboratoorseid töid, mille käigus paigaldatakse IDS lahendus, teostatakse põhilisi IDS süsteemi haldustoiminguid ning simuleeritakse võrgurünnete tuvastamist.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Suurem osa ajast ja vaevast läheb praktiliste ülesannete peale&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=Loengud=&lt;br /&gt;
&lt;br /&gt;
[[IDS systeemid - Sissejuhatus]]&lt;br /&gt;
&lt;br /&gt;
[[IDS systeemid - Reeglid ja reeglikogumikud]]&lt;br /&gt;
&lt;br /&gt;
=Praktilised ülesanded=&lt;br /&gt;
&lt;br /&gt;
[[IDS Systeemid - Labor 1]]&lt;br /&gt;
&lt;br /&gt;
=Abimaterjal=&lt;br /&gt;
*[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation Suricata installatsiooni juhend]]&lt;br /&gt;
*[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_User_Guide Suricata kasutusjuhend]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=IDS_systeemid_-_Opijuhis&amp;diff=76271</id>
		<title>IDS systeemid - Opijuhis</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=IDS_systeemid_-_Opijuhis&amp;diff=76271"/>
		<updated>2014-05-28T20:35:04Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Õpijuhis=&lt;br /&gt;
&lt;br /&gt;
Õpijuhises võetakse läbi kursuse struktuur ja muu lisainfo. Aitab ka ajaliselt planeerida õppematerjalide läbimist.&lt;br /&gt;
&lt;br /&gt;
==Eeldusaine ja eelteadmiste testid==&lt;br /&gt;
&lt;br /&gt;
IT Kolledži tudengitele on rangelt soovituslik eeldusaine Operatsioonisüsteemide administreerimine ja sidumine (I233)&lt;br /&gt;
&lt;br /&gt;
Juhul kui sa ei ole oma teadmiste tasemes kindel: [[https://docs.google.com/document/d/17rlW8fU1LZOcQxO3bt12mba3frd7Xrkc9X2ytSKR-vA/edit?pli=1 Eeldustest]]&lt;br /&gt;
&lt;br /&gt;
Testis peaks saama minimaalselt 17 punkti 20 enne käesoleva kursuse läbimist.&lt;br /&gt;
&lt;br /&gt;
Lisaks eeldustesti teadmistele, peaksid teadma ka arvutivõrkusid baastasemel. Sinna alla kuuluvad TCP/IP, erinevad protokolli nagu näiteks HTTP ja SSH.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Kursuse ülesehitus==&lt;br /&gt;
&lt;br /&gt;
Kursuse avalehel on lingid loengutele ja praktikumidele. &lt;br /&gt;
&lt;br /&gt;
Esmalt tööta läbi kõik loengu materjalid ning vasta loengu materjalides olevatele küsimustele.&lt;br /&gt;
&lt;br /&gt;
Kui loengu materjalid on läbitud, siis asu praktiliste ülesannete kallale.&lt;br /&gt;
&lt;br /&gt;
IT Kolledži tudeng saab laborite teostamiseks kasutada [[https://elab.itcollege.ee/users/sign_in IT Kolledži kaugtöö laborit]], kus on olemas eelseadistatud labori keskkonnad.&lt;br /&gt;
&lt;br /&gt;
Hinnanguliselt võtab kursuse läbimine:&lt;br /&gt;
&lt;br /&gt;
* Loengumaterjalid - umbes 2 tundi&lt;br /&gt;
* Laborid 1-3 - Umbes 2 tundi labori kohta.&lt;br /&gt;
&lt;br /&gt;
Kokku tuleks kursuse läbimiseks arvestada 8 akadeemilist tundi.&lt;br /&gt;
&lt;br /&gt;
Kursuse mahuks on umbes 0,3 EAP. &#039;&#039;&#039;Kursus toimub e-õppena.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Kursuse moodulid==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Loengud:&#039;&#039;&#039;&lt;br /&gt;
* Esimeses loengus vaadatakse üle IDS lahenduste põhimõisted, taristusse paigutamine ning võrgu jälgimine.&lt;br /&gt;
* Teine loeng käsitleb reeglite loomist, haldamist ja uuendamist.&lt;br /&gt;
* Kolmandas loengus räägitakse lähemalt IPS režiimist.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Laborid:&#039;&#039;&#039;&lt;br /&gt;
*Esimeses laboris tuleb paigaldada IDS lahendus, defineerida enda kirjutatud reegel, seadistada reeglite uuendamine Oinkmasteri abil ja optimiseerida reeglikogumikku.&lt;br /&gt;
*Teises laboris kasutatakse esimeses laboris loodud lahendust. &#039;&#039;&#039;Seega teise labori eelduseks on esimese labori läbimine.&#039;&#039;&#039; Teise labori eesmärkideks on analüüsida rünnakut veebiserverile, luua rünnakut tuvastav reegel ja reegli abil leida rünnaku allikas või allikad.&lt;br /&gt;
*Kolmas labor käsitleb IPS režiimi seadistamist ja liiklust keelava reegli katsetamist. &lt;br /&gt;
&lt;br /&gt;
==Abimaterjalid==&lt;br /&gt;
&lt;br /&gt;
NB! Abimaterjalid on inglise keeles&lt;br /&gt;
 &lt;br /&gt;
Nendest materjalidest leiab lisainformatsiooni kursuse teemade kohta:&lt;br /&gt;
*[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation Suricata installatsiooni juhend]]&lt;br /&gt;
*[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_User_Guide Suricata kasutusjuhend]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Kursuse avaleht==&lt;br /&gt;
[[Sissetungi tuvastuse systeemid]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Sissetungi_tuvastuse_systeemid&amp;diff=76270</id>
		<title>Sissetungi tuvastuse systeemid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Sissetungi_tuvastuse_systeemid&amp;diff=76270"/>
		<updated>2014-05-28T20:33:41Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Üldinfo=&lt;br /&gt;
&#039;&#039;&#039;Kuna antud kursus on hetkel piloteerimisel, siis leitud vigadest palun teada anda e-posti aadressil andres.elliku@itcollege.ee&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Hindamisviis: Arvestus&lt;br /&gt;
&lt;br /&gt;
==Juhendid==&lt;br /&gt;
Õpijuhend: [[IDS systeemid - Opijuhis]]&lt;br /&gt;
&lt;br /&gt;
Labori paigaldusjuhend: [[IDS systeemid - Labori paigaldusjuhend]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rangelt soovituslik aine:&#039;&#039;&#039; Operatsioonisüsteemide administreerimine ja sidumine (I233)&lt;br /&gt;
&lt;br /&gt;
==Õppejõud==&lt;br /&gt;
&lt;br /&gt;
=Eesmärk ja sisu=&lt;br /&gt;
Tutvustada sissetungi tuvastuse süsteemide (edaspidi IDS) põhimõisteid. Anda oskused nende paigaldamiseks ja haldamiseks. Kursus sisaldab teoreetilisi materjale alus- ja põhimõistete tutvustamiseks, laboratoorseid töid, mille käigus paigaldatakse IDS lahendus, teostatakse põhilisi IDS süsteemi haldustoiminguid ning simuleeritakse võrgurünnete tuvastamist.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Suurem osa ajast ja vaevast läheb praktiliste ülesannete peale&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=Loengud=&lt;br /&gt;
&lt;br /&gt;
[[IDS systeemid - Sissejuhatus]]&lt;br /&gt;
&lt;br /&gt;
[[IDS systeemid - Reeglid ja reeglikogumikud]]&lt;br /&gt;
&lt;br /&gt;
=Praktilised ülesanded=&lt;br /&gt;
&lt;br /&gt;
[[IDS Systeemid - Labor 1]]&lt;br /&gt;
&lt;br /&gt;
=Abimaterjal=&lt;br /&gt;
&lt;br /&gt;
[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_User_Guide Suricata kasutusjuhend]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=IDS_systeemid_-_Opijuhis&amp;diff=76269</id>
		<title>IDS systeemid - Opijuhis</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=IDS_systeemid_-_Opijuhis&amp;diff=76269"/>
		<updated>2014-05-28T20:32:10Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Õpijuhis=&lt;br /&gt;
&lt;br /&gt;
Õpijuhises võetakse läbi kursuse struktuur ja muu lisainfo. Aitab ka ajaliselt planeerida õppematerjalide läbimist.&lt;br /&gt;
&lt;br /&gt;
==Eeldusaine ja eelteadmiste testid==&lt;br /&gt;
&lt;br /&gt;
IT Kolledži tudengitele on rangelt soovituslik eeldusaine Operatsioonisüsteemide administreerimine ja sidumine (I233)&lt;br /&gt;
&lt;br /&gt;
Juhul kui sa ei ole oma teadmiste tasemes kindel: [[https://docs.google.com/document/d/17rlW8fU1LZOcQxO3bt12mba3frd7Xrkc9X2ytSKR-vA/edit?pli=1 Eeldustest]]&lt;br /&gt;
&lt;br /&gt;
Testis peaks saama minimaalselt 17 punkti 20 enne käesoleva kursuse läbimist.&lt;br /&gt;
&lt;br /&gt;
Lisaks eeldustesti teadmistele, peaksid teadma ka arvutivõrkusid baastasemel. Sinna alla kuuluvad TCP/IP, erinevad protokolli nagu näiteks HTTP ja SSH.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Kursuse ülesehitus==&lt;br /&gt;
&lt;br /&gt;
Kursuse avalehel on lingid loengutele ja praktikumidele. &lt;br /&gt;
&lt;br /&gt;
Esmalt tööta läbi kõik loengu materjalid ning vasta loengu materjalides olevatele küsimustele.&lt;br /&gt;
&lt;br /&gt;
Kui loengu materjalid on läbitud, siis asu praktiliste ülesannete kallale.&lt;br /&gt;
&lt;br /&gt;
IT Kolledži tudeng saab laborite teostamiseks kasutada [[https://elab.itcollege.ee/users/sign_in IT Kolledži kaugtöö laborit]], kus on olemas eelseadistatud labori keskkonnad.&lt;br /&gt;
&lt;br /&gt;
Hinnanguliselt võtab kursuse läbimine:&lt;br /&gt;
&lt;br /&gt;
* Loengumaterjalid - umbes 2 tundi&lt;br /&gt;
* Laborid 1-3 - Umbes 2 tundi labori kohta.&lt;br /&gt;
&lt;br /&gt;
Kokku tuleks kursuse läbimiseks arvestada 8 akadeemilist tundi.&lt;br /&gt;
&lt;br /&gt;
Kursuse mahuks on umbes 0,3 EAP. &#039;&#039;&#039;Kursus toimub e-õppena.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Kursuse moodulid==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Loengud:&#039;&#039;&#039;&lt;br /&gt;
* Esimeses loengus vaadatakse üle IDS lahenduste põhimõisted, taristusse paigutamine ning võrgu jälgimine.&lt;br /&gt;
* Teine loeng käsitleb reeglite loomist, haldamist ja uuendamist.&lt;br /&gt;
* Kolmandas loengus räägitakse lähemalt IPS režiimist.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Laborid:&#039;&#039;&#039;&lt;br /&gt;
*Esimeses laboris tuleb paigaldada IDS lahendus, defineerida enda kirjutatud reegel, seadistada reeglite uuendamine Oinkmasteri abil ja optimiseerida reeglikogumikku.&lt;br /&gt;
*Teises laboris kasutatakse esimeses laboris loodud lahendust. &#039;&#039;&#039;Seega teise labori eelduseks on esimese labori läbimine.&#039;&#039;&#039; Teise labori eesmärkideks on analüüsida rünnakut veebiserverile, luua rünnakut tuvastav reegel ja reegli abil leida rünnaku allikas või allikad.&lt;br /&gt;
*Kolmas labor käsitleb IPS režiimi seadistamist ja liiklust keelava reegli katsetamist. &lt;br /&gt;
&lt;br /&gt;
==Abimaterjalid==&lt;br /&gt;
&lt;br /&gt;
NB! Abimaterjalid on inglise keeles&lt;br /&gt;
 &lt;br /&gt;
Nendest materjalidest leiab lisainformatsiooni kursuse teemade kohta:&lt;br /&gt;
*[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation Suricata installatsiooni juhend]]&lt;br /&gt;
*[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_User_Guide Suricata kasutusjuhend]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Sissetungi_tuvastuse_systeemid&amp;diff=76268</id>
		<title>Sissetungi tuvastuse systeemid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Sissetungi_tuvastuse_systeemid&amp;diff=76268"/>
		<updated>2014-05-28T20:29:39Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Üldinfo=&lt;br /&gt;
&#039;&#039;&#039;Kuna antud kursus on hetkel piloteerimisel, siis leitud vigadest palun teada anda e-posti aadressil andres.elliku@itcollege.ee&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Hindamisviis: Arvestus&lt;br /&gt;
&lt;br /&gt;
==Juhendid==&lt;br /&gt;
Õpijuhend: [[IDS systeemid - Opijuhis]]&lt;br /&gt;
&lt;br /&gt;
Labori paigaldusjuhend: [[IDS systeemid - Labori paigaldusjuhend]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rangelt soovituslik aine:&#039;&#039;&#039; Operatsioonisüsteemide administreerimine ja sidumine (I233)&lt;br /&gt;
&lt;br /&gt;
==Õppejõud==&lt;br /&gt;
&lt;br /&gt;
=Eesmärk ja sisu=&lt;br /&gt;
Tutvustada sissetungi tuvastuse süsteemide (edaspidi IDS) põhimõisteid. Anda oskused nende paigaldamiseks ja haldamiseks. Kursus sisaldab teoreetilisi materjale alus- ja põhimõistete tutvustamiseks, laboratoorseid töid, mille käigus paigaldatakse IDS lahendus, teostatakse põhilisi IDS süsteemi haldustoiminguid ning simuleeritakse võrgurünnete tuvastamist. &lt;br /&gt;
&lt;br /&gt;
=Loengud=&lt;br /&gt;
&lt;br /&gt;
[[IDS systeemid - Sissejuhatus]]&lt;br /&gt;
&lt;br /&gt;
[[IDS systeemid - Reeglid ja reeglikogumikud]]&lt;br /&gt;
&lt;br /&gt;
=Praktilised ülesanded=&lt;br /&gt;
&lt;br /&gt;
[[IDS Systeemid - Labor 1]]&lt;br /&gt;
&lt;br /&gt;
=Abimaterjal=&lt;br /&gt;
&lt;br /&gt;
[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_User_Guide Suricata kasutusjuhend]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Sissetungi_tuvastuse_systeemid&amp;diff=76267</id>
		<title>Sissetungi tuvastuse systeemid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Sissetungi_tuvastuse_systeemid&amp;diff=76267"/>
		<updated>2014-05-28T20:27:42Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Üldinfo=&lt;br /&gt;
&#039;&#039;&#039;Kuna antud kursus on hetkel piloteerimisel, siis leitud vigadest palun teada anda e-posti aadressil andres.elliku@itcollege.ee&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Hindamisviis: Arvestus&lt;br /&gt;
&lt;br /&gt;
==Juhendid==&lt;br /&gt;
Õpijuhend: [[IDS systeemid - Opijuhis]]&lt;br /&gt;
&lt;br /&gt;
Labori paigaldusjuhend: [[IDS systeemid - Labori paigaldusjuhend]]&lt;br /&gt;
&lt;br /&gt;
=== Eeldused ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rangelt soovituslik aine:&#039;&#039;&#039; Operatsioonisüsteemide administreerimine ja sidumine (I233)&lt;br /&gt;
&lt;br /&gt;
Juhul kui ei ole oma teadmiste tasemes kindel: [[https://docs.google.com/document/d/17rlW8fU1LZOcQxO3bt12mba3frd7Xrkc9X2ytSKR-vA/edit?pli=1 Eeldustest]]&lt;br /&gt;
&lt;br /&gt;
Lisaks eeldustesti teadmistele, peaks teada ma ka arvutivõrkusid baastasemel. Sinna alla kuuluvad TCP/IP, erinevad protokolli nagu näiteks HTTP ja SSH.&lt;br /&gt;
&lt;br /&gt;
==Õppejõud==&lt;br /&gt;
&lt;br /&gt;
=Eesmärk ja sisu=&lt;br /&gt;
Tutvustada sissetungi tuvastuse süsteemide (edaspidi IDS) põhimõisteid. Anda oskused nende paigaldamiseks ja haldamiseks. Kursus sisaldab teoreetilisi materjale alus- ja põhimõistete tutvustamiseks, laboratoorseid töid, mille käigus paigaldatakse IDS lahendus, teostatakse põhilisi IDS süsteemi haldustoiminguid ning simuleeritakse võrgurünnete tuvastamist. &lt;br /&gt;
&lt;br /&gt;
=Loengud=&lt;br /&gt;
&lt;br /&gt;
[[IDS systeemid - Sissejuhatus]]&lt;br /&gt;
&lt;br /&gt;
[[IDS systeemid - Reeglid ja reeglikogumikud]]&lt;br /&gt;
&lt;br /&gt;
=Praktilised ülesanded=&lt;br /&gt;
&lt;br /&gt;
[[IDS Systeemid - Labor 1]]&lt;br /&gt;
&lt;br /&gt;
=Abimaterjal=&lt;br /&gt;
&lt;br /&gt;
[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_User_Guide Suricata kasutusjuhend]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=IDS_systeemid_-_Sissejuhatus&amp;diff=76266</id>
		<title>IDS systeemid - Sissejuhatus</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=IDS_systeemid_-_Sissejuhatus&amp;diff=76266"/>
		<updated>2014-05-28T20:08:43Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
IDS ehk sissetungi tuvastuse süsteem on tehnoloogiline lahendus arvutivõrgu monitoorimiseks infoturbe tagamise eesmärgil.&lt;br /&gt;
IDS lahendusi võib jagada kahte suurde gruppi:&lt;br /&gt;
NIDS - Network intrusion detection system ehk võrgu põhine sissetungi tuvastuse süsteem&lt;br /&gt;
HIDS - Host based intrusion detection system ehk seadme põhine sissetungi tuvastuse süsteem&lt;br /&gt;
&lt;br /&gt;
==HIDS==&lt;br /&gt;
HIDS lahendused on vähem levinud kuid viimasel ajal on mõned antiviiruse tarkvarad hakanud seda ühe komponendinda kasutama. Avatud lähtekoodiga lahendustest on üks levinumaid OSSEC.&lt;br /&gt;
HIDS lahenduste eesmärgiks on teatud kriitiliste süsteemi osade jälgimine. Nende hulka kuuluvad näiteks “RunOnce” registrivõtmed Windowsi puhul ja erinevad ajutiste failide kaustad ehk populaarsed kohad kas pahavara failide hoidmiseks või püsivuse tagamiseks. OSSEC puhul on võimalik defineerida poliitikad, et milliseid faile, kaustu ja registri võtmeid jälgida &lt;br /&gt;
Käesoleva kursuse raamidest jääb nende lahenduste lähem tutvustus välja.&lt;br /&gt;
&lt;br /&gt;
==NIDS==&lt;br /&gt;
Tüüpiliselt mõeldakse tavakasutuses IDS lahenduste all just NIDS tüüpi lahendusi. Populaarsemate näidetena võib välja tuua Snort, Suricata ja Bro. Kursuse raames käib teoreetiline ja praktiline materjal Suricata kohta ning lihtsuse mõttes on edaspidi väljendi IDS all mõeldud just Suricatat ehk NIDS tüüpi lahendust.&lt;br /&gt;
&lt;br /&gt;
IDS jälgib võrgusegmenti. Selleks suunatakse koopia võrguliiklusest mille iga paketti IDS analüüsib paketi haaval reeglite kogumiku vastu. Leides vaste väljastatakse selle kohta vastav teade.&lt;br /&gt;
&lt;br /&gt;
IPS ehk intrusion prevention system(sissetungi takistuse režiim) on spetsiaalne konfiguratsioon IDS puhul, kus võrguliiklust mitte ei kopeerita vaid suunatakse läbi lahenduse ehk ta täidab võrgulüüsi rolli. Nagu ka IDS puhul analüüsitakse kõigi pakettide päist ja sisu. Erinevuseks IDS tekib võimalus paketi vahelt ära korjata (drop packet). Tüüpiliselt on juurutatud kommutaatori või ruuterina, vahest ka tarkvara moodulina serveris.&lt;br /&gt;
&lt;br /&gt;
Kuigi puhas IDS lahendus ei suuda automaatselt võrku kaitsta, lisatakse IDS lahendustele vahest&lt;br /&gt;
&lt;br /&gt;
== Miks IDS kasutada? ==&lt;br /&gt;
&lt;br /&gt;
Tulemüürid on efektiivsed võrguliikluse filtreerimises, NAT ja liikluse suunamises. Tulemüürid aga teevad filtreerimise otsuseid ainult paketi päise puhul ehk kust IP ja pordi pealt tuleb ja kuhu IP ja pordi peale läheb.&lt;br /&gt;
&lt;br /&gt;
IDS/IPS lahenduste puhul aga analüüsitakse ka paketi sisu. Ühesõnaga tulemüür lubaks paketi liikumise aga IDS/IPS näeks, et paketi sisus on midagi pahatahtliku.&lt;br /&gt;
&lt;br /&gt;
== Paigutamine ==&lt;br /&gt;
Sõltuvalt asutuse suurusest ja nõutavast turvatasemest on taristus üks või mitu sensorit ja tihti ka keskkonsool. Kui pakett vastab reeglile, saadetakse keskkonsooli või otse administraatorile teade. Paketi sisu tavaliselt logitakse.&lt;br /&gt;
&lt;br /&gt;
Kõige populaarsemad kohad kuhu IDS paigutada on: Perimeeter ehk tulemüürist sisse- või väljapoole, serverite võrgusegmendi ette ning suuremate võrkude puhul ka erinevate võrgusegmentide ette.&lt;br /&gt;
&lt;br /&gt;
=== Kuidas võrgu jälgimine toimub ===&lt;br /&gt;
*IDS ühendatakse võrguseadme seire liidesesse (aka monitoring interface, port mirroring jne.) ehk kõik seadet läbivad paketid kopeeritakse sinna liidesesse.&lt;br /&gt;
*Kasutatakse hubi. Palju neid tänapäeval ei kohta ning juhul kui kogu liiklus peab sealt läbi käima, siis võib tekkida probleeme jõudlusega. Kasulik juhul kui on vaja ühte seire liidest paljundada.&lt;br /&gt;
*Võrguharund(network tap) paigaldatakse huvi pakkuva liini külge ja IDS ühendatakse võrguharundi külge. &lt;br /&gt;
*Virtuaalkeskkondades kasutatakse ka SPAN tüüpi võrgu seadistust. VMWare keskkonnas tähendab see näiteks võrguliidese liitmist VLAN-i mille ID on 4096. VIrtualBoxi puhul piisab virtuaalmasina võrguliidese seadmisest valimatusse režiimi.&lt;br /&gt;
&lt;br /&gt;
IDS jaoks seadistatakse seadmele üks võrguliides valimatus(promiscuous) režiimis. Selle võrguliidese vastu suunatakse ka kogu võrgu liiklus. Sellises režiimis võrgu liides võtab valimatult vastu kõik paketid mis talle jälgitavad on. Seega kui liiklus peegeldatakse kommutaatorist on ka IDSile jälgitav kogu liiklus mis ka kommutaatorile.&lt;br /&gt;
&lt;br /&gt;
Suricata protsess käivitatakse parameetriga mis deklareerib millise pordi pealt tulevat liiklust peab kuulama. Selleks on -i parameeter, näiteks suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sokli tüüp&lt;br /&gt;
IDS on võimalik seadistada kasutama kolme erinevat sokli tüüpi (järjestatud jõudluse järgi):&lt;br /&gt;
&lt;br /&gt;
*pcap&lt;br /&gt;
*af_packet&lt;br /&gt;
*pf_ring&lt;br /&gt;
&lt;br /&gt;
Väiksema koormusega võrguliikluse sõlmes piisab pcap sokkli kasutamisest. Sellisel juhul eraldi seadistamist teha ei ole vaja. Suurte koormuste puhul on mõistlik seadistada Suricata kasutama pf_ring tüüpi võrgu soklit.&lt;br /&gt;
&lt;br /&gt;
==Kursuse avaleht==&lt;br /&gt;
[[Sissetungi tuvastuse systeemid]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=IDS_systeemid_-_Labori_paigaldusjuhend&amp;diff=76265</id>
		<title>IDS systeemid - Labori paigaldusjuhend</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=IDS_systeemid_-_Labori_paigaldusjuhend&amp;diff=76265"/>
		<updated>2014-05-28T18:27:45Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: Created page with &amp;quot;=Labori keskkonna paigaldusjuhend=  Labori keskkonnas on kasutusel 3 virtuaalmasinat:  *IDS - Masin kuhu peale paigaldatakse Suricata. *Klient - Masin mida kasutatakse peaasjalik…&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Labori keskkonna paigaldusjuhend=&lt;br /&gt;
&lt;br /&gt;
Labori keskkonnas on kasutusel 3 virtuaalmasinat:&lt;br /&gt;
&lt;br /&gt;
*IDS - Masin kuhu peale paigaldatakse Suricata.&lt;br /&gt;
*Klient - Masin mida kasutatakse peaasjalikult graafilise liidese, veebibrauseri ja ssh ühenduste jaoks ehk siin saab vaadata juhendeid ja vajalikke veebiliideseid ning üle ssh kontrollida teisi masinaid.&lt;br /&gt;
*BAD - Masin, mille pealt teostatakse rünnakuid, mida IDS masin peab avastama.&lt;br /&gt;
&lt;br /&gt;
Juhendi puhul on sisemise võrgu loomisel kasutatud VirtualBoxi poolt automaatselt ette antud nime &amp;quot;intnet&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
== IDS ==&lt;br /&gt;
Virtualboxi konfiguratsioon:&lt;br /&gt;
&lt;br /&gt;
* min. 1 protsessori tuum&lt;br /&gt;
* min. 512MB operatiivmälu&lt;br /&gt;
* VÕrguliides 1: NAT tüüpi liides interneti ühenduse jaoks (vajaliku tarkvara paigaldamiseks jne.)&lt;br /&gt;
* Võrguliides 2: &amp;quot;Internal network&amp;quot; tüüpi liides, mis tuleb seada promiscous ehk valimatusse režiimi.&lt;br /&gt;
* Võrguliides 3: &amp;quot;Internal network&amp;quot; tüüpi liides, sisevõrgust manageerimiseks.(ssh, http)&lt;br /&gt;
&lt;br /&gt;
=== Operatsioonisüsteem ===&lt;br /&gt;
Labori juhendites kasutusel Ubunutu Linux 14.04 LTS 64bit Server&lt;br /&gt;
Järgnevalt kirjeldan IDS masina operatsioonisüsteemi seadistused.&lt;br /&gt;
Kui Virtualboxi liidesed on seadistatud samas järjekorras nagu eelmises sektsioonis, siis liidese nimed peaksid ühtima.&lt;br /&gt;
&lt;br /&gt;
*eth0: Virtualboxi poolt konfigureeritud dünaamiline võrguaadress&lt;br /&gt;
*eth1: Labor 1 käigus seadistad.&lt;br /&gt;
*eth2: Staatiline sisevõrgu IP. Labori juhendite puhul on selleks 192.168.56.2&lt;br /&gt;
&lt;br /&gt;
Hosts faili võib teha kirjed teiste masinate kohta, et kirjutamise vaeva natuke vähendada. Kui on nimelahendus, siis see on veel parem&lt;br /&gt;
&lt;br /&gt;
==== Tarkvara ====&lt;br /&gt;
&lt;br /&gt;
Tarkvara mida ei paigaldata laborite käigus ja võiks eelnevalt olemas olla.&lt;br /&gt;
&lt;br /&gt;
*Apache veebiserver&lt;br /&gt;
*OpenSSH&lt;br /&gt;
*vim&lt;br /&gt;
&lt;br /&gt;
== BAD ==&lt;br /&gt;
Virtualboxi konfiguratsioon:&lt;br /&gt;
&lt;br /&gt;
* min. 1 protsessori tuum&lt;br /&gt;
* min. 512MB operatiivmälu&lt;br /&gt;
* VÕrguliides 1: NAT tüüpi liides interneti ühenduse jaoks (vajaliku tarkvara paigaldamiseks jne.)&lt;br /&gt;
* Võrguliides 2: &amp;quot;Internal network&amp;quot; tüüpi liides, sisevõrgust manageerimiseks ning rünnakute teostamiseks.&lt;br /&gt;
&lt;br /&gt;
=== Operatsioonisüsteem ===&lt;br /&gt;
Labori juhendites kasutusel Ubunutu Linux 14.04 LTS 64bit Server&lt;br /&gt;
Järgnevalt kirjeldan BAD masina operatsioonisüsteemi seadistused.&lt;br /&gt;
Kui Virtualboxi liidesed on seadistatud samas järjekorras nagu eelmises sektsioonis, siis liidese nimed peaksid ühtima.&lt;br /&gt;
&lt;br /&gt;
*eth0: Virtualboxi poolt konfigureeritud dünaamiline võrguaadress.&lt;br /&gt;
*eth1: Staatiline sisevõrgu IP. Labori juhendite puhul on selleks 192.168.56.4&lt;br /&gt;
&lt;br /&gt;
Ka siin võib hosts faili teha kirjed teiste masinate kohta, et kirjutamise vaeva natuke vähendada. Kui on nimelahendus, siis see on veel parem.&lt;br /&gt;
&lt;br /&gt;
==== Tarkvara ====&lt;br /&gt;
&lt;br /&gt;
Tarkvara mida ei paigaldata laborite käigus ja võiks eelnevalt olemas olla.&lt;br /&gt;
&lt;br /&gt;
*Apache veebiserver&lt;br /&gt;
*OpenSSH&lt;br /&gt;
*vim&lt;br /&gt;
*Liikluse genereerimiseks: ?&lt;br /&gt;
*Rünnakute teostamiseks: ?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Klient ==&lt;br /&gt;
Virtualboxi konfiguratsioon:&lt;br /&gt;
&lt;br /&gt;
* min. 1 protsessori tuum&lt;br /&gt;
* min. 1024MB operatiivmälu&lt;br /&gt;
* VÕrguliides 1: NAT tüüpi liides interneti ühenduse jaoks (vajaliku tarkvara paigaldamiseks jne.)&lt;br /&gt;
* Võrguliides 2: &amp;quot;Internal network&amp;quot; tüüpi liides. teiste masinate haldamine.&lt;br /&gt;
&lt;br /&gt;
=== Operatsioonisüsteem ===&lt;br /&gt;
Labori juhendites kasutusel Ubunutu Linux 14.04 LTS 64bit Desktop &lt;br /&gt;
Järgnevalt kirjeldan BAD masina operatsioonisüsteemi seadistused.&lt;br /&gt;
Kui Virtualboxi liidesed on seadistatud samas järjekorras nagu eelmises sektsioonis, siis liidese nimed peaksid ühtima.&lt;br /&gt;
&lt;br /&gt;
*eth0: Virtualboxi poolt konfigureeritud dünaamiline võrguaadress.&lt;br /&gt;
*eth1: Staatiline sisevõrgu IP. Labori juhendite puhul on selleks 192.168.56.3&lt;br /&gt;
&lt;br /&gt;
Ka siin võib hosts faili teha kirjed teiste masinate kohta, et kirjutamise vaeva natuke vähendada. Kui on nimelahendus, siis see on veel parem.&lt;br /&gt;
&lt;br /&gt;
==== Tarkvara ====&lt;br /&gt;
&lt;br /&gt;
Tarkvara mida ei paigaldata laborite käigus ja võiks eelnevalt olemas olla.&lt;br /&gt;
&lt;br /&gt;
*OpenSSH&lt;br /&gt;
*vim&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Sissetungi_tuvastuse_systeemid&amp;diff=76264</id>
		<title>Sissetungi tuvastuse systeemid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Sissetungi_tuvastuse_systeemid&amp;diff=76264"/>
		<updated>2014-05-28T18:27:15Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Üldinfo=&lt;br /&gt;
&#039;&#039;&#039;Kuna antud kursus on hetkel piloteerimisel, siis leitud vigadest palun teada anda e-posti aadressil andres.elliku@itcollege.ee&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Hindamisviis: Arvestus&lt;br /&gt;
&lt;br /&gt;
==Juhendid==&lt;br /&gt;
Õpijuhend: [[IDS systeemid - Opijuhis]]&lt;br /&gt;
&lt;br /&gt;
Labori paigaldusjuhend: [[IDS systeemid - Labori paigaldusjuhend]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rangelt soovituslik aine:&#039;&#039;&#039; Operatsioonisüsteemide administreerimine ja sidumine (I233)&lt;br /&gt;
&lt;br /&gt;
==Õppejõud==&lt;br /&gt;
&lt;br /&gt;
=Eesmärk ja sisu=&lt;br /&gt;
Tutvustada sissetungi tuvastuse süsteemide (edaspidi IDS) põhimõisteid. Anda oskused nende paigaldamiseks ja haldamiseks. Kursus sisaldab teoreetilisi materjale alus- ja põhimõistete tutvustamiseks, laboratoorseid töid, mille käigus paigaldatakse IDS lahendus, teostatakse põhilisi IDS süsteemi haldustoiminguid ning simuleeritakse võrgurünnete tuvastamist. &lt;br /&gt;
&lt;br /&gt;
=Loengud=&lt;br /&gt;
&lt;br /&gt;
[[IDS systeemid - Sissejuhatus]]&lt;br /&gt;
&lt;br /&gt;
[[IDS systeemid - Reeglid ja reeglikogumikud]]&lt;br /&gt;
&lt;br /&gt;
=Praktilised ülesanded=&lt;br /&gt;
&lt;br /&gt;
[[IDS Systeemid - Labor 1]]&lt;br /&gt;
&lt;br /&gt;
=Abimaterjal=&lt;br /&gt;
&lt;br /&gt;
[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_User_Guide Suricata kasutusjuhend]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=IDS_Systeemid_-_Labor_1&amp;diff=76263</id>
		<title>IDS Systeemid - Labor 1</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=IDS_Systeemid_-_Labor_1&amp;diff=76263"/>
		<updated>2014-05-27T20:23:39Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: /* Üksiku või mitme reegli keelamine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Labor 1=&lt;br /&gt;
&lt;br /&gt;
Labori käigus paigaldame Suricata ning testime selle töötamist.&lt;br /&gt;
&lt;br /&gt;
Seame paika reeglite uuendamise Oinkmasteri abil kasutades Emerging Threats reeglikogumikku ning optimeerime kasutatavat reeglikogumikku.&lt;br /&gt;
&lt;br /&gt;
==Ettevalmistused Suricata paigaldamiseks==&lt;br /&gt;
&lt;br /&gt;
===Seadistame eth1 võrguliidese valimatusse režiimi===&lt;br /&gt;
&lt;br /&gt;
1. Avame faili interfaces:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
2. Lisame eth1 parameetrid:&lt;br /&gt;
&lt;br /&gt;
 auto eth1&lt;br /&gt;
 iface eth1 inet manual &lt;br /&gt;
 up ifconfig $IFACE 0.0.0.0 up&lt;br /&gt;
 up ip link set $IFACE promisc on&lt;br /&gt;
 down ip link set $IFACE promisc off &lt;br /&gt;
 down ifconfig $IFACE down&lt;br /&gt;
&lt;br /&gt;
3. Salvesta ja välju&lt;br /&gt;
&lt;br /&gt;
4. Teeme võrgu teenusele taaskäivituse&lt;br /&gt;
&lt;br /&gt;
 service networking restart&lt;br /&gt;
&lt;br /&gt;
5. Kontrollime võrguliidest.&lt;br /&gt;
&lt;br /&gt;
 ifconfig &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Käsu väljundis näeme kolmandas reas &amp;quot;UP BROADCAST RUNNING PROMISC&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
 eth1 Link encap:Ethernet HWaddr 00:0c:29:32:bf:11&lt;br /&gt;
 inet6 addr: fe80::20c:29ff:fe32:bf11/64 Scope:Link&lt;br /&gt;
 UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1 &lt;br /&gt;
 RX packets:1152 errors:0 dropped:0 overruns:0 frame:0 &lt;br /&gt;
 TX packets:62 errors:0 dropped:0 overruns:0 carrier:0 &lt;br /&gt;
 collisions:0 txqueuelen:1000 &lt;br /&gt;
 RX bytes:94351 (94.3 KB) TX bytes:17248 (17.2 KB)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Suricata paigaldus==&lt;br /&gt;
&lt;br /&gt;
1. Suricata kasutamisel Ubuntu distributsiooni peal on kõige lihtsam kasutada repositooriumi. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&lt;br /&gt;
 apt-get install python-software-properties&lt;br /&gt;
&lt;br /&gt;
2. Lisame repositooriumi ja piagaldame Suricata&lt;br /&gt;
&lt;br /&gt;
 add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install suricata&lt;br /&gt;
&lt;br /&gt;
3. Suricata uuendamiseks saame kasutada&lt;br /&gt;
&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
4. Eemaldamiseks&lt;br /&gt;
&lt;br /&gt;
 apt-get remove suricata&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Seadistamine==&lt;br /&gt;
&lt;br /&gt;
===Suricata parameetrite määramine===&lt;br /&gt;
&lt;br /&gt;
1. Loome logide kausta&lt;br /&gt;
&lt;br /&gt;
 mkdir /var/log/suricata&lt;br /&gt;
&lt;br /&gt;
2. Avame Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Kirjeldame kasutuses olevad operatsiooni süsteemid otsides &amp;quot;suricata.yaml&amp;quot; failist rida &amp;quot;host-os-policy&amp;quot; (VIM-i puhul saab otsimist teostada sisestades &amp;quot;/&amp;quot; ning seejärel otsitava teksti.)&lt;br /&gt;
&lt;br /&gt;
 host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&lt;br /&gt;
Kirjeldame ära aadresside grupid. Selleks otsime üles rea &amp;quot;address-groups&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 address-groups:&lt;br /&gt;
   HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
   EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Enda kirjutatud reeglid===&lt;br /&gt;
&lt;br /&gt;
1. Enda kirjutatud reeglite kasutamiseks loome faili local.rules&lt;br /&gt;
&lt;br /&gt;
 touch /etc/suricata/rules/local.rules&lt;br /&gt;
&lt;br /&gt;
Lisame local.rules faili ühe reegli&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/rules/local.rules&lt;br /&gt;
 &lt;br /&gt;
 alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&lt;br /&gt;
2. Lisame Suricata kofiguratsiooni kohalike reeglite faili.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Otsime üles rea &amp;quot;rule-files&amp;quot; ja lisame sinna alla esimese reana local.rules faili.&lt;br /&gt;
&lt;br /&gt;
 rule-files:&lt;br /&gt;
 - local.rules&lt;br /&gt;
 - botcc.rules&lt;br /&gt;
 - ciarmy.rules&lt;br /&gt;
 - compromised.rules&lt;br /&gt;
 - drop.rules&lt;br /&gt;
 - dshield.rules&lt;br /&gt;
 - emerging-activex.rules&lt;br /&gt;
 - emerging-attack_response.rules&lt;br /&gt;
 - emerging-chat.rules&lt;br /&gt;
 - emerging-current_events.rules&lt;br /&gt;
 - emerging-dns.rules&lt;br /&gt;
 - emerging-dos.rules&lt;br /&gt;
 - emerging-exploit.rules&lt;br /&gt;
 - emerging-ftp.rules&lt;br /&gt;
 ...&lt;br /&gt;
&lt;br /&gt;
3. Reegli testimiseks käivitame Suricata ning seadistame kuulama eth1 võrguliidese peale, mille eelnevalt seadistasime valimatusse režiimi.&lt;br /&gt;
&lt;br /&gt;
 suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&lt;br /&gt;
4. Pingime kliendi masinast IDS serverit&lt;br /&gt;
&lt;br /&gt;
 ping ids&lt;br /&gt;
&lt;br /&gt;
5. Kõrvale avame teise ssh ühenduse ids serverisse ja avame Suricata logi&lt;br /&gt;
&lt;br /&gt;
 tail -f /var/log/suricata/fast.log&lt;br /&gt;
&lt;br /&gt;
Näeme, et logisse lisanduvad teated reeglile vastavast liiklusest&lt;br /&gt;
&lt;br /&gt;
 05/25/2014-13:03:58.407499  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.3:8 -&amp;gt; 192.168.56.2:0&lt;br /&gt;
 05/25/2014-13:03:58.407526  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.2:0 -&amp;gt; 192.168.56.3:0&lt;br /&gt;
 05/25/2014-13:03:59.407073  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.3:8 -&amp;gt; 192.168.56.2:0&lt;br /&gt;
 05/25/2014-13:03:59.407097  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.2:0 -&amp;gt; 192.168.56.3:0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Oinkmaster üles seadmine reeglikogumike uuendamiseks===&lt;br /&gt;
&lt;br /&gt;
1. Paigaldame OinkMasteri&lt;br /&gt;
&lt;br /&gt;
 apt-get install oinkmaster&lt;br /&gt;
&lt;br /&gt;
On olemas mitmed reeglikogumikke. Praegusel juhul kasutame Emerging Threats (ET) reeglikogumikku.&lt;br /&gt;
&lt;br /&gt;
Oinkmaster peab teada, kust saab reeglikogumikku alla laadida:&lt;br /&gt;
 http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
2. Selle lingi lisamiseks avame oinkmaster.conf faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
3. Leiame üles rea ET reeglite veebilehele (vim puhul saab otsingut teostada sisestades kõigepealt &amp;quot;/&amp;quot; ning seejärel otsingu stringi):&lt;br /&gt;
&lt;br /&gt;
 /Emerging Threats&lt;br /&gt;
&lt;br /&gt;
4. Lisame hüperlingi:&lt;br /&gt;
&lt;br /&gt;
 url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast muudatuse sisse viimist näeb faili sektsiooni välja selline:&lt;br /&gt;
&lt;br /&gt;
 # Example for rules from the Emerging Threats site (previously known as Bleeding Snort).&lt;br /&gt;
 # url = http://www.emergingthreats.net/rules/emerging.rules.tar.gz&lt;br /&gt;
 # Old url:&lt;br /&gt;
 # url = http://www.bleedingsnort.com/downloads/bleeding.rules.tar.gz&lt;br /&gt;
 url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
5. Salvesta ja välju failist. Vim puhul, väljuda paoklahviga sisestus režiimist ning seejärel &amp;quot;:wq&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Uuendame reeglikogumiku:&lt;br /&gt;
&lt;br /&gt;
 cd /etc&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
7. Pärast reeglite alla laadimist ja lahti pakkimist on reeglite kaustast leitavad ka kaks faili nimedega classification. config ja reference.config. Mõlemad on vaja lisada Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Konfiguratsioonis otsime üles rea&amp;quot;classification-file&amp;quot; ning muudame ära vajalikud parameetrid. Lõpptulemusena saame: &lt;br /&gt;
&lt;br /&gt;
 classification-file: /etc/suricata/rules/classification.config&lt;br /&gt;
 reference-config-file: /etc/suricata/rules/reference.config&lt;br /&gt;
&lt;br /&gt;
8. Testimiseks käivitame suricata:&lt;br /&gt;
&lt;br /&gt;
 suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&lt;br /&gt;
9. Käivitamisel näeme, et mitmed reegli failid pole saadaval. Nende mitte kasutamiseks saame suricata.yaml faili rule-files sektsioonis lisada konkreetse reegli faili ette #.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Lisame # kahe faili ette:&lt;br /&gt;
&lt;br /&gt;
 # - emerging-icmp.rules&lt;br /&gt;
 # - dns-events.rules&lt;br /&gt;
&lt;br /&gt;
10. Salvestame ja väljume.&lt;br /&gt;
&lt;br /&gt;
11. Reeglite hilisemaks uuendamiseks käivitame käsu:&lt;br /&gt;
&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Soovituslik on reegleid tihti uuendada. ET reeglikogumikku uuendatakse korra päevas.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Automaatne uuendamine oinkmasteri abil===&lt;br /&gt;
&lt;br /&gt;
Et muuta reeglite uuendamine lihtsaks ja automaatseks, seadistame croni töö oinkmasteri automaatseks käivitamiseks.&lt;br /&gt;
&lt;br /&gt;
1. Loome reeglite varundamiseks kausta.&lt;br /&gt;
&lt;br /&gt;
 mkdir /etc/suricata/backup&lt;br /&gt;
&lt;br /&gt;
2. Lisame uue kasutaja oinkmaster&lt;br /&gt;
&lt;br /&gt;
 useradd oinkmaster&lt;br /&gt;
&lt;br /&gt;
3. Muudame mõningad failiõigused.&lt;br /&gt;
&lt;br /&gt;
 chown -R oinkmaster /etc/suricata/backup&lt;br /&gt;
 chown -R oinkmaster /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
4. Testime, kas töötab&lt;br /&gt;
&lt;br /&gt;
 su oinkmaster&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules -b /etc/suricata/backup 2&amp;gt;&amp;amp;1&lt;br /&gt;
&lt;br /&gt;
5. Kuna me tahame seda iga päev käivitada, siis lisame crontabi alla vastava töö&lt;br /&gt;
&lt;br /&gt;
 crontab -e -u oinkmaster&lt;br /&gt;
 &lt;br /&gt;
 30 00 * * * oinkmaster -o /etc/snort/rules -b /etc/snort/backup 2&amp;gt;&amp;amp;1 &amp;gt;&amp;gt; /dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Reeglikogumike optimeerimine===&lt;br /&gt;
&lt;br /&gt;
Mida rohkem reegleid on kasutuses, seda rohkem ressurssi on vaja pakettide analüüsimiseks.&lt;br /&gt;
Seega mõtekas on keelata need reeglid, mis käivad tehnoloogiate või teenuste vastu mida asutuse infrastruktuuris ei esine.&lt;br /&gt;
&lt;br /&gt;
Kõigepealt keelame mõned üldised grupid. Selleks avame uuesti Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Otsime üles rea &amp;quot;rule-files&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
 /rule-files&lt;br /&gt;
&lt;br /&gt;
Reegli grupi keelamiseks on vaja konkreetne reegli faili välja kommenteerida, lisades rea ette #.&lt;br /&gt;
&lt;br /&gt;
Oletame, et poliitikatega on infrastruktuuris keelatud ActiveX tehnoloogia kasutamine, ei leia kasutust ftp protokoll ning ei ole ka SCADA seadmeid. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ülesanne&#039;&#039;&#039;&lt;br /&gt;
Otsida suricata.yaml failist üles sektsioon &amp;quot;rule-files:&amp;quot; ning kommenteerida välja need 3 reeglite faili mis käsitlevad neid teenuseid (Active-X; FTP; SCADA).&lt;br /&gt;
&lt;br /&gt;
===Üksiku või mitme reegli keelamine===&lt;br /&gt;
&lt;br /&gt;
Üksiku reegli või mitme reegli lubamiseks/keelamiseks on vaja leida reegli sid. Seda seetõttu, et sid alusel saab reegli keelata oinkmasteri konfiguratsioonis. Sellisel juhul jääb reegel keelatuks ka pärast reeglikogumiku uuendamist.&lt;br /&gt;
&lt;br /&gt;
Antud näite puhul ütleme, et asutus on paiganud kõigi Linuxi serverite OpenSSL teegid ning seeläbi kõrvaldanud HeartBleed nimelise nõrkuse. Seega kõik reeglid, mis käsitlevad seda nõrkust võib keelata.&lt;br /&gt;
&lt;br /&gt;
1. Otsime üles kõik HeartBleedi käsitlevad reeglid.&lt;br /&gt;
&lt;br /&gt;
 cd /etc/suricata/rules&lt;br /&gt;
 grep -R &amp;quot;HeartBleed&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Leiame, et HeartBleedi käsitlevaid reegleid on 6. Kuigi väljastati 12 rida on esimesed 6 rida pärit sid-msg.map failist, kus hoitakse teadete ja reegli id vahelisi seoseid seega need võib välja jätta.&lt;br /&gt;
&lt;br /&gt;
2. Eraldame välja kõigi 6 reegli sid tunnused.&lt;br /&gt;
&lt;br /&gt;
 grep -R &amp;quot;HeartBleed&amp;quot; | grep -P -o &amp;quot;sid\:\d+&amp;quot; | grep -o -P &amp;quot;\d{2,}+&amp;quot; | tr &#039;\n&#039; &#039;,&#039; &amp;gt;&amp;gt; /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
Üleval nähtava käsuga, filtreerime reegli failidest rekursiivselt välja kõik read kus sisaldub sõna HeartBleed, seejärel eraldame nendest ridadest sid tunnused  ja puhastame read üleliigsest. Viimaks asendame tr käsu abil reavahetused komaga ja kirjutame tekkinud rea Oinkmasteri konfiguratsiooni faili lõppu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Avame Oinkmasteri konfiguratsiooni ja kerime faili lõppu. Eelmise käsuga sinna kirjutatud sid tunnused on meid ootamas.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
4. Kirjutame sid tunnuste ette parameetri &amp;quot;disablesid&amp;quot; ning rea lõppu lisame # ja kommentaari. Lõpptulemusena näeb oinkmasteri konfiguratsiooni faili viimane rida välja selline:&lt;br /&gt;
&lt;br /&gt;
 disablesid 2018377, 2018378, 2018382, 2018383, 2018388, 2018389 # Ei ole enam HeartBleedi haavatavust&lt;br /&gt;
&lt;br /&gt;
5. Salvestame ja väljume.&lt;br /&gt;
&lt;br /&gt;
6. Kui käivitame Oinkmasteri uuenduse uuesti, siis näeme millised ja kui mitu reeglit on keelatud.&lt;br /&gt;
&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
==Kursuse avaleht==&lt;br /&gt;
&lt;br /&gt;
[[Sissetungi tuvastuse systeemid]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=IDS_Systeemid_-_Labor_1&amp;diff=76262</id>
		<title>IDS Systeemid - Labor 1</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=IDS_Systeemid_-_Labor_1&amp;diff=76262"/>
		<updated>2014-05-27T20:23:03Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: /* Reeglikogumike optimiseerimine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Labor 1=&lt;br /&gt;
&lt;br /&gt;
Labori käigus paigaldame Suricata ning testime selle töötamist.&lt;br /&gt;
&lt;br /&gt;
Seame paika reeglite uuendamise Oinkmasteri abil kasutades Emerging Threats reeglikogumikku ning optimeerime kasutatavat reeglikogumikku.&lt;br /&gt;
&lt;br /&gt;
==Ettevalmistused Suricata paigaldamiseks==&lt;br /&gt;
&lt;br /&gt;
===Seadistame eth1 võrguliidese valimatusse režiimi===&lt;br /&gt;
&lt;br /&gt;
1. Avame faili interfaces:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
2. Lisame eth1 parameetrid:&lt;br /&gt;
&lt;br /&gt;
 auto eth1&lt;br /&gt;
 iface eth1 inet manual &lt;br /&gt;
 up ifconfig $IFACE 0.0.0.0 up&lt;br /&gt;
 up ip link set $IFACE promisc on&lt;br /&gt;
 down ip link set $IFACE promisc off &lt;br /&gt;
 down ifconfig $IFACE down&lt;br /&gt;
&lt;br /&gt;
3. Salvesta ja välju&lt;br /&gt;
&lt;br /&gt;
4. Teeme võrgu teenusele taaskäivituse&lt;br /&gt;
&lt;br /&gt;
 service networking restart&lt;br /&gt;
&lt;br /&gt;
5. Kontrollime võrguliidest.&lt;br /&gt;
&lt;br /&gt;
 ifconfig &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Käsu väljundis näeme kolmandas reas &amp;quot;UP BROADCAST RUNNING PROMISC&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
 eth1 Link encap:Ethernet HWaddr 00:0c:29:32:bf:11&lt;br /&gt;
 inet6 addr: fe80::20c:29ff:fe32:bf11/64 Scope:Link&lt;br /&gt;
 UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1 &lt;br /&gt;
 RX packets:1152 errors:0 dropped:0 overruns:0 frame:0 &lt;br /&gt;
 TX packets:62 errors:0 dropped:0 overruns:0 carrier:0 &lt;br /&gt;
 collisions:0 txqueuelen:1000 &lt;br /&gt;
 RX bytes:94351 (94.3 KB) TX bytes:17248 (17.2 KB)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Suricata paigaldus==&lt;br /&gt;
&lt;br /&gt;
1. Suricata kasutamisel Ubuntu distributsiooni peal on kõige lihtsam kasutada repositooriumi. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&lt;br /&gt;
 apt-get install python-software-properties&lt;br /&gt;
&lt;br /&gt;
2. Lisame repositooriumi ja piagaldame Suricata&lt;br /&gt;
&lt;br /&gt;
 add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install suricata&lt;br /&gt;
&lt;br /&gt;
3. Suricata uuendamiseks saame kasutada&lt;br /&gt;
&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
4. Eemaldamiseks&lt;br /&gt;
&lt;br /&gt;
 apt-get remove suricata&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Seadistamine==&lt;br /&gt;
&lt;br /&gt;
===Suricata parameetrite määramine===&lt;br /&gt;
&lt;br /&gt;
1. Loome logide kausta&lt;br /&gt;
&lt;br /&gt;
 mkdir /var/log/suricata&lt;br /&gt;
&lt;br /&gt;
2. Avame Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Kirjeldame kasutuses olevad operatsiooni süsteemid otsides &amp;quot;suricata.yaml&amp;quot; failist rida &amp;quot;host-os-policy&amp;quot; (VIM-i puhul saab otsimist teostada sisestades &amp;quot;/&amp;quot; ning seejärel otsitava teksti.)&lt;br /&gt;
&lt;br /&gt;
 host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&lt;br /&gt;
Kirjeldame ära aadresside grupid. Selleks otsime üles rea &amp;quot;address-groups&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 address-groups:&lt;br /&gt;
   HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
   EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Enda kirjutatud reeglid===&lt;br /&gt;
&lt;br /&gt;
1. Enda kirjutatud reeglite kasutamiseks loome faili local.rules&lt;br /&gt;
&lt;br /&gt;
 touch /etc/suricata/rules/local.rules&lt;br /&gt;
&lt;br /&gt;
Lisame local.rules faili ühe reegli&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/rules/local.rules&lt;br /&gt;
 &lt;br /&gt;
 alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&lt;br /&gt;
2. Lisame Suricata kofiguratsiooni kohalike reeglite faili.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Otsime üles rea &amp;quot;rule-files&amp;quot; ja lisame sinna alla esimese reana local.rules faili.&lt;br /&gt;
&lt;br /&gt;
 rule-files:&lt;br /&gt;
 - local.rules&lt;br /&gt;
 - botcc.rules&lt;br /&gt;
 - ciarmy.rules&lt;br /&gt;
 - compromised.rules&lt;br /&gt;
 - drop.rules&lt;br /&gt;
 - dshield.rules&lt;br /&gt;
 - emerging-activex.rules&lt;br /&gt;
 - emerging-attack_response.rules&lt;br /&gt;
 - emerging-chat.rules&lt;br /&gt;
 - emerging-current_events.rules&lt;br /&gt;
 - emerging-dns.rules&lt;br /&gt;
 - emerging-dos.rules&lt;br /&gt;
 - emerging-exploit.rules&lt;br /&gt;
 - emerging-ftp.rules&lt;br /&gt;
 ...&lt;br /&gt;
&lt;br /&gt;
3. Reegli testimiseks käivitame Suricata ning seadistame kuulama eth1 võrguliidese peale, mille eelnevalt seadistasime valimatusse režiimi.&lt;br /&gt;
&lt;br /&gt;
 suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&lt;br /&gt;
4. Pingime kliendi masinast IDS serverit&lt;br /&gt;
&lt;br /&gt;
 ping ids&lt;br /&gt;
&lt;br /&gt;
5. Kõrvale avame teise ssh ühenduse ids serverisse ja avame Suricata logi&lt;br /&gt;
&lt;br /&gt;
 tail -f /var/log/suricata/fast.log&lt;br /&gt;
&lt;br /&gt;
Näeme, et logisse lisanduvad teated reeglile vastavast liiklusest&lt;br /&gt;
&lt;br /&gt;
 05/25/2014-13:03:58.407499  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.3:8 -&amp;gt; 192.168.56.2:0&lt;br /&gt;
 05/25/2014-13:03:58.407526  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.2:0 -&amp;gt; 192.168.56.3:0&lt;br /&gt;
 05/25/2014-13:03:59.407073  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.3:8 -&amp;gt; 192.168.56.2:0&lt;br /&gt;
 05/25/2014-13:03:59.407097  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.2:0 -&amp;gt; 192.168.56.3:0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Oinkmaster üles seadmine reeglikogumike uuendamiseks===&lt;br /&gt;
&lt;br /&gt;
1. Paigaldame OinkMasteri&lt;br /&gt;
&lt;br /&gt;
 apt-get install oinkmaster&lt;br /&gt;
&lt;br /&gt;
On olemas mitmed reeglikogumikke. Praegusel juhul kasutame Emerging Threats (ET) reeglikogumikku.&lt;br /&gt;
&lt;br /&gt;
Oinkmaster peab teada, kust saab reeglikogumikku alla laadida:&lt;br /&gt;
 http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
2. Selle lingi lisamiseks avame oinkmaster.conf faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
3. Leiame üles rea ET reeglite veebilehele (vim puhul saab otsingut teostada sisestades kõigepealt &amp;quot;/&amp;quot; ning seejärel otsingu stringi):&lt;br /&gt;
&lt;br /&gt;
 /Emerging Threats&lt;br /&gt;
&lt;br /&gt;
4. Lisame hüperlingi:&lt;br /&gt;
&lt;br /&gt;
 url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast muudatuse sisse viimist näeb faili sektsiooni välja selline:&lt;br /&gt;
&lt;br /&gt;
 # Example for rules from the Emerging Threats site (previously known as Bleeding Snort).&lt;br /&gt;
 # url = http://www.emergingthreats.net/rules/emerging.rules.tar.gz&lt;br /&gt;
 # Old url:&lt;br /&gt;
 # url = http://www.bleedingsnort.com/downloads/bleeding.rules.tar.gz&lt;br /&gt;
 url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
5. Salvesta ja välju failist. Vim puhul, väljuda paoklahviga sisestus režiimist ning seejärel &amp;quot;:wq&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Uuendame reeglikogumiku:&lt;br /&gt;
&lt;br /&gt;
 cd /etc&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
7. Pärast reeglite alla laadimist ja lahti pakkimist on reeglite kaustast leitavad ka kaks faili nimedega classification. config ja reference.config. Mõlemad on vaja lisada Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Konfiguratsioonis otsime üles rea&amp;quot;classification-file&amp;quot; ning muudame ära vajalikud parameetrid. Lõpptulemusena saame: &lt;br /&gt;
&lt;br /&gt;
 classification-file: /etc/suricata/rules/classification.config&lt;br /&gt;
 reference-config-file: /etc/suricata/rules/reference.config&lt;br /&gt;
&lt;br /&gt;
8. Testimiseks käivitame suricata:&lt;br /&gt;
&lt;br /&gt;
 suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&lt;br /&gt;
9. Käivitamisel näeme, et mitmed reegli failid pole saadaval. Nende mitte kasutamiseks saame suricata.yaml faili rule-files sektsioonis lisada konkreetse reegli faili ette #.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Lisame # kahe faili ette:&lt;br /&gt;
&lt;br /&gt;
 # - emerging-icmp.rules&lt;br /&gt;
 # - dns-events.rules&lt;br /&gt;
&lt;br /&gt;
10. Salvestame ja väljume.&lt;br /&gt;
&lt;br /&gt;
11. Reeglite hilisemaks uuendamiseks käivitame käsu:&lt;br /&gt;
&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Soovituslik on reegleid tihti uuendada. ET reeglikogumikku uuendatakse korra päevas.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Automaatne uuendamine oinkmasteri abil===&lt;br /&gt;
&lt;br /&gt;
Et muuta reeglite uuendamine lihtsaks ja automaatseks, seadistame croni töö oinkmasteri automaatseks käivitamiseks.&lt;br /&gt;
&lt;br /&gt;
1. Loome reeglite varundamiseks kausta.&lt;br /&gt;
&lt;br /&gt;
 mkdir /etc/suricata/backup&lt;br /&gt;
&lt;br /&gt;
2. Lisame uue kasutaja oinkmaster&lt;br /&gt;
&lt;br /&gt;
 useradd oinkmaster&lt;br /&gt;
&lt;br /&gt;
3. Muudame mõningad failiõigused.&lt;br /&gt;
&lt;br /&gt;
 chown -R oinkmaster /etc/suricata/backup&lt;br /&gt;
 chown -R oinkmaster /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
4. Testime, kas töötab&lt;br /&gt;
&lt;br /&gt;
 su oinkmaster&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules -b /etc/suricata/backup 2&amp;gt;&amp;amp;1&lt;br /&gt;
&lt;br /&gt;
5. Kuna me tahame seda iga päev käivitada, siis lisame crontabi alla vastava töö&lt;br /&gt;
&lt;br /&gt;
 crontab -e -u oinkmaster&lt;br /&gt;
 &lt;br /&gt;
 30 00 * * * oinkmaster -o /etc/snort/rules -b /etc/snort/backup 2&amp;gt;&amp;amp;1 &amp;gt;&amp;gt; /dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Reeglikogumike optimeerimine===&lt;br /&gt;
&lt;br /&gt;
Mida rohkem reegleid on kasutuses, seda rohkem ressurssi on vaja pakettide analüüsimiseks.&lt;br /&gt;
Seega mõtekas on keelata need reeglid, mis käivad tehnoloogiate või teenuste vastu mida asutuse infrastruktuuris ei esine.&lt;br /&gt;
&lt;br /&gt;
Kõigepealt keelame mõned üldised grupid. Selleks avame uuesti Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Otsime üles rea &amp;quot;rule-files&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
 /rule-files&lt;br /&gt;
&lt;br /&gt;
Reegli grupi keelamiseks on vaja konkreetne reegli faili välja kommenteerida, lisades rea ette #.&lt;br /&gt;
&lt;br /&gt;
Oletame, et poliitikatega on infrastruktuuris keelatud ActiveX tehnoloogia kasutamine, ei leia kasutust ftp protokoll ning ei ole ka SCADA seadmeid. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ülesanne&#039;&#039;&#039;&lt;br /&gt;
Otsida suricata.yaml failist üles sektsioon &amp;quot;rule-files:&amp;quot; ning kommenteerida välja need 3 reeglite faili mis käsitlevad neid teenuseid (Active-X; FTP; SCADA).&lt;br /&gt;
&lt;br /&gt;
===Üksiku või mitme reegli keelamine===&lt;br /&gt;
&lt;br /&gt;
Üksiku reegli või mitme reegli keelamiseks on vaja leida reegli sid. Seda seetõttu, et sid alusel saab reegli keelata oinkmasteri konfiguratsioonis. Sellisel juhul jääb reegel keelatuks ka pärast reeglikogumiku uuendamist.&lt;br /&gt;
&lt;br /&gt;
Antud näite puhul ütleme, et asutus on paiganud kõigi Linuxi serverite OpenSSL teegid ning seeläbi kõrvaldanud HeartBleed nimelise nõrkuse. Seega kõik reeglid, mis käsitlevad seda nõrkust võib keelata.&lt;br /&gt;
&lt;br /&gt;
1. Otsime üles kõik HeartBleedi käsitlevad reeglid.&lt;br /&gt;
&lt;br /&gt;
 cd /etc/suricata/rules&lt;br /&gt;
 grep -R &amp;quot;HeartBleed&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Leiame, et HeartBleedi käsitlevaid reegleid on 6. Kuigi väljastati 12 rida on esimesed 6 rida pärit sid-msg.map failist, kus hoitakse teadete ja reegli id vahelisi seoseid seega need võib välja jätta.&lt;br /&gt;
&lt;br /&gt;
2. Eraldame välja kõigi 6 reegli sid tunnused.&lt;br /&gt;
&lt;br /&gt;
 grep -R &amp;quot;HeartBleed&amp;quot; | grep -P -o &amp;quot;sid\:\d+&amp;quot; | grep -o -P &amp;quot;\d{2,}+&amp;quot; | tr &#039;\n&#039; &#039;,&#039; &amp;gt;&amp;gt; /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
Üleval nähtava käsuga, filtreerime reegli failidest rekursiivselt välja kõik read kus sisaldub sõna HeartBleed, seejärel eraldame nendest ridadest sid tunnused  ja puhastame read üleliigsest. Viimaks asendame tr käsu abil reavahetused komaga ja kirjutame tekkinud rea Oinkmasteri konfiguratsiooni faili lõppu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Avame Oinkmasteri konfiguratsiooni ja kerime faili lõppu. Eelmise käsuga sinna kirjutatud sid tunnused on meid ootamas.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
4. Kirjutame sid tunnuste ette parameetri &amp;quot;disablesid&amp;quot; ning rea lõppu lisame # ja kommentaari. Lõpptulemusena näeb oinkmasteri konfiguratsiooni faili viimane rida välja selline:&lt;br /&gt;
&lt;br /&gt;
 disablesid 2018377, 2018378, 2018382, 2018383, 2018388, 2018389 # Ei ole enam HeartBleedi haavatavust&lt;br /&gt;
&lt;br /&gt;
5. Salvestame ja väljume.&lt;br /&gt;
&lt;br /&gt;
6. Kui käivitame Oinkmasteri uuenduse uuesti, siis näeme millised ja kui mitu reeglit on keelatud.&lt;br /&gt;
&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Kursuse avaleht==&lt;br /&gt;
&lt;br /&gt;
[[Sissetungi tuvastuse systeemid]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=IDS_Systeemid_-_Labor_1&amp;diff=76261</id>
		<title>IDS Systeemid - Labor 1</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=IDS_Systeemid_-_Labor_1&amp;diff=76261"/>
		<updated>2014-05-27T20:22:33Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Labor 1=&lt;br /&gt;
&lt;br /&gt;
Labori käigus paigaldame Suricata ning testime selle töötamist.&lt;br /&gt;
&lt;br /&gt;
Seame paika reeglite uuendamise Oinkmasteri abil kasutades Emerging Threats reeglikogumikku ning optimeerime kasutatavat reeglikogumikku.&lt;br /&gt;
&lt;br /&gt;
==Ettevalmistused Suricata paigaldamiseks==&lt;br /&gt;
&lt;br /&gt;
===Seadistame eth1 võrguliidese valimatusse režiimi===&lt;br /&gt;
&lt;br /&gt;
1. Avame faili interfaces:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
2. Lisame eth1 parameetrid:&lt;br /&gt;
&lt;br /&gt;
 auto eth1&lt;br /&gt;
 iface eth1 inet manual &lt;br /&gt;
 up ifconfig $IFACE 0.0.0.0 up&lt;br /&gt;
 up ip link set $IFACE promisc on&lt;br /&gt;
 down ip link set $IFACE promisc off &lt;br /&gt;
 down ifconfig $IFACE down&lt;br /&gt;
&lt;br /&gt;
3. Salvesta ja välju&lt;br /&gt;
&lt;br /&gt;
4. Teeme võrgu teenusele taaskäivituse&lt;br /&gt;
&lt;br /&gt;
 service networking restart&lt;br /&gt;
&lt;br /&gt;
5. Kontrollime võrguliidest.&lt;br /&gt;
&lt;br /&gt;
 ifconfig &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Käsu väljundis näeme kolmandas reas &amp;quot;UP BROADCAST RUNNING PROMISC&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
 eth1 Link encap:Ethernet HWaddr 00:0c:29:32:bf:11&lt;br /&gt;
 inet6 addr: fe80::20c:29ff:fe32:bf11/64 Scope:Link&lt;br /&gt;
 UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1 &lt;br /&gt;
 RX packets:1152 errors:0 dropped:0 overruns:0 frame:0 &lt;br /&gt;
 TX packets:62 errors:0 dropped:0 overruns:0 carrier:0 &lt;br /&gt;
 collisions:0 txqueuelen:1000 &lt;br /&gt;
 RX bytes:94351 (94.3 KB) TX bytes:17248 (17.2 KB)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Suricata paigaldus==&lt;br /&gt;
&lt;br /&gt;
1. Suricata kasutamisel Ubuntu distributsiooni peal on kõige lihtsam kasutada repositooriumi. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&lt;br /&gt;
 apt-get install python-software-properties&lt;br /&gt;
&lt;br /&gt;
2. Lisame repositooriumi ja piagaldame Suricata&lt;br /&gt;
&lt;br /&gt;
 add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install suricata&lt;br /&gt;
&lt;br /&gt;
3. Suricata uuendamiseks saame kasutada&lt;br /&gt;
&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
4. Eemaldamiseks&lt;br /&gt;
&lt;br /&gt;
 apt-get remove suricata&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Seadistamine==&lt;br /&gt;
&lt;br /&gt;
===Suricata parameetrite määramine===&lt;br /&gt;
&lt;br /&gt;
1. Loome logide kausta&lt;br /&gt;
&lt;br /&gt;
 mkdir /var/log/suricata&lt;br /&gt;
&lt;br /&gt;
2. Avame Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Kirjeldame kasutuses olevad operatsiooni süsteemid otsides &amp;quot;suricata.yaml&amp;quot; failist rida &amp;quot;host-os-policy&amp;quot; (VIM-i puhul saab otsimist teostada sisestades &amp;quot;/&amp;quot; ning seejärel otsitava teksti.)&lt;br /&gt;
&lt;br /&gt;
 host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&lt;br /&gt;
Kirjeldame ära aadresside grupid. Selleks otsime üles rea &amp;quot;address-groups&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 address-groups:&lt;br /&gt;
   HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
   EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Enda kirjutatud reeglid===&lt;br /&gt;
&lt;br /&gt;
1. Enda kirjutatud reeglite kasutamiseks loome faili local.rules&lt;br /&gt;
&lt;br /&gt;
 touch /etc/suricata/rules/local.rules&lt;br /&gt;
&lt;br /&gt;
Lisame local.rules faili ühe reegli&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/rules/local.rules&lt;br /&gt;
 &lt;br /&gt;
 alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&lt;br /&gt;
2. Lisame Suricata kofiguratsiooni kohalike reeglite faili.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Otsime üles rea &amp;quot;rule-files&amp;quot; ja lisame sinna alla esimese reana local.rules faili.&lt;br /&gt;
&lt;br /&gt;
 rule-files:&lt;br /&gt;
 - local.rules&lt;br /&gt;
 - botcc.rules&lt;br /&gt;
 - ciarmy.rules&lt;br /&gt;
 - compromised.rules&lt;br /&gt;
 - drop.rules&lt;br /&gt;
 - dshield.rules&lt;br /&gt;
 - emerging-activex.rules&lt;br /&gt;
 - emerging-attack_response.rules&lt;br /&gt;
 - emerging-chat.rules&lt;br /&gt;
 - emerging-current_events.rules&lt;br /&gt;
 - emerging-dns.rules&lt;br /&gt;
 - emerging-dos.rules&lt;br /&gt;
 - emerging-exploit.rules&lt;br /&gt;
 - emerging-ftp.rules&lt;br /&gt;
 ...&lt;br /&gt;
&lt;br /&gt;
3. Reegli testimiseks käivitame Suricata ning seadistame kuulama eth1 võrguliidese peale, mille eelnevalt seadistasime valimatusse režiimi.&lt;br /&gt;
&lt;br /&gt;
 suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&lt;br /&gt;
4. Pingime kliendi masinast IDS serverit&lt;br /&gt;
&lt;br /&gt;
 ping ids&lt;br /&gt;
&lt;br /&gt;
5. Kõrvale avame teise ssh ühenduse ids serverisse ja avame Suricata logi&lt;br /&gt;
&lt;br /&gt;
 tail -f /var/log/suricata/fast.log&lt;br /&gt;
&lt;br /&gt;
Näeme, et logisse lisanduvad teated reeglile vastavast liiklusest&lt;br /&gt;
&lt;br /&gt;
 05/25/2014-13:03:58.407499  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.3:8 -&amp;gt; 192.168.56.2:0&lt;br /&gt;
 05/25/2014-13:03:58.407526  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.2:0 -&amp;gt; 192.168.56.3:0&lt;br /&gt;
 05/25/2014-13:03:59.407073  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.3:8 -&amp;gt; 192.168.56.2:0&lt;br /&gt;
 05/25/2014-13:03:59.407097  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.2:0 -&amp;gt; 192.168.56.3:0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Oinkmaster üles seadmine reeglikogumike uuendamiseks===&lt;br /&gt;
&lt;br /&gt;
1. Paigaldame OinkMasteri&lt;br /&gt;
&lt;br /&gt;
 apt-get install oinkmaster&lt;br /&gt;
&lt;br /&gt;
On olemas mitmed reeglikogumikke. Praegusel juhul kasutame Emerging Threats (ET) reeglikogumikku.&lt;br /&gt;
&lt;br /&gt;
Oinkmaster peab teada, kust saab reeglikogumikku alla laadida:&lt;br /&gt;
 http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
2. Selle lingi lisamiseks avame oinkmaster.conf faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
3. Leiame üles rea ET reeglite veebilehele (vim puhul saab otsingut teostada sisestades kõigepealt &amp;quot;/&amp;quot; ning seejärel otsingu stringi):&lt;br /&gt;
&lt;br /&gt;
 /Emerging Threats&lt;br /&gt;
&lt;br /&gt;
4. Lisame hüperlingi:&lt;br /&gt;
&lt;br /&gt;
 url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast muudatuse sisse viimist näeb faili sektsiooni välja selline:&lt;br /&gt;
&lt;br /&gt;
 # Example for rules from the Emerging Threats site (previously known as Bleeding Snort).&lt;br /&gt;
 # url = http://www.emergingthreats.net/rules/emerging.rules.tar.gz&lt;br /&gt;
 # Old url:&lt;br /&gt;
 # url = http://www.bleedingsnort.com/downloads/bleeding.rules.tar.gz&lt;br /&gt;
 url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
5. Salvesta ja välju failist. Vim puhul, väljuda paoklahviga sisestus režiimist ning seejärel &amp;quot;:wq&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Uuendame reeglikogumiku:&lt;br /&gt;
&lt;br /&gt;
 cd /etc&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
7. Pärast reeglite alla laadimist ja lahti pakkimist on reeglite kaustast leitavad ka kaks faili nimedega classification. config ja reference.config. Mõlemad on vaja lisada Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Konfiguratsioonis otsime üles rea&amp;quot;classification-file&amp;quot; ning muudame ära vajalikud parameetrid. Lõpptulemusena saame: &lt;br /&gt;
&lt;br /&gt;
 classification-file: /etc/suricata/rules/classification.config&lt;br /&gt;
 reference-config-file: /etc/suricata/rules/reference.config&lt;br /&gt;
&lt;br /&gt;
8. Testimiseks käivitame suricata:&lt;br /&gt;
&lt;br /&gt;
 suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&lt;br /&gt;
9. Käivitamisel näeme, et mitmed reegli failid pole saadaval. Nende mitte kasutamiseks saame suricata.yaml faili rule-files sektsioonis lisada konkreetse reegli faili ette #.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Lisame # kahe faili ette:&lt;br /&gt;
&lt;br /&gt;
 # - emerging-icmp.rules&lt;br /&gt;
 # - dns-events.rules&lt;br /&gt;
&lt;br /&gt;
10. Salvestame ja väljume.&lt;br /&gt;
&lt;br /&gt;
11. Reeglite hilisemaks uuendamiseks käivitame käsu:&lt;br /&gt;
&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Soovituslik on reegleid tihti uuendada. ET reeglikogumikku uuendatakse korra päevas.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Automaatne uuendamine oinkmasteri abil===&lt;br /&gt;
&lt;br /&gt;
Et muuta reeglite uuendamine lihtsaks ja automaatseks, seadistame croni töö oinkmasteri automaatseks käivitamiseks.&lt;br /&gt;
&lt;br /&gt;
1. Loome reeglite varundamiseks kausta.&lt;br /&gt;
&lt;br /&gt;
 mkdir /etc/suricata/backup&lt;br /&gt;
&lt;br /&gt;
2. Lisame uue kasutaja oinkmaster&lt;br /&gt;
&lt;br /&gt;
 useradd oinkmaster&lt;br /&gt;
&lt;br /&gt;
3. Muudame mõningad failiõigused.&lt;br /&gt;
&lt;br /&gt;
 chown -R oinkmaster /etc/suricata/backup&lt;br /&gt;
 chown -R oinkmaster /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
4. Testime, kas töötab&lt;br /&gt;
&lt;br /&gt;
 su oinkmaster&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules -b /etc/suricata/backup 2&amp;gt;&amp;amp;1&lt;br /&gt;
&lt;br /&gt;
5. Kuna me tahame seda iga päev käivitada, siis lisame crontabi alla vastava töö&lt;br /&gt;
&lt;br /&gt;
 crontab -e -u oinkmaster&lt;br /&gt;
 &lt;br /&gt;
 30 00 * * * oinkmaster -o /etc/snort/rules -b /etc/snort/backup 2&amp;gt;&amp;amp;1 &amp;gt;&amp;gt; /dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Reeglikogumike optimiseerimine===&lt;br /&gt;
&lt;br /&gt;
Mida rohkem reegleid on kasutuses, seda rohkem ressurssi on vaja pakettide analüüsimiseks.&lt;br /&gt;
Seega mõtekas on keelata need reeglid, mis käivad tehnoloogiate või teenuste vastu mida asutuse infrastruktuuris ei esine.&lt;br /&gt;
&lt;br /&gt;
Kõigepealt keelame mõned üldised grupid. Selleks avame uuesti Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Otsime üles rea &amp;quot;rule-files&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
 /rule-files&lt;br /&gt;
&lt;br /&gt;
Reegli grupi keelamiseks on vaja konkreetne reegli faili välja kommenteerida, lisades rea ette #.&lt;br /&gt;
&lt;br /&gt;
Oletame, et poliitikatega on infrastruktuuris keelatud ActiveX tehnoloogia kasutamine, ei leia kasutust ftp protokoll ning ei ole ka SCADA seadmeid. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ülesanne&#039;&#039;&#039;&lt;br /&gt;
Otsida suricata.yaml failist üles sektsioon &amp;quot;rule-files:&amp;quot; ning kommenteerida välja need 3 reeglite faili mis käsitlevad neid teenuseid (Active-X; FTP; SCADA).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Üksiku või mitme reegli keelamine===&lt;br /&gt;
&lt;br /&gt;
Üksiku reegli või mitme reegli keelamiseks on vaja leida reegli sid. Seda seetõttu, et sid alusel saab reegli keelata oinkmasteri konfiguratsioonis. Sellisel juhul jääb reegel keelatuks ka pärast reeglikogumiku uuendamist.&lt;br /&gt;
&lt;br /&gt;
Antud näite puhul ütleme, et asutus on paiganud kõigi Linuxi serverite OpenSSL teegid ning seeläbi kõrvaldanud HeartBleed nimelise nõrkuse. Seega kõik reeglid, mis käsitlevad seda nõrkust võib keelata.&lt;br /&gt;
&lt;br /&gt;
1. Otsime üles kõik HeartBleedi käsitlevad reeglid.&lt;br /&gt;
&lt;br /&gt;
 cd /etc/suricata/rules&lt;br /&gt;
 grep -R &amp;quot;HeartBleed&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Leiame, et HeartBleedi käsitlevaid reegleid on 6. Kuigi väljastati 12 rida on esimesed 6 rida pärit sid-msg.map failist, kus hoitakse teadete ja reegli id vahelisi seoseid seega need võib välja jätta.&lt;br /&gt;
&lt;br /&gt;
2. Eraldame välja kõigi 6 reegli sid tunnused.&lt;br /&gt;
&lt;br /&gt;
 grep -R &amp;quot;HeartBleed&amp;quot; | grep -P -o &amp;quot;sid\:\d+&amp;quot; | grep -o -P &amp;quot;\d{2,}+&amp;quot; | tr &#039;\n&#039; &#039;,&#039; &amp;gt;&amp;gt; /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
Üleval nähtava käsuga, filtreerime reegli failidest rekursiivselt välja kõik read kus sisaldub sõna HeartBleed, seejärel eraldame nendest ridadest sid tunnused  ja puhastame read üleliigsest. Viimaks asendame tr käsu abil reavahetused komaga ja kirjutame tekkinud rea Oinkmasteri konfiguratsiooni faili lõppu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Avame Oinkmasteri konfiguratsiooni ja kerime faili lõppu. Eelmise käsuga sinna kirjutatud sid tunnused on meid ootamas.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
4. Kirjutame sid tunnuste ette parameetri &amp;quot;disablesid&amp;quot; ning rea lõppu lisame # ja kommentaari. Lõpptulemusena näeb oinkmasteri konfiguratsiooni faili viimane rida välja selline:&lt;br /&gt;
&lt;br /&gt;
 disablesid 2018377, 2018378, 2018382, 2018383, 2018388, 2018389 # Ei ole enam HeartBleedi haavatavust&lt;br /&gt;
&lt;br /&gt;
5. Salvestame ja väljume.&lt;br /&gt;
&lt;br /&gt;
6. Kui käivitame Oinkmasteri uuenduse uuesti, siis näeme millised ja kui mitu reeglit on keelatud.&lt;br /&gt;
&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Kursuse avaleht==&lt;br /&gt;
&lt;br /&gt;
[[Sissetungi tuvastuse systeemid]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Sissetungi_tuvastuse_systeemid&amp;diff=76260</id>
		<title>Sissetungi tuvastuse systeemid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Sissetungi_tuvastuse_systeemid&amp;diff=76260"/>
		<updated>2014-05-27T08:24:12Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Üldinfo=&lt;br /&gt;
&#039;&#039;&#039;Kuna antud kursus on hetkel piloteerimisel, siis leitud vigadest palun teada anda e-posti aadressil andres.elliku@itcollege.ee&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Hindamisviis: Arvestus&lt;br /&gt;
&lt;br /&gt;
==Õpijuhend==&lt;br /&gt;
&lt;br /&gt;
[[IDS systeemid - Opijuhis]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rangelt soovituslik aine:&#039;&#039;&#039; Operatsioonisüsteemide administreerimine ja sidumine (I233)&lt;br /&gt;
&lt;br /&gt;
==Õppejõud==&lt;br /&gt;
&lt;br /&gt;
=Eesmärk ja sisu=&lt;br /&gt;
Tutvustada sissetungi tuvastuse süsteemide (edaspidi IDS) põhimõisteid. Anda oskused nende paigaldamiseks ja haldamiseks. Kursus sisaldab teoreetilisi materjale alus- ja põhimõistete tutvustamiseks, laboratoorseid töid, mille käigus paigaldatakse IDS lahendus, teostatakse põhilisi IDS süsteemi haldustoiminguid ning simuleeritakse võrgurünnete tuvastamist. &lt;br /&gt;
&lt;br /&gt;
=Loengud=&lt;br /&gt;
&lt;br /&gt;
[[IDS systeemid - Sissejuhatus]]&lt;br /&gt;
&lt;br /&gt;
[[IDS systeemid - Reeglid ja reeglikogumikud]]&lt;br /&gt;
&lt;br /&gt;
=Praktilised ülesanded=&lt;br /&gt;
&lt;br /&gt;
[[IDS Systeemid - Labor 1]]&lt;br /&gt;
&lt;br /&gt;
=Abimaterjal=&lt;br /&gt;
&lt;br /&gt;
[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_User_Guide Suricata kasutusjuhend]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=IDS_systeemid_-_Opijuhis&amp;diff=76259</id>
		<title>IDS systeemid - Opijuhis</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=IDS_systeemid_-_Opijuhis&amp;diff=76259"/>
		<updated>2014-05-27T08:19:57Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Õpijuhis=&lt;br /&gt;
&lt;br /&gt;
Õpijuhise alusel saab õppur planeerida õppematerjalide läbimist.&lt;br /&gt;
&lt;br /&gt;
==Eeldusaine ja eelteadmiste testid==&lt;br /&gt;
&lt;br /&gt;
IT Kolledži tudengitele on rangelt soovituslik eeldusaine Operatsioonisüsteemide administreerimine ja sidumine (I233)&lt;br /&gt;
&lt;br /&gt;
Teistele õppuritele ja tudengitele kes kahtlevad oma teadmistes on sobilikuks eeldustestiks:&lt;br /&gt;
&lt;br /&gt;
[[https://docs.google.com/document/d/17rlW8fU1LZOcQxO3bt12mba3frd7Xrkc9X2ytSKR-vA/edit?pli=1 Päevaõppe kontrolltöö 1 Sügis 2013]]&lt;br /&gt;
&lt;br /&gt;
Testis peaks saama minimaalselt 17 punkti 20 enne käesoleva kursuse läbimist.&lt;br /&gt;
&lt;br /&gt;
==Kursuse ülesehitus==&lt;br /&gt;
&lt;br /&gt;
Kursuse avalehel on lingid loengutele ja praktikumidele. &lt;br /&gt;
&lt;br /&gt;
Esmalt läbi töödata kõik loengu materjalid ning vastata loengu materjalides olevatele küsimustele.&lt;br /&gt;
&lt;br /&gt;
Kui loengu materjalid on läbitud, siis asuda praktiliste ülesannete kallale.&lt;br /&gt;
&lt;br /&gt;
IT Kolledži tudeng saab laborite teostamiseks kasutada [[https://elab.itcollege.ee/users/sign_in IT Kolledži kaugtöö laborit]], kus on olemas eelseadistatud labori keskkonnad.&lt;br /&gt;
&lt;br /&gt;
Hinnanguliselt võtab kursuse läbimine:&lt;br /&gt;
&lt;br /&gt;
* Loengumaterjalid - umbes 2 tundi&lt;br /&gt;
* Laborid 1-3 - Umbes 2 tundi labori kohta.&lt;br /&gt;
&lt;br /&gt;
Kokku tuleks kursuse läbimiseks arvestada 8 akadeemilist tundi.&lt;br /&gt;
&lt;br /&gt;
Kursuse mahuks on umbes 0,3 EAP. &#039;&#039;&#039;Kursus toimub e-õppena.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Kursuse moodulid==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Loengud:&#039;&#039;&#039;&lt;br /&gt;
* Esimeses loengus vaadatakse üle IDS lahenduste põhimõisted, taristusse paigutamine ning võrgu jälgimine.&lt;br /&gt;
* Teine loeng käsitleb reeglite loomist, haldamist ja uuendamist.&lt;br /&gt;
* Kolmandas loengus räägitakse lähemalt IPS režiimist.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Laborid:&#039;&#039;&#039;&lt;br /&gt;
*Esimeses laboris tuleb paigaldada IDS lahendus, defineerida enda kirjutatud reegel, seadistada reeglite uuendamine Oinkmasteri abil ja optimiseerida reeglikogumikku.&lt;br /&gt;
*Teises laboris kasutatakse esimeses laboris loodud lahendust. Seega teise labori eelduseks on esimese labori läbimine. Teise labori eesmärkides on analüüsida rünnakut veebiserverile, luua rünnakut tuvastav reegel ja reegli abil leida rünnaku allikas või allikad.&lt;br /&gt;
*Kolmas labor käsitleb IPS režiimi seadistamist ja liiklust keelava reegli katsetamist. &lt;br /&gt;
&lt;br /&gt;
==Abimaterjalid==&lt;br /&gt;
&lt;br /&gt;
NB! Abimaterjalid on inglise keeles&lt;br /&gt;
 &lt;br /&gt;
Nendest materjalidest leiab lisainformatsiooni kursuse teemade kohta:&lt;br /&gt;
*[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation Suricata installatsiooni juhend]]&lt;br /&gt;
*[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_User_Guide Suricata kasutusjuhend]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Sissetungi_tuvastuse_systeemid&amp;diff=76258</id>
		<title>Sissetungi tuvastuse systeemid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Sissetungi_tuvastuse_systeemid&amp;diff=76258"/>
		<updated>2014-05-27T08:18:27Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: /* Õpijuhend */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Üldinfo=&lt;br /&gt;
&#039;&#039;&#039;Kursus on hetkel koostamisel.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Hindamisviis: Arvestus&lt;br /&gt;
&lt;br /&gt;
==Õpijuhend==&lt;br /&gt;
&lt;br /&gt;
[[IDS systeemid - Opijuhis]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rangelt soovituslik aine:&#039;&#039;&#039; Operatsioonisüsteemide administreerimine ja sidumine (I233)&lt;br /&gt;
&lt;br /&gt;
==Õppejõud==&lt;br /&gt;
&lt;br /&gt;
=Eesmärk ja sisu=&lt;br /&gt;
Tutvustada sissetungi tuvastuse süsteemide (edaspidi IDS) põhimõisteid. Anda oskused nende paigaldamiseks ja haldamiseks. Kursus sisaldab teoreetilisi materjale alus- ja põhimõistete tutvustamiseks, laboratoorseid töid, mille käigus paigaldatakse IDS lahendus, teostatakse põhilisi IDS süsteemi haldustoiminguid ning simuleeritakse võrgurünnete tuvastamist. &lt;br /&gt;
&lt;br /&gt;
=Loengud=&lt;br /&gt;
&lt;br /&gt;
[[IDS systeemid - Sissejuhatus]]&lt;br /&gt;
&lt;br /&gt;
[[IDS systeemid - Reeglid ja reeglikogumikud]]&lt;br /&gt;
&lt;br /&gt;
=Praktilised ülesanded=&lt;br /&gt;
&lt;br /&gt;
[[IDS Systeemid - Labor 1]]&lt;br /&gt;
&lt;br /&gt;
=Abimaterjal=&lt;br /&gt;
&lt;br /&gt;
[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_User_Guide Suricata kasutusjuhend]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=IDS_systeemid_-_Opijuhend&amp;diff=76257</id>
		<title>IDS systeemid - Opijuhend</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=IDS_systeemid_-_Opijuhend&amp;diff=76257"/>
		<updated>2014-05-27T08:17:56Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: moved IDS systeemid - Opijuhend to IDS systeemid - Opijuhis&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#REDIRECT [[IDS systeemid - Opijuhis]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=IDS_systeemid_-_Opijuhis&amp;diff=76256</id>
		<title>IDS systeemid - Opijuhis</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=IDS_systeemid_-_Opijuhis&amp;diff=76256"/>
		<updated>2014-05-27T08:17:56Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: moved IDS systeemid - Opijuhend to IDS systeemid - Opijuhis&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Õpijuhend=&lt;br /&gt;
&lt;br /&gt;
Õpijuhendi alusel saab õppur planeerida õppematerjalide läbimist.&lt;br /&gt;
&lt;br /&gt;
==Eeldusaine ja eelteadmiste testid==&lt;br /&gt;
&lt;br /&gt;
IT Kolledži tudengitele on rangelt soovituslik eeldusaine Operatsioonisüsteemide administreerimine ja sidumine (I233)&lt;br /&gt;
&lt;br /&gt;
Teistele õppuritele ja tudengitele kes kahtlevad oma teadmistes on sobilikuks eeldustestiks:&lt;br /&gt;
&lt;br /&gt;
[[https://docs.google.com/document/d/17rlW8fU1LZOcQxO3bt12mba3frd7Xrkc9X2ytSKR-vA/edit?pli=1 Päevaõppe kontrolltöö 1 Sügis 2013]]&lt;br /&gt;
&lt;br /&gt;
Testis peaks saama minimaalselt 17 punkti 20 enne käesoleva kursuse läbimist.&lt;br /&gt;
&lt;br /&gt;
==Kursuse ülesehitus==&lt;br /&gt;
&lt;br /&gt;
Kursuse avalehel on lingid loengutele ja praktikumidele. &lt;br /&gt;
&lt;br /&gt;
Esmalt läbi töödata kõik loengu materjalid ning vastata loengu materjalides olevatele küsimustele.&lt;br /&gt;
&lt;br /&gt;
Kui loengu materjalid on läbitud, siis asuda praktiliste ülesannete kallale.&lt;br /&gt;
&lt;br /&gt;
IT Kolledži tudeng saab laborite teostamiseks kasutada [[https://elab.itcollege.ee/users/sign_in IT Kolledži kaugtöö laborit]], kus on olemas eelseadistatud labori keskkonnad.&lt;br /&gt;
&lt;br /&gt;
Hinnanguliselt võtab kursuse läbimine:&lt;br /&gt;
&lt;br /&gt;
* Loengumaterjalid - umbes 2 tundi&lt;br /&gt;
* Laborid 1-3 - Umbes 2 tundi labori kohta.&lt;br /&gt;
&lt;br /&gt;
Kokku tuleks kursuse läbimiseks arvestada 8 akadeemilist tundi.&lt;br /&gt;
&lt;br /&gt;
Kursuse mahuks on umbes 0,3 EAP. &#039;&#039;&#039;Kursus toimub e-õppena.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Kursuse moodulid==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Loengud:&#039;&#039;&#039;&lt;br /&gt;
* Esimeses loengus vaadatakse üle IDS lahenduste põhimõisted, taristusse paigutamine ning võrgu jälgimine.&lt;br /&gt;
* Teine loeng käsitleb reeglite loomist, haldamist ja uuendamist.&lt;br /&gt;
* Kolmandas loengus räägitakse lähemalt IPS režiimist.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Laborid:&#039;&#039;&#039;&lt;br /&gt;
*Esimeses laboris tuleb paigaldada IDS lahendus, defineerida enda kirjutatud reegel, seadistada reeglite uuendamine Oinkmasteri abil ja optimiseerida reeglikogumikku.&lt;br /&gt;
*Teises laboris kasutatakse esimeses laboris loodud lahendust. Seega teise labori eelduseks on esimese labori läbimine. Teise labori eesmärkides on analüüsida rünnakut veebiserverile, luua rünnakut tuvastav reegel ja reegli abil leida rünnaku allikas või allikad.&lt;br /&gt;
*Kolmas labor käsitleb IPS režiimi seadistamist ja liiklust keelava reegli katsetamist. &lt;br /&gt;
&lt;br /&gt;
==Abimaterjalid==&lt;br /&gt;
&lt;br /&gt;
NB! Abimaterjalid on inglise keeles&lt;br /&gt;
 &lt;br /&gt;
Nendest materjalidest leiab lisainformatsiooni kursuse teemade kohta:&lt;br /&gt;
*[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation Suricata installatsiooni juhend]]&lt;br /&gt;
*[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_User_Guide Suricata kasutusjuhend]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=IDS_systeemid_-_Opijuhis&amp;diff=76255</id>
		<title>IDS systeemid - Opijuhis</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=IDS_systeemid_-_Opijuhis&amp;diff=76255"/>
		<updated>2014-05-27T08:17:34Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: Created page with &amp;quot;=Õpijuhend=  Õpijuhendi alusel saab õppur planeerida õppematerjalide läbimist.  ==Eeldusaine ja eelteadmiste testid==  IT Kolledži tudengitele on rangelt soovituslik eeldus…&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Õpijuhend=&lt;br /&gt;
&lt;br /&gt;
Õpijuhendi alusel saab õppur planeerida õppematerjalide läbimist.&lt;br /&gt;
&lt;br /&gt;
==Eeldusaine ja eelteadmiste testid==&lt;br /&gt;
&lt;br /&gt;
IT Kolledži tudengitele on rangelt soovituslik eeldusaine Operatsioonisüsteemide administreerimine ja sidumine (I233)&lt;br /&gt;
&lt;br /&gt;
Teistele õppuritele ja tudengitele kes kahtlevad oma teadmistes on sobilikuks eeldustestiks:&lt;br /&gt;
&lt;br /&gt;
[[https://docs.google.com/document/d/17rlW8fU1LZOcQxO3bt12mba3frd7Xrkc9X2ytSKR-vA/edit?pli=1 Päevaõppe kontrolltöö 1 Sügis 2013]]&lt;br /&gt;
&lt;br /&gt;
Testis peaks saama minimaalselt 17 punkti 20 enne käesoleva kursuse läbimist.&lt;br /&gt;
&lt;br /&gt;
==Kursuse ülesehitus==&lt;br /&gt;
&lt;br /&gt;
Kursuse avalehel on lingid loengutele ja praktikumidele. &lt;br /&gt;
&lt;br /&gt;
Esmalt läbi töödata kõik loengu materjalid ning vastata loengu materjalides olevatele küsimustele.&lt;br /&gt;
&lt;br /&gt;
Kui loengu materjalid on läbitud, siis asuda praktiliste ülesannete kallale.&lt;br /&gt;
&lt;br /&gt;
IT Kolledži tudeng saab laborite teostamiseks kasutada [[https://elab.itcollege.ee/users/sign_in IT Kolledži kaugtöö laborit]], kus on olemas eelseadistatud labori keskkonnad.&lt;br /&gt;
&lt;br /&gt;
Hinnanguliselt võtab kursuse läbimine:&lt;br /&gt;
&lt;br /&gt;
* Loengumaterjalid - umbes 2 tundi&lt;br /&gt;
* Laborid 1-3 - Umbes 2 tundi labori kohta.&lt;br /&gt;
&lt;br /&gt;
Kokku tuleks kursuse läbimiseks arvestada 8 akadeemilist tundi.&lt;br /&gt;
&lt;br /&gt;
Kursuse mahuks on umbes 0,3 EAP. &#039;&#039;&#039;Kursus toimub e-õppena.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Kursuse moodulid==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Loengud:&#039;&#039;&#039;&lt;br /&gt;
* Esimeses loengus vaadatakse üle IDS lahenduste põhimõisted, taristusse paigutamine ning võrgu jälgimine.&lt;br /&gt;
* Teine loeng käsitleb reeglite loomist, haldamist ja uuendamist.&lt;br /&gt;
* Kolmandas loengus räägitakse lähemalt IPS režiimist.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Laborid:&#039;&#039;&#039;&lt;br /&gt;
*Esimeses laboris tuleb paigaldada IDS lahendus, defineerida enda kirjutatud reegel, seadistada reeglite uuendamine Oinkmasteri abil ja optimiseerida reeglikogumikku.&lt;br /&gt;
*Teises laboris kasutatakse esimeses laboris loodud lahendust. Seega teise labori eelduseks on esimese labori läbimine. Teise labori eesmärkides on analüüsida rünnakut veebiserverile, luua rünnakut tuvastav reegel ja reegli abil leida rünnaku allikas või allikad.&lt;br /&gt;
*Kolmas labor käsitleb IPS režiimi seadistamist ja liiklust keelava reegli katsetamist. &lt;br /&gt;
&lt;br /&gt;
==Abimaterjalid==&lt;br /&gt;
&lt;br /&gt;
NB! Abimaterjalid on inglise keeles&lt;br /&gt;
 &lt;br /&gt;
Nendest materjalidest leiab lisainformatsiooni kursuse teemade kohta:&lt;br /&gt;
*[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation Suricata installatsiooni juhend]]&lt;br /&gt;
*[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_User_Guide Suricata kasutusjuhend]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Sissetungi_tuvastuse_systeemid&amp;diff=76254</id>
		<title>Sissetungi tuvastuse systeemid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Sissetungi_tuvastuse_systeemid&amp;diff=76254"/>
		<updated>2014-05-27T07:38:56Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Üldinfo=&lt;br /&gt;
&#039;&#039;&#039;Kursus on hetkel koostamisel.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Hindamisviis: Arvestus&lt;br /&gt;
&lt;br /&gt;
==Õpijuhend==&lt;br /&gt;
&lt;br /&gt;
[[IDS systeemid - Opijuhend]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rangelt soovituslik aine:&#039;&#039;&#039; Operatsioonisüsteemide administreerimine ja sidumine (I233)&lt;br /&gt;
&lt;br /&gt;
==Õppejõud==&lt;br /&gt;
&lt;br /&gt;
=Eesmärk ja sisu=&lt;br /&gt;
Tutvustada sissetungi tuvastuse süsteemide (edaspidi IDS) põhimõisteid. Anda oskused nende paigaldamiseks ja haldamiseks. Kursus sisaldab teoreetilisi materjale alus- ja põhimõistete tutvustamiseks, laboratoorseid töid, mille käigus paigaldatakse IDS lahendus, teostatakse põhilisi IDS süsteemi haldustoiminguid ning simuleeritakse võrgurünnete tuvastamist. &lt;br /&gt;
&lt;br /&gt;
=Loengud=&lt;br /&gt;
&lt;br /&gt;
[[IDS systeemid - Sissejuhatus]]&lt;br /&gt;
&lt;br /&gt;
[[IDS systeemid - Reeglid ja reeglikogumikud]]&lt;br /&gt;
&lt;br /&gt;
=Praktilised ülesanded=&lt;br /&gt;
&lt;br /&gt;
[[IDS Systeemid - Labor 1]]&lt;br /&gt;
&lt;br /&gt;
=Abimaterjal=&lt;br /&gt;
&lt;br /&gt;
[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_User_Guide Suricata kasutusjuhend]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=IDS_Systeemid_-_Labor_1&amp;diff=76253</id>
		<title>IDS Systeemid - Labor 1</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=IDS_Systeemid_-_Labor_1&amp;diff=76253"/>
		<updated>2014-05-27T06:23:29Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: /* Labor 1 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Labor 1=&lt;br /&gt;
&lt;br /&gt;
Labori käigus paigaldame Suricata ning testime selle töötamist.&lt;br /&gt;
&lt;br /&gt;
Seame paika reeglite uuendamise Oinkmasteri abil kasutades Emerging Threats reeglikogumikku ning optimiseerime kasutatavat reeglikogumikku.&lt;br /&gt;
&lt;br /&gt;
==Ettevalmistused Suricata paigaldamiseks==&lt;br /&gt;
&lt;br /&gt;
===Seadistame eth1 võrguliidese valimatusse režiimi===&lt;br /&gt;
&lt;br /&gt;
1. Avame faili interfaces:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
2. Lisame eth1 parameetrid:&lt;br /&gt;
&lt;br /&gt;
 auto eth1&lt;br /&gt;
 iface eth1 inet manual &lt;br /&gt;
 up ifconfig $IFACE 0.0.0.0 up&lt;br /&gt;
 up ip link set $IFACE promisc on&lt;br /&gt;
 down ip link set $IFACE promisc off &lt;br /&gt;
 down ifconfig $IFACE down&lt;br /&gt;
&lt;br /&gt;
3. Salvesta ja välju&lt;br /&gt;
&lt;br /&gt;
4. Teeme võrgu teenusele taaskäivituse&lt;br /&gt;
&lt;br /&gt;
 service networking restart&lt;br /&gt;
&lt;br /&gt;
5. Kontrollime võrguliidest.&lt;br /&gt;
&lt;br /&gt;
 ifconfig &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Käsu väljundis näeme kolmandas reas &amp;quot;UP BROADCAST RUNNING PROMISC&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
 eth1 Link encap:Ethernet HWaddr 00:0c:29:32:bf:11&lt;br /&gt;
 inet6 addr: fe80::20c:29ff:fe32:bf11/64 Scope:Link&lt;br /&gt;
 UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1 &lt;br /&gt;
 RX packets:1152 errors:0 dropped:0 overruns:0 frame:0 &lt;br /&gt;
 TX packets:62 errors:0 dropped:0 overruns:0 carrier:0 &lt;br /&gt;
 collisions:0 txqueuelen:1000 &lt;br /&gt;
 RX bytes:94351 (94.3 KB) TX bytes:17248 (17.2 KB)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Suricata paigaldus==&lt;br /&gt;
&lt;br /&gt;
1. Suricata kasutamisel Ubuntu distributsiooni peal on kõige lihtsam kasutada repositooriumi. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&lt;br /&gt;
 apt-get install python-software-properties&lt;br /&gt;
&lt;br /&gt;
2. Lisame repositooriumi ja piagaldame Suricata&lt;br /&gt;
&lt;br /&gt;
 add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install suricata&lt;br /&gt;
&lt;br /&gt;
3. Suricata uuendamiseks saame kasutada&lt;br /&gt;
&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
4. Eemaldamiseks&lt;br /&gt;
&lt;br /&gt;
 apt-get remove suricata&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Seadistamine==&lt;br /&gt;
&lt;br /&gt;
===Suricata parameetrite määramine===&lt;br /&gt;
&lt;br /&gt;
1. Loome logide kausta&lt;br /&gt;
&lt;br /&gt;
 mkdir /var/log/suricata&lt;br /&gt;
&lt;br /&gt;
2. Avame Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Kirjeldame kasutuses olevad operatsiooni süsteemid otsides &amp;quot;suricata.yaml&amp;quot; failist rida &amp;quot;host-os-policy&amp;quot; (VIM-i puhul saab otsimist teostada sisestades &amp;quot;/&amp;quot; ning seejärel otsitava teksti.)&lt;br /&gt;
&lt;br /&gt;
 host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&lt;br /&gt;
Kirjeldame ära aadresside grupid. Selleks otsime üles rea &amp;quot;address-groups&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 address-groups:&lt;br /&gt;
   HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
   EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Enda kirjutatud reeglid===&lt;br /&gt;
&lt;br /&gt;
1. Enda kirjutatud reeglite kasutamiseks loome faili local.rules&lt;br /&gt;
&lt;br /&gt;
 touch /etc/suricata/rules/local.rules&lt;br /&gt;
&lt;br /&gt;
Lisame local.rules faili ühe reegli&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/rules/local.rules&lt;br /&gt;
 &lt;br /&gt;
 alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&lt;br /&gt;
2. Lisame Suricata kofiguratsiooni kohalike reeglite faili.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Otsime üles rea &amp;quot;rule-files&amp;quot; ja lisame sinna alla esimese reana local.rules faili.&lt;br /&gt;
&lt;br /&gt;
 rule-files:&lt;br /&gt;
 - local.rules&lt;br /&gt;
 - botcc.rules&lt;br /&gt;
 - ciarmy.rules&lt;br /&gt;
 - compromised.rules&lt;br /&gt;
 - drop.rules&lt;br /&gt;
 - dshield.rules&lt;br /&gt;
 - emerging-activex.rules&lt;br /&gt;
 - emerging-attack_response.rules&lt;br /&gt;
 - emerging-chat.rules&lt;br /&gt;
 - emerging-current_events.rules&lt;br /&gt;
 - emerging-dns.rules&lt;br /&gt;
 - emerging-dos.rules&lt;br /&gt;
 - emerging-exploit.rules&lt;br /&gt;
 - emerging-ftp.rules&lt;br /&gt;
 ...&lt;br /&gt;
&lt;br /&gt;
3. Reegli testimiseks käivitame Suricata ning seadistame kuulama eth1 võrguliidese peale, mille eelnevalt seadistasime valimatusse režiimi.&lt;br /&gt;
&lt;br /&gt;
 suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&lt;br /&gt;
4. Pingime kliendi masinast IDS serverit&lt;br /&gt;
&lt;br /&gt;
 ping ids&lt;br /&gt;
&lt;br /&gt;
5. Kõrvale avame teise ssh ühenduse ids serverisse ja avame Suricata logi&lt;br /&gt;
&lt;br /&gt;
 tail -f /var/log/suricata/fast.log&lt;br /&gt;
&lt;br /&gt;
Näeme, et logisse lisanduvad teated reeglile vastavast liiklusest&lt;br /&gt;
&lt;br /&gt;
 05/25/2014-13:03:58.407499  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.3:8 -&amp;gt; 192.168.56.2:0&lt;br /&gt;
 05/25/2014-13:03:58.407526  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.2:0 -&amp;gt; 192.168.56.3:0&lt;br /&gt;
 05/25/2014-13:03:59.407073  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.3:8 -&amp;gt; 192.168.56.2:0&lt;br /&gt;
 05/25/2014-13:03:59.407097  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.2:0 -&amp;gt; 192.168.56.3:0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Oinkmaster üles seadmine reeglikogumike uuendamiseks===&lt;br /&gt;
&lt;br /&gt;
1. Paigaldame OinkMasteri&lt;br /&gt;
&lt;br /&gt;
 apt-get install oinkmaster&lt;br /&gt;
&lt;br /&gt;
On olemas mitmed reeglikogumikke. Praegusel juhul kasutame Emerging Threats (ET) reeglikogumikku.&lt;br /&gt;
&lt;br /&gt;
Oinkmaster peab teada, kust saab reeglikogumikku alla laadida:&lt;br /&gt;
 http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
2. Selle lingi lisamiseks avame oinkmaster.conf faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
3. Leiame üles rea ET reeglite veebilehele (vim puhul saab otsingut teostada sisestades kõigepealt &amp;quot;/&amp;quot; ning seejärel otsingu stringi):&lt;br /&gt;
&lt;br /&gt;
 /Emerging Threats&lt;br /&gt;
&lt;br /&gt;
4. Lisame hüperlingi:&lt;br /&gt;
&lt;br /&gt;
 url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast muudatuse sisse viimist näeb faili sektsiooni välja selline:&lt;br /&gt;
&lt;br /&gt;
 # Example for rules from the Emerging Threats site (previously known as Bleeding Snort).&lt;br /&gt;
 # url = http://www.emergingthreats.net/rules/emerging.rules.tar.gz&lt;br /&gt;
 # Old url:&lt;br /&gt;
 # url = http://www.bleedingsnort.com/downloads/bleeding.rules.tar.gz&lt;br /&gt;
 url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
5. Salvesta ja välju failist. Vim puhul, väljuda paoklahviga sisestus režiimist ning seejärel &amp;quot;:wq&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Uuendame reeglikogumiku:&lt;br /&gt;
&lt;br /&gt;
 cd /etc&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
7. Pärast reeglite alla laadimist ja lahti pakkimist on reeglite kaustast leitavad ka kaks faili nimedega classification. config ja reference.config. Mõlemad on vaja lisada Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Konfiguratsioonis otsime üles rea&amp;quot;classification-file&amp;quot; ning muudame ära vajalikud parameetrid. Lõpptulemusena saame: &lt;br /&gt;
&lt;br /&gt;
 classification-file: /etc/suricata/rules/classification.config&lt;br /&gt;
 reference-config-file: /etc/suricata/rules/reference.config&lt;br /&gt;
&lt;br /&gt;
8. Testimiseks käivitame suricata:&lt;br /&gt;
&lt;br /&gt;
 suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&lt;br /&gt;
9. Käivitamisel näeme, et mitmed reegli failid pole saadaval. Nende mitte kasutamiseks saame suricata.yaml faili rule-files sektsioonis lisada konkreetse reegli faili ette #.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Lisame # kahe faili ette:&lt;br /&gt;
&lt;br /&gt;
 # - emerging-icmp.rules&lt;br /&gt;
 # - dns-events.rules&lt;br /&gt;
&lt;br /&gt;
10. Salvestame ja väljume.&lt;br /&gt;
&lt;br /&gt;
11. Reeglite hilisemaks uuendamiseks käivitame käsu:&lt;br /&gt;
&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Soovituslik on reegleid tihti uuendada. ET reeglikogumikku uuendatakse korra päevas.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Automaatne uuendamine oinkmasteri abil===&lt;br /&gt;
&lt;br /&gt;
Et muuta reeglite uuendamine lihtsaks ja automaatseks, seadistame croni töö oinkmasteri automaatseks käivitamiseks.&lt;br /&gt;
&lt;br /&gt;
1. Loome reeglite varundamiseks kausta.&lt;br /&gt;
&lt;br /&gt;
 mkdir /etc/suricata/backup&lt;br /&gt;
&lt;br /&gt;
2. Lisame uue kasutaja oinkmaster&lt;br /&gt;
&lt;br /&gt;
 useradd oinkmaster&lt;br /&gt;
&lt;br /&gt;
3. Muudame mõningad failiõigused.&lt;br /&gt;
&lt;br /&gt;
 chown -R oinkmaster /etc/suricata/backup&lt;br /&gt;
 chown -R oinkmaster /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
4. Testime, kas töötab&lt;br /&gt;
&lt;br /&gt;
 su oinkmaster&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules -b /etc/suricata/backup 2&amp;gt;&amp;amp;1&lt;br /&gt;
&lt;br /&gt;
5. Kuna me tahame seda iga päev käivitada, siis lisame crontabi alla vastava töö&lt;br /&gt;
&lt;br /&gt;
 crontab -e -u oinkmaster&lt;br /&gt;
 &lt;br /&gt;
 30 00 * * * oinkmaster -o /etc/snort/rules -b /etc/snort/backup 2&amp;gt;&amp;amp;1 &amp;gt;&amp;gt; /dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Reeglikogumike optimiseerimine===&lt;br /&gt;
&lt;br /&gt;
Mida rohkem reegleid on kasutuses, seda rohkem ressurssi on vaja pakettide analüüsimiseks.&lt;br /&gt;
Seega mõtekas on keelata need reeglid, mis käivad tehnoloogiate või teenuste vastu mida asutuse infrastruktuuris ei esine.&lt;br /&gt;
&lt;br /&gt;
Kõigepealt keelame mõned üldised grupid. Selleks avame uuesti Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Otsime üles rea &amp;quot;rule-files&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
 /rule-files&lt;br /&gt;
&lt;br /&gt;
Reegli grupi keelamiseks on vaja konkreetne reegli faili välja kommenteerida, lisades rea ette #.&lt;br /&gt;
&lt;br /&gt;
Oletame, et poliitikatega on infrastruktuuris keelatud ActiveX tehnoloogia kasutamine, ei leia kasutust ftp protokoll ning ei ole ka SCADA seadmeid. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ülesanne&#039;&#039;&#039;&lt;br /&gt;
Otsida suricata.yaml failist üles sektsioon &amp;quot;rule-files:&amp;quot; ning kommenteerida välja need 3 reeglite faili mis käsitlevad neid teenuseid (Active-X; FTP; SCADA).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Üksiku või mitme reegli keelamine===&lt;br /&gt;
&lt;br /&gt;
Üksiku reegli või mitme reegli keelamiseks on vaja leida reegli sid. Seda seetõttu, et sid alusel saab reegli keelata oinkmasteri konfiguratsioonis. Sellisel juhul jääb reegel keelatuks ka pärast reeglikogumiku uuendamist.&lt;br /&gt;
&lt;br /&gt;
Antud näite puhul ütleme, et asutus on paiganud kõigi Linuxi serverite OpenSSL teegid ning seeläbi kõrvaldanud HeartBleed nimelise nõrkuse. Seega kõik reeglid, mis käsitlevad seda nõrkust võib keelata.&lt;br /&gt;
&lt;br /&gt;
1. Otsime üles kõik HeartBleedi käsitlevad reeglid.&lt;br /&gt;
&lt;br /&gt;
 cd /etc/suricata/rules&lt;br /&gt;
 grep -R &amp;quot;HeartBleed&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Leiame, et HeartBleedi käsitlevaid reegleid on 6. Kuigi väljastati 12 rida on esimesed 6 rida pärit sid-msg.map failist, kus hoitakse teadete ja reegli id vahelisi seoseid seega need võib välja jätta.&lt;br /&gt;
&lt;br /&gt;
2. Eraldame välja kõigi 6 reegli sid tunnused.&lt;br /&gt;
&lt;br /&gt;
 grep -R &amp;quot;HeartBleed&amp;quot; | grep -P -o &amp;quot;sid\:\d+&amp;quot; | grep -o -P &amp;quot;\d{2,}+&amp;quot; | tr &#039;\n&#039; &#039;,&#039; &amp;gt;&amp;gt; /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
Üleval nähtava käsuga, filtreerime reegli failidest rekursiivselt välja kõik read kus sisaldub sõna HeartBleed, seejärel eraldame nendest ridadest sid tunnused  ja puhastame read üleliigsest. Viimaks asendame tr käsu abil reavahetused komaga ja kirjutame tekkinud rea Oinkmasteri konfiguratsiooni faili lõppu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Avame Oinkmasteri konfiguratsiooni ja kerime faili lõppu. Eelmise käsuga sinna kirjutatud sid tunnused on meid ootamas.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
4. Kirjutame sid tunnuste ette parameetri &amp;quot;disablesid&amp;quot; ning rea lõppu lisame # ja kommentaari. Lõpptulemusena näeb oinkmasteri konfiguratsiooni faili viimane rida välja selline:&lt;br /&gt;
&lt;br /&gt;
 disablesid 2018377, 2018378, 2018382, 2018383, 2018388, 2018389 # Ei ole enam HeartBleedi haavatavust&lt;br /&gt;
&lt;br /&gt;
5. Salvestame ja väljume.&lt;br /&gt;
&lt;br /&gt;
6. Kui käivitame Oinkmasteri uuenduse uuesti, siis näeme millised ja kui mitu reeglit on keelatud.&lt;br /&gt;
&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Kursuse avaleht==&lt;br /&gt;
&lt;br /&gt;
[[Sissetungi tuvastuse systeemid]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Sissetungi_tuvastuse_systeemid&amp;diff=76252</id>
		<title>Sissetungi tuvastuse systeemid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Sissetungi_tuvastuse_systeemid&amp;diff=76252"/>
		<updated>2014-05-26T22:04:14Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Üldinfo=&lt;br /&gt;
&#039;&#039;&#039;Kursus on hetkel koostamisel.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Hindamisviis: Arvestus&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rangelt soovituslik aine:&#039;&#039;&#039; Operatsioonisüsteemide administreerimine ja sidumine (I233)&lt;br /&gt;
&lt;br /&gt;
==Õppejõud==&lt;br /&gt;
&lt;br /&gt;
=Eesmärk ja sisu=&lt;br /&gt;
Tutvustada sissetungi tuvastuse süsteemide (edaspidi IDS) põhimõisteid. Anda oskused nende paigaldamiseks ja haldamiseks. Kursus sisaldab teoreetilisi materjale alus- ja põhimõistete tutvustamiseks, laboratoorseid töid, mille käigus paigaldatakse IDS lahendus, teostatakse põhilisi IDS süsteemi haldustoiminguid ning simuleeritakse võrgurünnete tuvastamist. &lt;br /&gt;
&lt;br /&gt;
=Loengud=&lt;br /&gt;
&lt;br /&gt;
[[IDS systeemid - Sissejuhatus]]&lt;br /&gt;
&lt;br /&gt;
[[IDS systeemid - Reeglid ja reeglikogumikud]]&lt;br /&gt;
&lt;br /&gt;
=Praktilised ülesanded=&lt;br /&gt;
&lt;br /&gt;
[[IDS Systeemid - Labor 1]]&lt;br /&gt;
&lt;br /&gt;
=Abimaterjal=&lt;br /&gt;
&lt;br /&gt;
[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_User_Guide Suricata kasutusjuhend]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Sissetungi_tuvastuse_systeemid&amp;diff=76251</id>
		<title>Sissetungi tuvastuse systeemid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Sissetungi_tuvastuse_systeemid&amp;diff=76251"/>
		<updated>2014-05-26T22:03:23Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Üldinfo=&lt;br /&gt;
&#039;&#039;&#039;Kursus on hetkel koostamisel.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Hindamisviis: Arvestus&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rangelt soovituslik aine:&#039;&#039;&#039; Operatsioonisüsteemide administreerimine ja sidumine (I233)&lt;br /&gt;
&lt;br /&gt;
==Õppejõud==&lt;br /&gt;
&lt;br /&gt;
=Eesmärk ja sisu=&lt;br /&gt;
Tutvustada sissetungi tuvastuse süsteemide (edaspidi IDS) põhimõisteid. Anda oskused nende paigaldamiseks ja haldamiseks. Kursus sisaldab teoreetilisi materjale alus- ja põhimõistete tutvustamiseks, laboratoorseid töid, mille käigus paigaldatakse IDS lahendus, teostatakse põhilisi IDS süsteemi haldustoiminguid ning simuleeritakse võrgurünnete tuvastamist. &lt;br /&gt;
&lt;br /&gt;
=Loengud=&lt;br /&gt;
&lt;br /&gt;
[[IDS systeemid - Sissejuhatus]]&lt;br /&gt;
&lt;br /&gt;
[[IDS systeemid - Reeglid ja reeglikogumikud]]&lt;br /&gt;
&lt;br /&gt;
=Praktilised ülesanded=&lt;br /&gt;
&lt;br /&gt;
[[IDS Systeemid - Labor 1]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=IDS_S%C3%BCsteemid_-_Labor_1&amp;diff=76250</id>
		<title>IDS Süsteemid - Labor 1</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=IDS_S%C3%BCsteemid_-_Labor_1&amp;diff=76250"/>
		<updated>2014-05-26T22:03:02Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: moved IDS Süsteemid - Labor 1 to IDS Systeemid - Labor 1&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#REDIRECT [[IDS Systeemid - Labor 1]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=IDS_Systeemid_-_Labor_1&amp;diff=76249</id>
		<title>IDS Systeemid - Labor 1</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=IDS_Systeemid_-_Labor_1&amp;diff=76249"/>
		<updated>2014-05-26T22:03:02Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: moved IDS Süsteemid - Labor 1 to IDS Systeemid - Labor 1&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Labor 1=&lt;br /&gt;
&lt;br /&gt;
Labori käigus paigaldame Suricata ning testime selle töötamist.&lt;br /&gt;
&lt;br /&gt;
Seame paika reeglite uuendamise Oinkmasteri abil kasutades EmergingThreats reeglikogumikku ning optimiseerime kasutatavat reeglikogumikku.&lt;br /&gt;
&lt;br /&gt;
==Ettevalmistused Suricata paigaldamiseks==&lt;br /&gt;
&lt;br /&gt;
===Seadistame eth1 võrguliidese valimatusse režiimi===&lt;br /&gt;
&lt;br /&gt;
1. Avame faili interfaces:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
2. Lisame eth1 parameetrid:&lt;br /&gt;
&lt;br /&gt;
 auto eth1&lt;br /&gt;
 iface eth1 inet manual &lt;br /&gt;
 up ifconfig $IFACE 0.0.0.0 up&lt;br /&gt;
 up ip link set $IFACE promisc on&lt;br /&gt;
 down ip link set $IFACE promisc off &lt;br /&gt;
 down ifconfig $IFACE down&lt;br /&gt;
&lt;br /&gt;
3. Salvesta ja välju&lt;br /&gt;
&lt;br /&gt;
4. Teeme võrgu teenusele taaskäivituse&lt;br /&gt;
&lt;br /&gt;
 service networking restart&lt;br /&gt;
&lt;br /&gt;
5. Kontrollime võrguliidest.&lt;br /&gt;
&lt;br /&gt;
 ifconfig &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Käsu väljundis näeme kolmandas reas &amp;quot;UP BROADCAST RUNNING PROMISC&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
 eth1 Link encap:Ethernet HWaddr 00:0c:29:32:bf:11&lt;br /&gt;
 inet6 addr: fe80::20c:29ff:fe32:bf11/64 Scope:Link&lt;br /&gt;
 UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1 &lt;br /&gt;
 RX packets:1152 errors:0 dropped:0 overruns:0 frame:0 &lt;br /&gt;
 TX packets:62 errors:0 dropped:0 overruns:0 carrier:0 &lt;br /&gt;
 collisions:0 txqueuelen:1000 &lt;br /&gt;
 RX bytes:94351 (94.3 KB) TX bytes:17248 (17.2 KB)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Suricata paigaldus==&lt;br /&gt;
&lt;br /&gt;
1. Suricata kasutamisel Ubuntu distributsiooni peal on kõige lihtsam kasutada repositooriumi. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&lt;br /&gt;
 apt-get install python-software-properties&lt;br /&gt;
&lt;br /&gt;
2. Lisame repositooriumi ja piagaldame Suricata&lt;br /&gt;
&lt;br /&gt;
 add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install suricata&lt;br /&gt;
&lt;br /&gt;
3. Suricata uuendamiseks saame kasutada&lt;br /&gt;
&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
4. Eemaldamiseks&lt;br /&gt;
&lt;br /&gt;
 apt-get remove suricata&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Seadistamine==&lt;br /&gt;
&lt;br /&gt;
===Suricata parameetrite määramine===&lt;br /&gt;
&lt;br /&gt;
1. Loome logide kausta&lt;br /&gt;
&lt;br /&gt;
 mkdir /var/log/suricata&lt;br /&gt;
&lt;br /&gt;
2. Avame Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Kirjeldame kasutuses olevad operatsiooni süsteemid otsides &amp;quot;suricata.yaml&amp;quot; failist rida &amp;quot;host-os-policy&amp;quot; (VIM-i puhul saab otsimist teostada sisestades &amp;quot;/&amp;quot; ning seejärel otsitava teksti.)&lt;br /&gt;
&lt;br /&gt;
 host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&lt;br /&gt;
Kirjeldame ära aadresside grupid. Selleks otsime üles rea &amp;quot;address-groups&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 address-groups:&lt;br /&gt;
   HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
   EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Enda kirjutatud reeglid===&lt;br /&gt;
&lt;br /&gt;
1. Enda kirjutatud reeglite kasutamiseks loome faili local.rules&lt;br /&gt;
&lt;br /&gt;
 touch /etc/suricata/rules/local.rules&lt;br /&gt;
&lt;br /&gt;
Lisame local.rules faili ühe reegli&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/rules/local.rules&lt;br /&gt;
 &lt;br /&gt;
 alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&lt;br /&gt;
2. Lisame Suricata kofiguratsiooni kohalike reeglite faili.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Otsime üles rea &amp;quot;rule-files&amp;quot; ja lisame sinna alla esimese reana local.rules faili.&lt;br /&gt;
&lt;br /&gt;
 rule-files:&lt;br /&gt;
 - local.rules&lt;br /&gt;
 - botcc.rules&lt;br /&gt;
 - ciarmy.rules&lt;br /&gt;
 - compromised.rules&lt;br /&gt;
 - drop.rules&lt;br /&gt;
 - dshield.rules&lt;br /&gt;
 - emerging-activex.rules&lt;br /&gt;
 - emerging-attack_response.rules&lt;br /&gt;
 - emerging-chat.rules&lt;br /&gt;
 - emerging-current_events.rules&lt;br /&gt;
 - emerging-dns.rules&lt;br /&gt;
 - emerging-dos.rules&lt;br /&gt;
 - emerging-exploit.rules&lt;br /&gt;
 - emerging-ftp.rules&lt;br /&gt;
 ...&lt;br /&gt;
&lt;br /&gt;
3. Reegli testimiseks käivitame Suricata ning seadistame kuulama eth1 võrguliidese peale, mille eelnevalt seadistasime valimatusse režiimi.&lt;br /&gt;
&lt;br /&gt;
 suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&lt;br /&gt;
4. Pingime kliendi masinast IDS serverit&lt;br /&gt;
&lt;br /&gt;
 ping ids&lt;br /&gt;
&lt;br /&gt;
5. Kõrvale avame teise ssh ühenduse ids serverisse ja avame Suricata logi&lt;br /&gt;
&lt;br /&gt;
 tail -f /var/log/suricata/fast.log&lt;br /&gt;
&lt;br /&gt;
Näeme, et logisse lisanduvad teated reeglile vastavast liiklusest&lt;br /&gt;
&lt;br /&gt;
 05/25/2014-13:03:58.407499  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.3:8 -&amp;gt; 192.168.56.2:0&lt;br /&gt;
 05/25/2014-13:03:58.407526  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.2:0 -&amp;gt; 192.168.56.3:0&lt;br /&gt;
 05/25/2014-13:03:59.407073  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.3:8 -&amp;gt; 192.168.56.2:0&lt;br /&gt;
 05/25/2014-13:03:59.407097  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.2:0 -&amp;gt; 192.168.56.3:0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Oinkmaster üles seadmine reeglikogumike uuendamiseks===&lt;br /&gt;
&lt;br /&gt;
1. Paigaldame OinkMasteri&lt;br /&gt;
&lt;br /&gt;
 apt-get install oinkmaster&lt;br /&gt;
&lt;br /&gt;
On olemas mitmed reeglikogumikke. Praegusel juhul kasutame Emerging Threats (ET) reeglikogumikku.&lt;br /&gt;
&lt;br /&gt;
Oinkmaster peab teada, kust saab reeglikogumikku alla laadida:&lt;br /&gt;
 http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
2. Selle lingi lisamiseks avame oinkmaster.conf faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
3. Leiame üles rea ET reeglite veebilehele (vim puhul saab otsingut teostada sisestades kõigepealt &amp;quot;/&amp;quot; ning seejärel otsingu stringi):&lt;br /&gt;
&lt;br /&gt;
 /Emerging Threats&lt;br /&gt;
&lt;br /&gt;
4. Lisame hüperlingi:&lt;br /&gt;
&lt;br /&gt;
 url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast muudatuse sisse viimist näeb faili sektsiooni välja selline:&lt;br /&gt;
&lt;br /&gt;
 # Example for rules from the Emerging Threats site (previously known as Bleeding Snort).&lt;br /&gt;
 # url = http://www.emergingthreats.net/rules/emerging.rules.tar.gz&lt;br /&gt;
 # Old url:&lt;br /&gt;
 # url = http://www.bleedingsnort.com/downloads/bleeding.rules.tar.gz&lt;br /&gt;
 url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
5. Salvesta ja välju failist. Vim puhul, väljuda paoklahviga sisestus režiimist ning seejärel &amp;quot;:wq&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Uuendame reeglikogumiku:&lt;br /&gt;
&lt;br /&gt;
 cd /etc&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
7. Pärast reeglite alla laadimist ja lahti pakkimist on reeglite kaustast leitavad ka kaks faili nimedega classification. config ja reference.config. Mõlemad on vaja lisada Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Konfiguratsioonis otsime üles rea&amp;quot;classification-file&amp;quot; ning muudame ära vajalikud parameetrid. Lõpptulemusena saame: &lt;br /&gt;
&lt;br /&gt;
 classification-file: /etc/suricata/rules/classification.config&lt;br /&gt;
 reference-config-file: /etc/suricata/rules/reference.config&lt;br /&gt;
&lt;br /&gt;
8. Testimiseks käivitame suricata:&lt;br /&gt;
&lt;br /&gt;
 suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&lt;br /&gt;
9. Käivitamisel näeme, et mitmed reegli failid pole saadaval. Nende mitte kasutamiseks saame suricata.yaml faili rule-files sektsioonis lisada konkreetse reegli faili ette #.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Lisame # kahe faili ette:&lt;br /&gt;
&lt;br /&gt;
 # - emerging-icmp.rules&lt;br /&gt;
 # - dns-events.rules&lt;br /&gt;
&lt;br /&gt;
10. Salvestame ja väljume.&lt;br /&gt;
&lt;br /&gt;
11. Reeglite hilisemaks uuendamiseks käivitame käsu:&lt;br /&gt;
&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Soovituslik on reegleid tihti uuendada. ET reeglikogumikku uuendatakse korra päevas.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Automaatne uuendamine oinkmasteri abil===&lt;br /&gt;
&lt;br /&gt;
Et muuta reeglite uuendamine lihtsaks ja automaatseks, seadistame croni töö oinkmasteri automaatseks käivitamiseks.&lt;br /&gt;
&lt;br /&gt;
1. Loome reeglite varundamiseks kausta.&lt;br /&gt;
&lt;br /&gt;
 mkdir /etc/suricata/backup&lt;br /&gt;
&lt;br /&gt;
2. Lisame uue kasutaja oinkmaster&lt;br /&gt;
&lt;br /&gt;
 useradd oinkmaster&lt;br /&gt;
&lt;br /&gt;
3. Muudame mõningad failiõigused.&lt;br /&gt;
&lt;br /&gt;
 chown -R oinkmaster /etc/suricata/backup&lt;br /&gt;
 chown -R oinkmaster /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
4. Testime, kas töötab&lt;br /&gt;
&lt;br /&gt;
 su oinkmaster&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules -b /etc/suricata/backup 2&amp;gt;&amp;amp;1&lt;br /&gt;
&lt;br /&gt;
5. Kuna me tahame seda iga päev käivitada, siis lisame crontabi alla vastava töö&lt;br /&gt;
&lt;br /&gt;
 crontab -e -u oinkmaster&lt;br /&gt;
 &lt;br /&gt;
 30 00 * * * oinkmaster -o /etc/snort/rules -b /etc/snort/backup 2&amp;gt;&amp;amp;1 &amp;gt;&amp;gt; /dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Reeglikogumike optimiseerimine===&lt;br /&gt;
&lt;br /&gt;
Mida rohkem reegleid on kasutuses, seda rohkem ressurssi on vaja pakettide analüüsimiseks.&lt;br /&gt;
Seega mõtekas on keelata need reeglid, mis käivad tehnoloogiate või teenuste vastu mida asutuse infrastruktuuris ei esine.&lt;br /&gt;
&lt;br /&gt;
Kõigepealt keelame mõned üldised grupid. Selleks avame uuesti Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Otsime üles rea &amp;quot;rule-files&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
 /rule-files&lt;br /&gt;
&lt;br /&gt;
Reegli grupi keelamiseks on vaja konkreetne reegli faili välja kommenteerida, lisades rea ette #.&lt;br /&gt;
&lt;br /&gt;
Oletame, et poliitikatega on infrastruktuuris keelatud ActiveX tehnoloogia kasutamine, ei leia kasutust ftp protokoll ning ei ole ka SCADA seadmeid. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ülesanne&#039;&#039;&#039;&lt;br /&gt;
Otsida suricata.yaml failist üles sektsioon &amp;quot;rule-files:&amp;quot; ning kommenteerida välja need 3 reeglite faili mis käsitlevad neid teenuseid (Active-X; FTP; SCADA).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Üksiku või mitme reegli keelamine===&lt;br /&gt;
&lt;br /&gt;
Üksiku reegli või mitme reegli keelamiseks on vaja leida reegli sid. Seda seetõttu, et sid alusel saab reegli keelata oinkmasteri konfiguratsioonis. Sellisel juhul jääb reegel keelatuks ka pärast reeglikogumiku uuendamist.&lt;br /&gt;
&lt;br /&gt;
Antud näite puhul ütleme, et asutus on paiganud kõigi Linuxi serverite OpenSSL teegid ning seeläbi kõrvaldanud HeartBleed nimelise nõrkuse. Seega kõik reeglid, mis käsitlevad seda nõrkust võib keelata.&lt;br /&gt;
&lt;br /&gt;
1. Otsime üles kõik HeartBleedi käsitlevad reeglid.&lt;br /&gt;
&lt;br /&gt;
 cd /etc/suricata/rules&lt;br /&gt;
 grep -R &amp;quot;HeartBleed&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Leiame, et HeartBleedi käsitlevaid reegleid on 6. Kuigi väljastati 12 rida on esimesed 6 rida pärit sid-msg.map failist, kus hoitakse teadete ja reegli id vahelisi seoseid seega need võib välja jätta.&lt;br /&gt;
&lt;br /&gt;
2. Eraldame välja kõigi 6 reegli sid tunnused.&lt;br /&gt;
&lt;br /&gt;
 grep -R &amp;quot;HeartBleed&amp;quot; | grep -P -o &amp;quot;sid\:\d+&amp;quot; | grep -o -P &amp;quot;\d{2,}+&amp;quot; | tr &#039;\n&#039; &#039;,&#039; &amp;gt;&amp;gt; /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
Üleval nähtava käsuga, filtreerime reegli failidest rekursiivselt välja kõik read kus sisaldub sõna HeartBleed, seejärel eraldame nendest ridadest sid tunnused  ja puhastame read üleliigsest. Viimaks asendame tr käsu abil reavahetused komaga ja kirjutame tekkinud rea Oinkmasteri konfiguratsiooni faili lõppu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Avame Oinkmasteri konfiguratsiooni ja kerime faili lõppu. Eelmise käsuga sinna kirjutatud sid tunnused on meid ootamas.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
4. Kirjutame sid tunnuste ette parameetri &amp;quot;disablesid&amp;quot; ning rea lõppu lisame # ja kommentaari. Lõpptulemusena näeb oinkmasteri konfiguratsiooni faili viimane rida välja selline:&lt;br /&gt;
&lt;br /&gt;
 disablesid 2018377, 2018378, 2018382, 2018383, 2018388, 2018389 # Ei ole enam HeartBleedi haavatavust&lt;br /&gt;
&lt;br /&gt;
5. Salvestame ja väljume.&lt;br /&gt;
&lt;br /&gt;
6. Kui käivitame Oinkmasteri uuenduse uuesti, siis näeme millised ja kui mitu reeglit on keelatud.&lt;br /&gt;
&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Kursuse avaleht==&lt;br /&gt;
&lt;br /&gt;
[[Sissetungi tuvastuse systeemid]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=IDS_s%C3%BCsteemid_-_Reeglid_ja_reeglikogumikud&amp;diff=76248</id>
		<title>IDS süsteemid - Reeglid ja reeglikogumikud</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=IDS_s%C3%BCsteemid_-_Reeglid_ja_reeglikogumikud&amp;diff=76248"/>
		<updated>2014-05-26T22:02:48Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: moved IDS süsteemid - Reeglid ja reeglikogumikud to IDS systeemid - Reeglid ja reeglikogumikud&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#REDIRECT [[IDS systeemid - Reeglid ja reeglikogumikud]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=IDS_systeemid_-_Reeglid_ja_reeglikogumikud&amp;diff=76247</id>
		<title>IDS systeemid - Reeglid ja reeglikogumikud</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=IDS_systeemid_-_Reeglid_ja_reeglikogumikud&amp;diff=76247"/>
		<updated>2014-05-26T22:02:48Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: moved IDS süsteemid - Reeglid ja reeglikogumikud to IDS systeemid - Reeglid ja reeglikogumikud&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Reeglid ja reeglikogumikud=&lt;br /&gt;
&lt;br /&gt;
Reeglid mängivad väga suurt rolli Suricata puhul. Enamustel juhtudel kasutatakse juba saada olevaid tasuta või tasulisi reeglikogumikke. Kõige populaarsemad on Emerging Threats, Emerging Threats Pro ja Source fire poolt välja antav VRT.&lt;br /&gt;
Kõigepealt käsitleme reeglite struktuuri ja nende loomist ning seejärel vaatame üle reeglikogumike lisamise ja haldamise.&lt;br /&gt;
&lt;br /&gt;
==Reeglid==&lt;br /&gt;
 Reeglid koosnevad kolmest komponendist:&lt;br /&gt;
 Tegevus, päis, valikud ehk action, header, rule-options.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
[[File: Suricata_Intro_sig.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis 1. [[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Rules Näide Suricata reeglist]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Tegevus ehk action===&lt;br /&gt;
Paketi reeglile vastamisel teostatakse selle komponendi alusel üks neljast tegevusest:&lt;br /&gt;
*Pass - Kui pakett vastab reeglile, siis paketi kontrollimine ülejäänud reeglite vastu jäetakse vahele.&lt;br /&gt;
*Drop - Oluline ainult IPS režiimid puhul. Reeglile vastamisel ei saadeta paketti edasi ning genereeritakse teade Suricata logisse.&lt;br /&gt;
*Reject - Reeglile vastamisel lükatakse pakett tagasi. Nii saatjale kui saadetavale saadetakse TCP ühenduse puhul Reset pakett ning muude protokollide puhul ICMP veateade. Genereeritakse ka teade ning  IPS puhul lisandub Drop tegevuse täitmine.&lt;br /&gt;
*Alert - Reeglile vastamisel genereeritakse teade.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Päis ehk header===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Protokoll&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Tegevusele järgneva võtmesõnaga tähistatakse, millist protokolli antud reegel käsitleb. Ülevalpoole olevas näites on selleks TCP. Valida on 4 valiku vahel: tcp, udp, icm, ip. Ip tähistab ükskõik millist liiklust. Suricata puhul on lisanduvateks võtmesõnadeks: http, tls, ftp, smb ja dns.&lt;br /&gt;
Kui signatuuris on defineeritud kindel protokoll siis pakett saab reeglile vastata ainult juhul kui kasutatav protokoll ka vastab.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Allikas ja sihtpunkt&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Mõlema puhul saab määrata võrgu aadressid. Kasutada võib nii IPv4 kui ka IPv6.&lt;br /&gt;
Kasutatavad lisa parameetrid on “!” ehk siis not. Näiteks “! 127.0.0.1” tähistab, et kõik aadressid peale selle.&lt;br /&gt;
Nurksulgudega (“[ ]”) saab aadresse grupeerida. Näiteks: ! [1.1.1.1, 1.1.1.2] tähistab, et kõik võrguaadressid peale nende kahe. &lt;br /&gt;
&lt;br /&gt;
Konfiguratsioonis saab seadistada ka lisa parameetreid nagu $HOME_NET ehk alamvõrgud mis on sisevõrgus kasutusel ja $EXTERNAL_NET ehk väline võrk. $EXTERNAL_NET puhul on populaarne seadistada väärtuseks !$HOME_NET ehk siis kõik aadressid peale sisevõrgu aadresside(Mitte kasutada $EXTERNAL_NET parameetrit kui $HOME_NET väärtuseks on “any”).&lt;br /&gt;
&lt;br /&gt;
Mõningad näited [[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Rules Suricata dokumentatsioonist]]:&lt;br /&gt;
&lt;br /&gt;
 ! 1.1.1.1                       (Every IP address but 1.1.1.1)&lt;br /&gt;
 ![1.1.1.1, 1.1.1.2]             (Every IP address but 1.1.1.1 and 1.1.1.2)    &lt;br /&gt;
 $HOME_NET                       (Your setting of HOME_NET in yaml)&lt;br /&gt;
 [$EXTERNAL_NET, !$HOME_NET]     (EXTERNAL_NET and not HOME_NET)&lt;br /&gt;
 [10.0.0.0/24, !10.0.0.5]        (10.0.0.0/24 except for 10.0.0.5) &lt;br /&gt;
 […..,[....]]&lt;br /&gt;
 […. ,![.....]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Allika ja sihtpunkti aadresside juurde saab defineerida ka pordi. Tüüpiliselt on allika port op.süsteemi poolt automaatselt valitud ja seetõttu on tavaliselt reeglites seatud allika pordiks “any”. Seda määrab ka kasutatav protokoll. Samamoodi nagu aadresside puhul on ka portide puhul võimalik kasutada lisa parameetreid:&lt;br /&gt;
&lt;br /&gt;
“!” - eitus/erand&lt;br /&gt;
&lt;br /&gt;
“:” - vahemik&lt;br /&gt;
&lt;br /&gt;
“[ ]” - millised osad kuuluvad kokku&lt;br /&gt;
&lt;br /&gt;
“,” - eraldamiseks&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Näited:&lt;br /&gt;
 [80, 81, 82]    (port 80, 81 and 82)&lt;br /&gt;
 [80: 82]        (Range from 80 till 82)&lt;br /&gt;
 [1024: ]        (From 1024 till the highest port-number)&lt;br /&gt;
 !80             (Every port but 80)&lt;br /&gt;
 [80:100,!99]    (Range from 80 till 100 but 99 excluded)&lt;br /&gt;
 [1:80,![2,4]]&lt;br /&gt;
 [….[.....]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kõigi reeglite puhul määratakse kõige pealt allika aadress ja port, seejärel pannakse paika liikluse suund ning suunale järgneb sihtpunkt.&lt;br /&gt;
Suuna saab määrata kahel viisil: &lt;br /&gt;
&lt;br /&gt;
 “-&amp;gt;” - tähistab ühe suunalist liiklust.&lt;br /&gt;
 Näiteks: “allikas -&amp;gt; sihtpunkt” mida illustreerib reegel “alert tcp 1.2.3.4 1024 -&amp;gt; 5.6.7.8 80”&lt;br /&gt;
 Reegel vastab juhul kui liiklus on aadressilt 1.2.3.4 aadressile 5.6.7.8.&lt;br /&gt;
&lt;br /&gt;
 “&amp;lt;&amp;gt;” - reegel kehtib mõlema suunalise liikluse korral.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Valikud===&lt;br /&gt;
&lt;br /&gt;
Valikutel on kindel Unixi maailmast tuttav &amp;quot;võti: väärtus&amp;quot; formaat:&lt;br /&gt;
 name: settings;&lt;br /&gt;
&lt;br /&gt;
Mõnel juhul järgneb nimele kohe semikoolon. Näiteks parameeter “nocase;”&lt;br /&gt;
&lt;br /&gt;
On olemas spetsiifilised sätted metaandmete, päiste, paketi sisu ning paketivoogude kohta:&lt;br /&gt;
&lt;br /&gt;
[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Meta-settings Metaandmete sätted]]&lt;br /&gt;
&lt;br /&gt;
[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Payload_keywords Lasti võtmesõnad]]&lt;br /&gt;
&lt;br /&gt;
[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/HTTP-keywords HTTP võtmesõnad]]&lt;br /&gt;
&lt;br /&gt;
[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/DNS-keywords DNS võtmesõnad]]&lt;br /&gt;
&lt;br /&gt;
[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Flow-keywords Flow võtmesõnad]]&lt;br /&gt;
&lt;br /&gt;
[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/IPReputationRules IP Reputatsiooni reeglid]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Reegli ehitamine==&lt;br /&gt;
Tundes neid põhilisi komponente saame ehitada oma reegli. Oletame, et me tahame ehitada reegli mis genereeriks teate teatud veebilehe poole pöördumisel välisvõrgust. Veebiserver ise asub sisevõrgus.&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul määrame esmalt tegevuse tüübiks teade. Protokolliks määrame http. Allikaks on $EXTERNAL_NET ning sihtpunktiks on $HOME_NET ja port on 80. Järgnevad reegli valikud mis ümbritsetakse sulgudega. &lt;br /&gt;
&lt;br /&gt;
Esmalt määrame teate:&lt;br /&gt;
 msg:“Otsitud liiklus”;&lt;br /&gt;
Kui pakett vastab reeglile siis teade kuvatakse koos muude andmetega&lt;br /&gt;
Suricata logis.&lt;br /&gt;
&lt;br /&gt;
Järgnevalt määrame paketivoo:&lt;br /&gt;
 flow:established,to_server;&lt;br /&gt;
Sellega määrame, et paketivoog on alustatud ning suunaga serveri poole&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Määrame http päringust otsitava stringi(käesoleval juhul on veebilehe nimi “secret_page.html”):&lt;br /&gt;
 content:”/secret_page.html”; http_uri;&lt;br /&gt;
Sellega määrame, et otsitav string on secret_page.html ning see peab sisalduma URIs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Siia juurde määrame ka tüübi ning viite:&lt;br /&gt;
 classtype:trojan-activity;&lt;br /&gt;
 reference: url, www.example.com/viide;&lt;br /&gt;
Tüüpe on palju erinevaid ja võib ise kirjutatud reegli puhul olla enda valitud.&lt;br /&gt;
&lt;br /&gt;
Viide on tavaliselt hüperlink mõne antud nõrkuse kirjeldust sisaldavale veebisaidile.&lt;br /&gt;
Suricata puhul on selleks tihtipeale: http://doc.emergingthreats.net/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lõpuks määrame ka reegli id ja versiooni numbrid:&lt;br /&gt;
 sid:123;&lt;br /&gt;
 rev:1;&lt;br /&gt;
Tavaks on, et id on enne versiooni ja nad on kaks viimast parameetrit.&lt;br /&gt;
ID nagu ikka on unikaalne numbriline väärtus.&lt;br /&gt;
Reegli muutmisel versiooni numbrit suurendatakse.&lt;br /&gt;
&lt;br /&gt;
Nüüd on komponendid paigas ja aeg reegel kokku panna:&lt;br /&gt;
&lt;br /&gt;
 alert http $EXTERNAL_NET any -&amp;gt; $HOME_NET 80 (msg:“Otsitud liiklus”; flow:established,to_server; content:”/secret_page.html”; &lt;br /&gt;
http_uri; classtype:trojan-activity; reference: url, www.example.com/viide;&lt;br /&gt;
sid:123; rev:1;)&lt;br /&gt;
&lt;br /&gt;
==Reeglikogumikud==&lt;br /&gt;
&lt;br /&gt;
Signatuuri põhised IDS lahendused sarnanevad antiviirustele selles, et ka nemad suudavad tuvastada ainult asju mille jaoks neil on reegel olemas. Suricata ja Snordi mõlema puhul on avalikult kätte saadavad reeglite kogumikud, mida täiendatakse pidevalt.&lt;br /&gt;
Suricata puhul on selleks [[http://www.emergingthreats.net/ Emerging Threats]] (edaspidi ET) ning Snordi puhul [[http://www.snort.org/snort-rules VRT]] reeglid.&lt;br /&gt;
&lt;br /&gt;
ET kogumikku uuendatakse kord päevas ning VRT kogumikku kuni mitu korda nädalas.&lt;br /&gt;
Kogumikud on siiski mõlema toote puhul kasutatavad, tänu mõlema lahenduse sarnasusele reeglite aspektis. &lt;br /&gt;
Mõlemast on saadaval ka tasulised versioonid ning tasulisi versioone leidub turul teisigi. Tasuliste reeglikogumike eelisteks on tavaliselt kas suurem reeglite arv või lühem uuendamise intervall.&lt;br /&gt;
&lt;br /&gt;
Reeglikogumikke on võimalik lisada käsitsi, kuid palju optimaalsem ja mugavam lahendus on kasutada mõnda selleks mõeldud tarkvara. Populaarseimad on [[https://code.google.com/p/pulledpork/ PulledPork]] ja [[http://oinkmaster.sourceforge.net/ Oinkmaster]]. &lt;br /&gt;
&lt;br /&gt;
Antud kursuse praktiliste ülesannete raames kasutame Emerging Threats reeglikogumikku ja halduseks Oinkmasterit.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Kursuse avaleht==&lt;br /&gt;
&lt;br /&gt;
[[Sissetungi tuvastuse systeemid]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=IDS_s%C3%BCsteemid_-_Sissejuhatus&amp;diff=76246</id>
		<title>IDS süsteemid - Sissejuhatus</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=IDS_s%C3%BCsteemid_-_Sissejuhatus&amp;diff=76246"/>
		<updated>2014-05-26T22:02:20Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: moved IDS süsteemid - Sissejuhatus to IDS systeemid - Sissejuhatus&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#REDIRECT [[IDS systeemid - Sissejuhatus]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=IDS_systeemid_-_Sissejuhatus&amp;diff=76245</id>
		<title>IDS systeemid - Sissejuhatus</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=IDS_systeemid_-_Sissejuhatus&amp;diff=76245"/>
		<updated>2014-05-26T22:02:20Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: moved IDS süsteemid - Sissejuhatus to IDS systeemid - Sissejuhatus&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
IDS ehk sissetungi tuvastuse süsteem on tehnoloogiline lahendus arvutivõrgu monitoorimiseks infoturbe tagamise eesmärgil.&lt;br /&gt;
IDS lahendusi võib jagada kahte suurde gruppi:&lt;br /&gt;
NIDS - Network intrusion detection system ehk võrgu põhine sissetungi tuvastuse süsteem&lt;br /&gt;
HIDS - Host based intrusion detection system ehk seadme põhine sissetungi tuvastuse süsteem&lt;br /&gt;
&lt;br /&gt;
==HIDS==&lt;br /&gt;
HIDS lahendused on vähem levinud kuid viimasel ajal on mõned antiviiruse tarkvarad hakanud seda ühe komponendinda kasutama. Avatud lähtekoodiga lahendustest on üks levinumaid OSSEC.&lt;br /&gt;
HIDS lahenduste eesmärgiks on teatud kriitiliste süsteemi osade jälgimine. Nende hulka kuuluvad näiteks “RunOnce” registrivõtmed Windowsi puhul ja erinevad ajutiste failide kaustad ehk populaarsed kohad kas pahavara failide hoidmiseks või püsivuse tagamiseks. OSSEC puhul on võimalik defineerida poliitikad, et milliseid faile, kaustu ja registri võtmeid jälgida &lt;br /&gt;
Käesoleva kursuse raamidest jääb nende lahenduste lähem tutvustus välja.&lt;br /&gt;
&lt;br /&gt;
==NIDS==&lt;br /&gt;
Tüüpiliselt mõeldakse tavakasutuses IDS lahenduste all just NIDS tüüpi lahendusi. Populaarsemate näidetena võib välja tuua Snort, Suricata ja Bro. Kursuse raames käib teoreetiline ja praktiline materjal Suricata kohta ning lihtsuse mõttes on edaspidi väljendi IDS all mõeldud just Suricatat ehk NIDS tüüpi lahendust.&lt;br /&gt;
&lt;br /&gt;
IDS poole suunatakse koopia võrguliiklusest mida seejärel IDS analüüsib paketi haaval reeglite kogumiku vastu. Leides vaste väljastatakse selle kohta vastav teade.&lt;br /&gt;
&lt;br /&gt;
IPS ehk intrusion prevention system(sissetungi takistuse režiim) on spetsiaalne konfiguratsioon IDS puhul, kus võrguliiklust mitte ei kopeerita vaid suunatakse läbi lahenduse ja sellisel juhul on lahendus võimeline automaatselt liiklust blokeerida.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Võrgu kuulamine==&lt;br /&gt;
&lt;br /&gt;
IDS jaoks seadistatakse seadmele üks võrguliides valimatus(promiscuous) režiimis. Selle võrguliidese vastu suunatakse ka kogu võrgu liiklus. Sellises režiimis võrgu liides võtab valimatult vastu kõik paketid mis talle nähtavad on.&lt;br /&gt;
Võrgu liikluse suunamiseks on kõige tavalisemalt kas võrgukommutaatoris üles seatud pordi peegeldamine(port mirroring) või on kasutatud mingit sorti tap lahendust. Virtuaalkeskkondades kasutatakse ka SPAN tüüpi võrgu seadistust. VMWare keskkonnas tähendab see näiteks võrguliidese liitmist VLAN-i mille ID on 4096. VIrtualBoxi puhul piisab virtuaalmasina võrguliidese seadmisest valimatusse režiimi.&lt;br /&gt;
IDS protsess käivitatakse parameetriga mis deklareerib millise pordi pealt tulevat liiklust peab kuulama.&lt;br /&gt;
&lt;br /&gt;
[[File:Suricata_pcap_auto_pipeline_v1.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis 1. Paketi liikumine. [[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Packet_Pipeline Suricata arendajate dokumentatsioon]]&lt;br /&gt;
&lt;br /&gt;
Sokli tüüp&lt;br /&gt;
IDS on võimalik seadistada kasutama kolme erinevat sokli tüüpi (järjestatud jõudluse järgi):&lt;br /&gt;
&lt;br /&gt;
*pcap&lt;br /&gt;
*af_packet&lt;br /&gt;
*pf_ring&lt;br /&gt;
&lt;br /&gt;
Väiksema koormusega võrguliikluse sõlmes piisab pcap sokkli kasutamisest. Sellisel juhul eraldi seadistamist teha ei ole vaja. Suurte koormuste puhul on mõistlik seadistada Suricata kasutama pf_ring tüüpi võrgu soklit.&lt;br /&gt;
&lt;br /&gt;
==Kursuse avaleht==&lt;br /&gt;
[[Sissetungi tuvastuse systeemid]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=IDS_Systeemid_-_Labor_1&amp;diff=76244</id>
		<title>IDS Systeemid - Labor 1</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=IDS_Systeemid_-_Labor_1&amp;diff=76244"/>
		<updated>2014-05-26T22:02:06Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: /* Kursuse avaleht */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Labor 1=&lt;br /&gt;
&lt;br /&gt;
Labori käigus paigaldame Suricata ning testime selle töötamist.&lt;br /&gt;
&lt;br /&gt;
Seame paika reeglite uuendamise Oinkmasteri abil kasutades EmergingThreats reeglikogumikku ning optimiseerime kasutatavat reeglikogumikku.&lt;br /&gt;
&lt;br /&gt;
==Ettevalmistused Suricata paigaldamiseks==&lt;br /&gt;
&lt;br /&gt;
===Seadistame eth1 võrguliidese valimatusse režiimi===&lt;br /&gt;
&lt;br /&gt;
1. Avame faili interfaces:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
2. Lisame eth1 parameetrid:&lt;br /&gt;
&lt;br /&gt;
 auto eth1&lt;br /&gt;
 iface eth1 inet manual &lt;br /&gt;
 up ifconfig $IFACE 0.0.0.0 up&lt;br /&gt;
 up ip link set $IFACE promisc on&lt;br /&gt;
 down ip link set $IFACE promisc off &lt;br /&gt;
 down ifconfig $IFACE down&lt;br /&gt;
&lt;br /&gt;
3. Salvesta ja välju&lt;br /&gt;
&lt;br /&gt;
4. Teeme võrgu teenusele taaskäivituse&lt;br /&gt;
&lt;br /&gt;
 service networking restart&lt;br /&gt;
&lt;br /&gt;
5. Kontrollime võrguliidest.&lt;br /&gt;
&lt;br /&gt;
 ifconfig &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Käsu väljundis näeme kolmandas reas &amp;quot;UP BROADCAST RUNNING PROMISC&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
 eth1 Link encap:Ethernet HWaddr 00:0c:29:32:bf:11&lt;br /&gt;
 inet6 addr: fe80::20c:29ff:fe32:bf11/64 Scope:Link&lt;br /&gt;
 UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1 &lt;br /&gt;
 RX packets:1152 errors:0 dropped:0 overruns:0 frame:0 &lt;br /&gt;
 TX packets:62 errors:0 dropped:0 overruns:0 carrier:0 &lt;br /&gt;
 collisions:0 txqueuelen:1000 &lt;br /&gt;
 RX bytes:94351 (94.3 KB) TX bytes:17248 (17.2 KB)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Suricata paigaldus==&lt;br /&gt;
&lt;br /&gt;
1. Suricata kasutamisel Ubuntu distributsiooni peal on kõige lihtsam kasutada repositooriumi. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&lt;br /&gt;
 apt-get install python-software-properties&lt;br /&gt;
&lt;br /&gt;
2. Lisame repositooriumi ja piagaldame Suricata&lt;br /&gt;
&lt;br /&gt;
 add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install suricata&lt;br /&gt;
&lt;br /&gt;
3. Suricata uuendamiseks saame kasutada&lt;br /&gt;
&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
4. Eemaldamiseks&lt;br /&gt;
&lt;br /&gt;
 apt-get remove suricata&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Seadistamine==&lt;br /&gt;
&lt;br /&gt;
===Suricata parameetrite määramine===&lt;br /&gt;
&lt;br /&gt;
1. Loome logide kausta&lt;br /&gt;
&lt;br /&gt;
 mkdir /var/log/suricata&lt;br /&gt;
&lt;br /&gt;
2. Avame Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Kirjeldame kasutuses olevad operatsiooni süsteemid otsides &amp;quot;suricata.yaml&amp;quot; failist rida &amp;quot;host-os-policy&amp;quot; (VIM-i puhul saab otsimist teostada sisestades &amp;quot;/&amp;quot; ning seejärel otsitava teksti.)&lt;br /&gt;
&lt;br /&gt;
 host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&lt;br /&gt;
Kirjeldame ära aadresside grupid. Selleks otsime üles rea &amp;quot;address-groups&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 address-groups:&lt;br /&gt;
   HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
   EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Enda kirjutatud reeglid===&lt;br /&gt;
&lt;br /&gt;
1. Enda kirjutatud reeglite kasutamiseks loome faili local.rules&lt;br /&gt;
&lt;br /&gt;
 touch /etc/suricata/rules/local.rules&lt;br /&gt;
&lt;br /&gt;
Lisame local.rules faili ühe reegli&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/rules/local.rules&lt;br /&gt;
 &lt;br /&gt;
 alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&lt;br /&gt;
2. Lisame Suricata kofiguratsiooni kohalike reeglite faili.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Otsime üles rea &amp;quot;rule-files&amp;quot; ja lisame sinna alla esimese reana local.rules faili.&lt;br /&gt;
&lt;br /&gt;
 rule-files:&lt;br /&gt;
 - local.rules&lt;br /&gt;
 - botcc.rules&lt;br /&gt;
 - ciarmy.rules&lt;br /&gt;
 - compromised.rules&lt;br /&gt;
 - drop.rules&lt;br /&gt;
 - dshield.rules&lt;br /&gt;
 - emerging-activex.rules&lt;br /&gt;
 - emerging-attack_response.rules&lt;br /&gt;
 - emerging-chat.rules&lt;br /&gt;
 - emerging-current_events.rules&lt;br /&gt;
 - emerging-dns.rules&lt;br /&gt;
 - emerging-dos.rules&lt;br /&gt;
 - emerging-exploit.rules&lt;br /&gt;
 - emerging-ftp.rules&lt;br /&gt;
 ...&lt;br /&gt;
&lt;br /&gt;
3. Reegli testimiseks käivitame Suricata ning seadistame kuulama eth1 võrguliidese peale, mille eelnevalt seadistasime valimatusse režiimi.&lt;br /&gt;
&lt;br /&gt;
 suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&lt;br /&gt;
4. Pingime kliendi masinast IDS serverit&lt;br /&gt;
&lt;br /&gt;
 ping ids&lt;br /&gt;
&lt;br /&gt;
5. Kõrvale avame teise ssh ühenduse ids serverisse ja avame Suricata logi&lt;br /&gt;
&lt;br /&gt;
 tail -f /var/log/suricata/fast.log&lt;br /&gt;
&lt;br /&gt;
Näeme, et logisse lisanduvad teated reeglile vastavast liiklusest&lt;br /&gt;
&lt;br /&gt;
 05/25/2014-13:03:58.407499  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.3:8 -&amp;gt; 192.168.56.2:0&lt;br /&gt;
 05/25/2014-13:03:58.407526  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.2:0 -&amp;gt; 192.168.56.3:0&lt;br /&gt;
 05/25/2014-13:03:59.407073  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.3:8 -&amp;gt; 192.168.56.2:0&lt;br /&gt;
 05/25/2014-13:03:59.407097  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.2:0 -&amp;gt; 192.168.56.3:0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Oinkmaster üles seadmine reeglikogumike uuendamiseks===&lt;br /&gt;
&lt;br /&gt;
1. Paigaldame OinkMasteri&lt;br /&gt;
&lt;br /&gt;
 apt-get install oinkmaster&lt;br /&gt;
&lt;br /&gt;
On olemas mitmed reeglikogumikke. Praegusel juhul kasutame Emerging Threats (ET) reeglikogumikku.&lt;br /&gt;
&lt;br /&gt;
Oinkmaster peab teada, kust saab reeglikogumikku alla laadida:&lt;br /&gt;
 http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
2. Selle lingi lisamiseks avame oinkmaster.conf faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
3. Leiame üles rea ET reeglite veebilehele (vim puhul saab otsingut teostada sisestades kõigepealt &amp;quot;/&amp;quot; ning seejärel otsingu stringi):&lt;br /&gt;
&lt;br /&gt;
 /Emerging Threats&lt;br /&gt;
&lt;br /&gt;
4. Lisame hüperlingi:&lt;br /&gt;
&lt;br /&gt;
 url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast muudatuse sisse viimist näeb faili sektsiooni välja selline:&lt;br /&gt;
&lt;br /&gt;
 # Example for rules from the Emerging Threats site (previously known as Bleeding Snort).&lt;br /&gt;
 # url = http://www.emergingthreats.net/rules/emerging.rules.tar.gz&lt;br /&gt;
 # Old url:&lt;br /&gt;
 # url = http://www.bleedingsnort.com/downloads/bleeding.rules.tar.gz&lt;br /&gt;
 url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
5. Salvesta ja välju failist. Vim puhul, väljuda paoklahviga sisestus režiimist ning seejärel &amp;quot;:wq&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Uuendame reeglikogumiku:&lt;br /&gt;
&lt;br /&gt;
 cd /etc&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
7. Pärast reeglite alla laadimist ja lahti pakkimist on reeglite kaustast leitavad ka kaks faili nimedega classification. config ja reference.config. Mõlemad on vaja lisada Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Konfiguratsioonis otsime üles rea&amp;quot;classification-file&amp;quot; ning muudame ära vajalikud parameetrid. Lõpptulemusena saame: &lt;br /&gt;
&lt;br /&gt;
 classification-file: /etc/suricata/rules/classification.config&lt;br /&gt;
 reference-config-file: /etc/suricata/rules/reference.config&lt;br /&gt;
&lt;br /&gt;
8. Testimiseks käivitame suricata:&lt;br /&gt;
&lt;br /&gt;
 suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&lt;br /&gt;
9. Käivitamisel näeme, et mitmed reegli failid pole saadaval. Nende mitte kasutamiseks saame suricata.yaml faili rule-files sektsioonis lisada konkreetse reegli faili ette #.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Lisame # kahe faili ette:&lt;br /&gt;
&lt;br /&gt;
 # - emerging-icmp.rules&lt;br /&gt;
 # - dns-events.rules&lt;br /&gt;
&lt;br /&gt;
10. Salvestame ja väljume.&lt;br /&gt;
&lt;br /&gt;
11. Reeglite hilisemaks uuendamiseks käivitame käsu:&lt;br /&gt;
&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Soovituslik on reegleid tihti uuendada. ET reeglikogumikku uuendatakse korra päevas.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Automaatne uuendamine oinkmasteri abil===&lt;br /&gt;
&lt;br /&gt;
Et muuta reeglite uuendamine lihtsaks ja automaatseks, seadistame croni töö oinkmasteri automaatseks käivitamiseks.&lt;br /&gt;
&lt;br /&gt;
1. Loome reeglite varundamiseks kausta.&lt;br /&gt;
&lt;br /&gt;
 mkdir /etc/suricata/backup&lt;br /&gt;
&lt;br /&gt;
2. Lisame uue kasutaja oinkmaster&lt;br /&gt;
&lt;br /&gt;
 useradd oinkmaster&lt;br /&gt;
&lt;br /&gt;
3. Muudame mõningad failiõigused.&lt;br /&gt;
&lt;br /&gt;
 chown -R oinkmaster /etc/suricata/backup&lt;br /&gt;
 chown -R oinkmaster /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
4. Testime, kas töötab&lt;br /&gt;
&lt;br /&gt;
 su oinkmaster&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules -b /etc/suricata/backup 2&amp;gt;&amp;amp;1&lt;br /&gt;
&lt;br /&gt;
5. Kuna me tahame seda iga päev käivitada, siis lisame crontabi alla vastava töö&lt;br /&gt;
&lt;br /&gt;
 crontab -e -u oinkmaster&lt;br /&gt;
 &lt;br /&gt;
 30 00 * * * oinkmaster -o /etc/snort/rules -b /etc/snort/backup 2&amp;gt;&amp;amp;1 &amp;gt;&amp;gt; /dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Reeglikogumike optimiseerimine===&lt;br /&gt;
&lt;br /&gt;
Mida rohkem reegleid on kasutuses, seda rohkem ressurssi on vaja pakettide analüüsimiseks.&lt;br /&gt;
Seega mõtekas on keelata need reeglid, mis käivad tehnoloogiate või teenuste vastu mida asutuse infrastruktuuris ei esine.&lt;br /&gt;
&lt;br /&gt;
Kõigepealt keelame mõned üldised grupid. Selleks avame uuesti Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Otsime üles rea &amp;quot;rule-files&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
 /rule-files&lt;br /&gt;
&lt;br /&gt;
Reegli grupi keelamiseks on vaja konkreetne reegli faili välja kommenteerida, lisades rea ette #.&lt;br /&gt;
&lt;br /&gt;
Oletame, et poliitikatega on infrastruktuuris keelatud ActiveX tehnoloogia kasutamine, ei leia kasutust ftp protokoll ning ei ole ka SCADA seadmeid. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ülesanne&#039;&#039;&#039;&lt;br /&gt;
Otsida suricata.yaml failist üles sektsioon &amp;quot;rule-files:&amp;quot; ning kommenteerida välja need 3 reeglite faili mis käsitlevad neid teenuseid (Active-X; FTP; SCADA).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Üksiku või mitme reegli keelamine===&lt;br /&gt;
&lt;br /&gt;
Üksiku reegli või mitme reegli keelamiseks on vaja leida reegli sid. Seda seetõttu, et sid alusel saab reegli keelata oinkmasteri konfiguratsioonis. Sellisel juhul jääb reegel keelatuks ka pärast reeglikogumiku uuendamist.&lt;br /&gt;
&lt;br /&gt;
Antud näite puhul ütleme, et asutus on paiganud kõigi Linuxi serverite OpenSSL teegid ning seeläbi kõrvaldanud HeartBleed nimelise nõrkuse. Seega kõik reeglid, mis käsitlevad seda nõrkust võib keelata.&lt;br /&gt;
&lt;br /&gt;
1. Otsime üles kõik HeartBleedi käsitlevad reeglid.&lt;br /&gt;
&lt;br /&gt;
 cd /etc/suricata/rules&lt;br /&gt;
 grep -R &amp;quot;HeartBleed&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Leiame, et HeartBleedi käsitlevaid reegleid on 6. Kuigi väljastati 12 rida on esimesed 6 rida pärit sid-msg.map failist, kus hoitakse teadete ja reegli id vahelisi seoseid seega need võib välja jätta.&lt;br /&gt;
&lt;br /&gt;
2. Eraldame välja kõigi 6 reegli sid tunnused.&lt;br /&gt;
&lt;br /&gt;
 grep -R &amp;quot;HeartBleed&amp;quot; | grep -P -o &amp;quot;sid\:\d+&amp;quot; | grep -o -P &amp;quot;\d{2,}+&amp;quot; | tr &#039;\n&#039; &#039;,&#039; &amp;gt;&amp;gt; /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
Üleval nähtava käsuga, filtreerime reegli failidest rekursiivselt välja kõik read kus sisaldub sõna HeartBleed, seejärel eraldame nendest ridadest sid tunnused  ja puhastame read üleliigsest. Viimaks asendame tr käsu abil reavahetused komaga ja kirjutame tekkinud rea Oinkmasteri konfiguratsiooni faili lõppu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Avame Oinkmasteri konfiguratsiooni ja kerime faili lõppu. Eelmise käsuga sinna kirjutatud sid tunnused on meid ootamas.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
4. Kirjutame sid tunnuste ette parameetri &amp;quot;disablesid&amp;quot; ning rea lõppu lisame # ja kommentaari. Lõpptulemusena näeb oinkmasteri konfiguratsiooni faili viimane rida välja selline:&lt;br /&gt;
&lt;br /&gt;
 disablesid 2018377, 2018378, 2018382, 2018383, 2018388, 2018389 # Ei ole enam HeartBleedi haavatavust&lt;br /&gt;
&lt;br /&gt;
5. Salvestame ja väljume.&lt;br /&gt;
&lt;br /&gt;
6. Kui käivitame Oinkmasteri uuenduse uuesti, siis näeme millised ja kui mitu reeglit on keelatud.&lt;br /&gt;
&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Kursuse avaleht==&lt;br /&gt;
&lt;br /&gt;
[[Sissetungi tuvastuse systeemid]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=IDS_systeemid_-_Reeglid_ja_reeglikogumikud&amp;diff=76243</id>
		<title>IDS systeemid - Reeglid ja reeglikogumikud</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=IDS_systeemid_-_Reeglid_ja_reeglikogumikud&amp;diff=76243"/>
		<updated>2014-05-26T22:01:52Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: /* Reeglikogumikud */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Reeglid ja reeglikogumikud=&lt;br /&gt;
&lt;br /&gt;
Reeglid mängivad väga suurt rolli Suricata puhul. Enamustel juhtudel kasutatakse juba saada olevaid tasuta või tasulisi reeglikogumikke. Kõige populaarsemad on Emerging Threats, Emerging Threats Pro ja Source fire poolt välja antav VRT.&lt;br /&gt;
Kõigepealt käsitleme reeglite struktuuri ja nende loomist ning seejärel vaatame üle reeglikogumike lisamise ja haldamise.&lt;br /&gt;
&lt;br /&gt;
==Reeglid==&lt;br /&gt;
 Reeglid koosnevad kolmest komponendist:&lt;br /&gt;
 Tegevus, päis, valikud ehk action, header, rule-options.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
[[File: Suricata_Intro_sig.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis 1. [[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Rules Näide Suricata reeglist]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Tegevus ehk action===&lt;br /&gt;
Paketi reeglile vastamisel teostatakse selle komponendi alusel üks neljast tegevusest:&lt;br /&gt;
*Pass - Kui pakett vastab reeglile, siis paketi kontrollimine ülejäänud reeglite vastu jäetakse vahele.&lt;br /&gt;
*Drop - Oluline ainult IPS režiimid puhul. Reeglile vastamisel ei saadeta paketti edasi ning genereeritakse teade Suricata logisse.&lt;br /&gt;
*Reject - Reeglile vastamisel lükatakse pakett tagasi. Nii saatjale kui saadetavale saadetakse TCP ühenduse puhul Reset pakett ning muude protokollide puhul ICMP veateade. Genereeritakse ka teade ning  IPS puhul lisandub Drop tegevuse täitmine.&lt;br /&gt;
*Alert - Reeglile vastamisel genereeritakse teade.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Päis ehk header===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Protokoll&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Tegevusele järgneva võtmesõnaga tähistatakse, millist protokolli antud reegel käsitleb. Ülevalpoole olevas näites on selleks TCP. Valida on 4 valiku vahel: tcp, udp, icm, ip. Ip tähistab ükskõik millist liiklust. Suricata puhul on lisanduvateks võtmesõnadeks: http, tls, ftp, smb ja dns.&lt;br /&gt;
Kui signatuuris on defineeritud kindel protokoll siis pakett saab reeglile vastata ainult juhul kui kasutatav protokoll ka vastab.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Allikas ja sihtpunkt&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Mõlema puhul saab määrata võrgu aadressid. Kasutada võib nii IPv4 kui ka IPv6.&lt;br /&gt;
Kasutatavad lisa parameetrid on “!” ehk siis not. Näiteks “! 127.0.0.1” tähistab, et kõik aadressid peale selle.&lt;br /&gt;
Nurksulgudega (“[ ]”) saab aadresse grupeerida. Näiteks: ! [1.1.1.1, 1.1.1.2] tähistab, et kõik võrguaadressid peale nende kahe. &lt;br /&gt;
&lt;br /&gt;
Konfiguratsioonis saab seadistada ka lisa parameetreid nagu $HOME_NET ehk alamvõrgud mis on sisevõrgus kasutusel ja $EXTERNAL_NET ehk väline võrk. $EXTERNAL_NET puhul on populaarne seadistada väärtuseks !$HOME_NET ehk siis kõik aadressid peale sisevõrgu aadresside(Mitte kasutada $EXTERNAL_NET parameetrit kui $HOME_NET väärtuseks on “any”).&lt;br /&gt;
&lt;br /&gt;
Mõningad näited [[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Rules Suricata dokumentatsioonist]]:&lt;br /&gt;
&lt;br /&gt;
 ! 1.1.1.1                       (Every IP address but 1.1.1.1)&lt;br /&gt;
 ![1.1.1.1, 1.1.1.2]             (Every IP address but 1.1.1.1 and 1.1.1.2)    &lt;br /&gt;
 $HOME_NET                       (Your setting of HOME_NET in yaml)&lt;br /&gt;
 [$EXTERNAL_NET, !$HOME_NET]     (EXTERNAL_NET and not HOME_NET)&lt;br /&gt;
 [10.0.0.0/24, !10.0.0.5]        (10.0.0.0/24 except for 10.0.0.5) &lt;br /&gt;
 […..,[....]]&lt;br /&gt;
 […. ,![.....]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Allika ja sihtpunkti aadresside juurde saab defineerida ka pordi. Tüüpiliselt on allika port op.süsteemi poolt automaatselt valitud ja seetõttu on tavaliselt reeglites seatud allika pordiks “any”. Seda määrab ka kasutatav protokoll. Samamoodi nagu aadresside puhul on ka portide puhul võimalik kasutada lisa parameetreid:&lt;br /&gt;
&lt;br /&gt;
“!” - eitus/erand&lt;br /&gt;
&lt;br /&gt;
“:” - vahemik&lt;br /&gt;
&lt;br /&gt;
“[ ]” - millised osad kuuluvad kokku&lt;br /&gt;
&lt;br /&gt;
“,” - eraldamiseks&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Näited:&lt;br /&gt;
 [80, 81, 82]    (port 80, 81 and 82)&lt;br /&gt;
 [80: 82]        (Range from 80 till 82)&lt;br /&gt;
 [1024: ]        (From 1024 till the highest port-number)&lt;br /&gt;
 !80             (Every port but 80)&lt;br /&gt;
 [80:100,!99]    (Range from 80 till 100 but 99 excluded)&lt;br /&gt;
 [1:80,![2,4]]&lt;br /&gt;
 [….[.....]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kõigi reeglite puhul määratakse kõige pealt allika aadress ja port, seejärel pannakse paika liikluse suund ning suunale järgneb sihtpunkt.&lt;br /&gt;
Suuna saab määrata kahel viisil: &lt;br /&gt;
&lt;br /&gt;
 “-&amp;gt;” - tähistab ühe suunalist liiklust.&lt;br /&gt;
 Näiteks: “allikas -&amp;gt; sihtpunkt” mida illustreerib reegel “alert tcp 1.2.3.4 1024 -&amp;gt; 5.6.7.8 80”&lt;br /&gt;
 Reegel vastab juhul kui liiklus on aadressilt 1.2.3.4 aadressile 5.6.7.8.&lt;br /&gt;
&lt;br /&gt;
 “&amp;lt;&amp;gt;” - reegel kehtib mõlema suunalise liikluse korral.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Valikud===&lt;br /&gt;
&lt;br /&gt;
Valikutel on kindel Unixi maailmast tuttav &amp;quot;võti: väärtus&amp;quot; formaat:&lt;br /&gt;
 name: settings;&lt;br /&gt;
&lt;br /&gt;
Mõnel juhul järgneb nimele kohe semikoolon. Näiteks parameeter “nocase;”&lt;br /&gt;
&lt;br /&gt;
On olemas spetsiifilised sätted metaandmete, päiste, paketi sisu ning paketivoogude kohta:&lt;br /&gt;
&lt;br /&gt;
[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Meta-settings Metaandmete sätted]]&lt;br /&gt;
&lt;br /&gt;
[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Payload_keywords Lasti võtmesõnad]]&lt;br /&gt;
&lt;br /&gt;
[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/HTTP-keywords HTTP võtmesõnad]]&lt;br /&gt;
&lt;br /&gt;
[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/DNS-keywords DNS võtmesõnad]]&lt;br /&gt;
&lt;br /&gt;
[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Flow-keywords Flow võtmesõnad]]&lt;br /&gt;
&lt;br /&gt;
[[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/IPReputationRules IP Reputatsiooni reeglid]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Reegli ehitamine==&lt;br /&gt;
Tundes neid põhilisi komponente saame ehitada oma reegli. Oletame, et me tahame ehitada reegli mis genereeriks teate teatud veebilehe poole pöördumisel välisvõrgust. Veebiserver ise asub sisevõrgus.&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul määrame esmalt tegevuse tüübiks teade. Protokolliks määrame http. Allikaks on $EXTERNAL_NET ning sihtpunktiks on $HOME_NET ja port on 80. Järgnevad reegli valikud mis ümbritsetakse sulgudega. &lt;br /&gt;
&lt;br /&gt;
Esmalt määrame teate:&lt;br /&gt;
 msg:“Otsitud liiklus”;&lt;br /&gt;
Kui pakett vastab reeglile siis teade kuvatakse koos muude andmetega&lt;br /&gt;
Suricata logis.&lt;br /&gt;
&lt;br /&gt;
Järgnevalt määrame paketivoo:&lt;br /&gt;
 flow:established,to_server;&lt;br /&gt;
Sellega määrame, et paketivoog on alustatud ning suunaga serveri poole&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Määrame http päringust otsitava stringi(käesoleval juhul on veebilehe nimi “secret_page.html”):&lt;br /&gt;
 content:”/secret_page.html”; http_uri;&lt;br /&gt;
Sellega määrame, et otsitav string on secret_page.html ning see peab sisalduma URIs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Siia juurde määrame ka tüübi ning viite:&lt;br /&gt;
 classtype:trojan-activity;&lt;br /&gt;
 reference: url, www.example.com/viide;&lt;br /&gt;
Tüüpe on palju erinevaid ja võib ise kirjutatud reegli puhul olla enda valitud.&lt;br /&gt;
&lt;br /&gt;
Viide on tavaliselt hüperlink mõne antud nõrkuse kirjeldust sisaldavale veebisaidile.&lt;br /&gt;
Suricata puhul on selleks tihtipeale: http://doc.emergingthreats.net/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lõpuks määrame ka reegli id ja versiooni numbrid:&lt;br /&gt;
 sid:123;&lt;br /&gt;
 rev:1;&lt;br /&gt;
Tavaks on, et id on enne versiooni ja nad on kaks viimast parameetrit.&lt;br /&gt;
ID nagu ikka on unikaalne numbriline väärtus.&lt;br /&gt;
Reegli muutmisel versiooni numbrit suurendatakse.&lt;br /&gt;
&lt;br /&gt;
Nüüd on komponendid paigas ja aeg reegel kokku panna:&lt;br /&gt;
&lt;br /&gt;
 alert http $EXTERNAL_NET any -&amp;gt; $HOME_NET 80 (msg:“Otsitud liiklus”; flow:established,to_server; content:”/secret_page.html”; &lt;br /&gt;
http_uri; classtype:trojan-activity; reference: url, www.example.com/viide;&lt;br /&gt;
sid:123; rev:1;)&lt;br /&gt;
&lt;br /&gt;
==Reeglikogumikud==&lt;br /&gt;
&lt;br /&gt;
Signatuuri põhised IDS lahendused sarnanevad antiviirustele selles, et ka nemad suudavad tuvastada ainult asju mille jaoks neil on reegel olemas. Suricata ja Snordi mõlema puhul on avalikult kätte saadavad reeglite kogumikud, mida täiendatakse pidevalt.&lt;br /&gt;
Suricata puhul on selleks [[http://www.emergingthreats.net/ Emerging Threats]] (edaspidi ET) ning Snordi puhul [[http://www.snort.org/snort-rules VRT]] reeglid.&lt;br /&gt;
&lt;br /&gt;
ET kogumikku uuendatakse kord päevas ning VRT kogumikku kuni mitu korda nädalas.&lt;br /&gt;
Kogumikud on siiski mõlema toote puhul kasutatavad, tänu mõlema lahenduse sarnasusele reeglite aspektis. &lt;br /&gt;
Mõlemast on saadaval ka tasulised versioonid ning tasulisi versioone leidub turul teisigi. Tasuliste reeglikogumike eelisteks on tavaliselt kas suurem reeglite arv või lühem uuendamise intervall.&lt;br /&gt;
&lt;br /&gt;
Reeglikogumikke on võimalik lisada käsitsi, kuid palju optimaalsem ja mugavam lahendus on kasutada mõnda selleks mõeldud tarkvara. Populaarseimad on [[https://code.google.com/p/pulledpork/ PulledPork]] ja [[http://oinkmaster.sourceforge.net/ Oinkmaster]]. &lt;br /&gt;
&lt;br /&gt;
Antud kursuse praktiliste ülesannete raames kasutame Emerging Threats reeglikogumikku ja halduseks Oinkmasterit.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Kursuse avaleht==&lt;br /&gt;
&lt;br /&gt;
[[Sissetungi tuvastuse systeemid]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=IDS_systeemid_-_Sissejuhatus&amp;diff=76242</id>
		<title>IDS systeemid - Sissejuhatus</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=IDS_systeemid_-_Sissejuhatus&amp;diff=76242"/>
		<updated>2014-05-26T22:01:24Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: /* Võrgu kuulamine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
IDS ehk sissetungi tuvastuse süsteem on tehnoloogiline lahendus arvutivõrgu monitoorimiseks infoturbe tagamise eesmärgil.&lt;br /&gt;
IDS lahendusi võib jagada kahte suurde gruppi:&lt;br /&gt;
NIDS - Network intrusion detection system ehk võrgu põhine sissetungi tuvastuse süsteem&lt;br /&gt;
HIDS - Host based intrusion detection system ehk seadme põhine sissetungi tuvastuse süsteem&lt;br /&gt;
&lt;br /&gt;
==HIDS==&lt;br /&gt;
HIDS lahendused on vähem levinud kuid viimasel ajal on mõned antiviiruse tarkvarad hakanud seda ühe komponendinda kasutama. Avatud lähtekoodiga lahendustest on üks levinumaid OSSEC.&lt;br /&gt;
HIDS lahenduste eesmärgiks on teatud kriitiliste süsteemi osade jälgimine. Nende hulka kuuluvad näiteks “RunOnce” registrivõtmed Windowsi puhul ja erinevad ajutiste failide kaustad ehk populaarsed kohad kas pahavara failide hoidmiseks või püsivuse tagamiseks. OSSEC puhul on võimalik defineerida poliitikad, et milliseid faile, kaustu ja registri võtmeid jälgida &lt;br /&gt;
Käesoleva kursuse raamidest jääb nende lahenduste lähem tutvustus välja.&lt;br /&gt;
&lt;br /&gt;
==NIDS==&lt;br /&gt;
Tüüpiliselt mõeldakse tavakasutuses IDS lahenduste all just NIDS tüüpi lahendusi. Populaarsemate näidetena võib välja tuua Snort, Suricata ja Bro. Kursuse raames käib teoreetiline ja praktiline materjal Suricata kohta ning lihtsuse mõttes on edaspidi väljendi IDS all mõeldud just Suricatat ehk NIDS tüüpi lahendust.&lt;br /&gt;
&lt;br /&gt;
IDS poole suunatakse koopia võrguliiklusest mida seejärel IDS analüüsib paketi haaval reeglite kogumiku vastu. Leides vaste väljastatakse selle kohta vastav teade.&lt;br /&gt;
&lt;br /&gt;
IPS ehk intrusion prevention system(sissetungi takistuse režiim) on spetsiaalne konfiguratsioon IDS puhul, kus võrguliiklust mitte ei kopeerita vaid suunatakse läbi lahenduse ja sellisel juhul on lahendus võimeline automaatselt liiklust blokeerida.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Võrgu kuulamine==&lt;br /&gt;
&lt;br /&gt;
IDS jaoks seadistatakse seadmele üks võrguliides valimatus(promiscuous) režiimis. Selle võrguliidese vastu suunatakse ka kogu võrgu liiklus. Sellises režiimis võrgu liides võtab valimatult vastu kõik paketid mis talle nähtavad on.&lt;br /&gt;
Võrgu liikluse suunamiseks on kõige tavalisemalt kas võrgukommutaatoris üles seatud pordi peegeldamine(port mirroring) või on kasutatud mingit sorti tap lahendust. Virtuaalkeskkondades kasutatakse ka SPAN tüüpi võrgu seadistust. VMWare keskkonnas tähendab see näiteks võrguliidese liitmist VLAN-i mille ID on 4096. VIrtualBoxi puhul piisab virtuaalmasina võrguliidese seadmisest valimatusse režiimi.&lt;br /&gt;
IDS protsess käivitatakse parameetriga mis deklareerib millise pordi pealt tulevat liiklust peab kuulama.&lt;br /&gt;
&lt;br /&gt;
[[File:Suricata_pcap_auto_pipeline_v1.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis 1. Paketi liikumine. [[https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Packet_Pipeline Suricata arendajate dokumentatsioon]]&lt;br /&gt;
&lt;br /&gt;
Sokli tüüp&lt;br /&gt;
IDS on võimalik seadistada kasutama kolme erinevat sokli tüüpi (järjestatud jõudluse järgi):&lt;br /&gt;
&lt;br /&gt;
*pcap&lt;br /&gt;
*af_packet&lt;br /&gt;
*pf_ring&lt;br /&gt;
&lt;br /&gt;
Väiksema koormusega võrguliikluse sõlmes piisab pcap sokkli kasutamisest. Sellisel juhul eraldi seadistamist teha ei ole vaja. Suurte koormuste puhul on mõistlik seadistada Suricata kasutama pf_ring tüüpi võrgu soklit.&lt;br /&gt;
&lt;br /&gt;
==Kursuse avaleht==&lt;br /&gt;
[[Sissetungi tuvastuse systeemid]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Sissetungi_tuvastuse_s%C3%BCsteemid&amp;diff=76241</id>
		<title>Sissetungi tuvastuse süsteemid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Sissetungi_tuvastuse_s%C3%BCsteemid&amp;diff=76241"/>
		<updated>2014-05-26T22:00:46Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: moved Sissetungi tuvastuse süsteemid to Sissetungi tuvastuse systeemid:&amp;amp;#32;Kodeerimise viga ü tähe kasutamisel&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#REDIRECT [[Sissetungi tuvastuse systeemid]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Sissetungi_tuvastuse_systeemid&amp;diff=76240</id>
		<title>Sissetungi tuvastuse systeemid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Sissetungi_tuvastuse_systeemid&amp;diff=76240"/>
		<updated>2014-05-26T22:00:46Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: moved Sissetungi tuvastuse süsteemid to Sissetungi tuvastuse systeemid:&amp;amp;#32;Kodeerimise viga ü tähe kasutamisel&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Üldinfo=&lt;br /&gt;
&#039;&#039;&#039;Kursus on hetkel koostamisel.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Hindamisviis: Arvestus&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rangelt soovituslik aine:&#039;&#039;&#039; Operatsioonisüsteemide administreerimine ja sidumine (I233)&lt;br /&gt;
&lt;br /&gt;
==Õppejõud==&lt;br /&gt;
&lt;br /&gt;
=Eesmärk ja sisu=&lt;br /&gt;
Tutvustada sissetungi tuvastuse süsteemide (edaspidi IDS) põhimõisteid. Anda oskused nende paigaldamiseks ja haldamiseks. Kursus sisaldab teoreetilisi materjale alus- ja põhimõistete tutvustamiseks, laboratoorseid töid, mille käigus paigaldatakse IDS lahendus, teostatakse põhilisi IDS süsteemi haldustoiminguid ning simuleeritakse võrgurünnete tuvastamist. &lt;br /&gt;
&lt;br /&gt;
=Loengud=&lt;br /&gt;
&lt;br /&gt;
[[IDS süsteemid - Sissejuhatus]]&lt;br /&gt;
&lt;br /&gt;
[[IDS süsteemid - Reeglid ja reeglikogumikud]]&lt;br /&gt;
&lt;br /&gt;
=Praktilised ülesanded=&lt;br /&gt;
&lt;br /&gt;
[[IDS Süsteemid - Labor 1]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=IDS_Systeemid_-_Labor_1&amp;diff=76239</id>
		<title>IDS Systeemid - Labor 1</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=IDS_Systeemid_-_Labor_1&amp;diff=76239"/>
		<updated>2014-05-26T21:56:23Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Labor 1=&lt;br /&gt;
&lt;br /&gt;
Labori käigus paigaldame Suricata ning testime selle töötamist.&lt;br /&gt;
&lt;br /&gt;
Seame paika reeglite uuendamise Oinkmasteri abil kasutades EmergingThreats reeglikogumikku ning optimiseerime kasutatavat reeglikogumikku.&lt;br /&gt;
&lt;br /&gt;
==Ettevalmistused Suricata paigaldamiseks==&lt;br /&gt;
&lt;br /&gt;
===Seadistame eth1 võrguliidese valimatusse režiimi===&lt;br /&gt;
&lt;br /&gt;
1. Avame faili interfaces:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
2. Lisame eth1 parameetrid:&lt;br /&gt;
&lt;br /&gt;
 auto eth1&lt;br /&gt;
 iface eth1 inet manual &lt;br /&gt;
 up ifconfig $IFACE 0.0.0.0 up&lt;br /&gt;
 up ip link set $IFACE promisc on&lt;br /&gt;
 down ip link set $IFACE promisc off &lt;br /&gt;
 down ifconfig $IFACE down&lt;br /&gt;
&lt;br /&gt;
3. Salvesta ja välju&lt;br /&gt;
&lt;br /&gt;
4. Teeme võrgu teenusele taaskäivituse&lt;br /&gt;
&lt;br /&gt;
 service networking restart&lt;br /&gt;
&lt;br /&gt;
5. Kontrollime võrguliidest.&lt;br /&gt;
&lt;br /&gt;
 ifconfig &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Käsu väljundis näeme kolmandas reas &amp;quot;UP BROADCAST RUNNING PROMISC&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
 eth1 Link encap:Ethernet HWaddr 00:0c:29:32:bf:11&lt;br /&gt;
 inet6 addr: fe80::20c:29ff:fe32:bf11/64 Scope:Link&lt;br /&gt;
 UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1 &lt;br /&gt;
 RX packets:1152 errors:0 dropped:0 overruns:0 frame:0 &lt;br /&gt;
 TX packets:62 errors:0 dropped:0 overruns:0 carrier:0 &lt;br /&gt;
 collisions:0 txqueuelen:1000 &lt;br /&gt;
 RX bytes:94351 (94.3 KB) TX bytes:17248 (17.2 KB)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Suricata paigaldus==&lt;br /&gt;
&lt;br /&gt;
1. Suricata kasutamisel Ubuntu distributsiooni peal on kõige lihtsam kasutada repositooriumi. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&lt;br /&gt;
 apt-get install python-software-properties&lt;br /&gt;
&lt;br /&gt;
2. Lisame repositooriumi ja piagaldame Suricata&lt;br /&gt;
&lt;br /&gt;
 add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install suricata&lt;br /&gt;
&lt;br /&gt;
3. Suricata uuendamiseks saame kasutada&lt;br /&gt;
&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
4. Eemaldamiseks&lt;br /&gt;
&lt;br /&gt;
 apt-get remove suricata&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Seadistamine==&lt;br /&gt;
&lt;br /&gt;
===Suricata parameetrite määramine===&lt;br /&gt;
&lt;br /&gt;
1. Loome logide kausta&lt;br /&gt;
&lt;br /&gt;
 mkdir /var/log/suricata&lt;br /&gt;
&lt;br /&gt;
2. Avame Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Kirjeldame kasutuses olevad operatsiooni süsteemid otsides &amp;quot;suricata.yaml&amp;quot; failist rida &amp;quot;host-os-policy&amp;quot; (VIM-i puhul saab otsimist teostada sisestades &amp;quot;/&amp;quot; ning seejärel otsitava teksti.)&lt;br /&gt;
&lt;br /&gt;
 host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&lt;br /&gt;
Kirjeldame ära aadresside grupid. Selleks otsime üles rea &amp;quot;address-groups&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 address-groups:&lt;br /&gt;
   HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
   EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Enda kirjutatud reeglid===&lt;br /&gt;
&lt;br /&gt;
1. Enda kirjutatud reeglite kasutamiseks loome faili local.rules&lt;br /&gt;
&lt;br /&gt;
 touch /etc/suricata/rules/local.rules&lt;br /&gt;
&lt;br /&gt;
Lisame local.rules faili ühe reegli&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/rules/local.rules&lt;br /&gt;
 &lt;br /&gt;
 alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&lt;br /&gt;
2. Lisame Suricata kofiguratsiooni kohalike reeglite faili.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Otsime üles rea &amp;quot;rule-files&amp;quot; ja lisame sinna alla esimese reana local.rules faili.&lt;br /&gt;
&lt;br /&gt;
 rule-files:&lt;br /&gt;
 - local.rules&lt;br /&gt;
 - botcc.rules&lt;br /&gt;
 - ciarmy.rules&lt;br /&gt;
 - compromised.rules&lt;br /&gt;
 - drop.rules&lt;br /&gt;
 - dshield.rules&lt;br /&gt;
 - emerging-activex.rules&lt;br /&gt;
 - emerging-attack_response.rules&lt;br /&gt;
 - emerging-chat.rules&lt;br /&gt;
 - emerging-current_events.rules&lt;br /&gt;
 - emerging-dns.rules&lt;br /&gt;
 - emerging-dos.rules&lt;br /&gt;
 - emerging-exploit.rules&lt;br /&gt;
 - emerging-ftp.rules&lt;br /&gt;
 ...&lt;br /&gt;
&lt;br /&gt;
3. Reegli testimiseks käivitame Suricata ning seadistame kuulama eth1 võrguliidese peale, mille eelnevalt seadistasime valimatusse režiimi.&lt;br /&gt;
&lt;br /&gt;
 suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&lt;br /&gt;
4. Pingime kliendi masinast IDS serverit&lt;br /&gt;
&lt;br /&gt;
 ping ids&lt;br /&gt;
&lt;br /&gt;
5. Kõrvale avame teise ssh ühenduse ids serverisse ja avame Suricata logi&lt;br /&gt;
&lt;br /&gt;
 tail -f /var/log/suricata/fast.log&lt;br /&gt;
&lt;br /&gt;
Näeme, et logisse lisanduvad teated reeglile vastavast liiklusest&lt;br /&gt;
&lt;br /&gt;
 05/25/2014-13:03:58.407499  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.3:8 -&amp;gt; 192.168.56.2:0&lt;br /&gt;
 05/25/2014-13:03:58.407526  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.2:0 -&amp;gt; 192.168.56.3:0&lt;br /&gt;
 05/25/2014-13:03:59.407073  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.3:8 -&amp;gt; 192.168.56.2:0&lt;br /&gt;
 05/25/2014-13:03:59.407097  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.2:0 -&amp;gt; 192.168.56.3:0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Oinkmaster üles seadmine reeglikogumike uuendamiseks===&lt;br /&gt;
&lt;br /&gt;
1. Paigaldame OinkMasteri&lt;br /&gt;
&lt;br /&gt;
 apt-get install oinkmaster&lt;br /&gt;
&lt;br /&gt;
On olemas mitmed reeglikogumikke. Praegusel juhul kasutame Emerging Threats (ET) reeglikogumikku.&lt;br /&gt;
&lt;br /&gt;
Oinkmaster peab teada, kust saab reeglikogumikku alla laadida:&lt;br /&gt;
 http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
2. Selle lingi lisamiseks avame oinkmaster.conf faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
3. Leiame üles rea ET reeglite veebilehele (vim puhul saab otsingut teostada sisestades kõigepealt &amp;quot;/&amp;quot; ning seejärel otsingu stringi):&lt;br /&gt;
&lt;br /&gt;
 /Emerging Threats&lt;br /&gt;
&lt;br /&gt;
4. Lisame hüperlingi:&lt;br /&gt;
&lt;br /&gt;
 url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast muudatuse sisse viimist näeb faili sektsiooni välja selline:&lt;br /&gt;
&lt;br /&gt;
 # Example for rules from the Emerging Threats site (previously known as Bleeding Snort).&lt;br /&gt;
 # url = http://www.emergingthreats.net/rules/emerging.rules.tar.gz&lt;br /&gt;
 # Old url:&lt;br /&gt;
 # url = http://www.bleedingsnort.com/downloads/bleeding.rules.tar.gz&lt;br /&gt;
 url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
5. Salvesta ja välju failist. Vim puhul, väljuda paoklahviga sisestus režiimist ning seejärel &amp;quot;:wq&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Uuendame reeglikogumiku:&lt;br /&gt;
&lt;br /&gt;
 cd /etc&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
7. Pärast reeglite alla laadimist ja lahti pakkimist on reeglite kaustast leitavad ka kaks faili nimedega classification. config ja reference.config. Mõlemad on vaja lisada Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Konfiguratsioonis otsime üles rea&amp;quot;classification-file&amp;quot; ning muudame ära vajalikud parameetrid. Lõpptulemusena saame: &lt;br /&gt;
&lt;br /&gt;
 classification-file: /etc/suricata/rules/classification.config&lt;br /&gt;
 reference-config-file: /etc/suricata/rules/reference.config&lt;br /&gt;
&lt;br /&gt;
8. Testimiseks käivitame suricata:&lt;br /&gt;
&lt;br /&gt;
 suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&lt;br /&gt;
9. Käivitamisel näeme, et mitmed reegli failid pole saadaval. Nende mitte kasutamiseks saame suricata.yaml faili rule-files sektsioonis lisada konkreetse reegli faili ette #.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Lisame # kahe faili ette:&lt;br /&gt;
&lt;br /&gt;
 # - emerging-icmp.rules&lt;br /&gt;
 # - dns-events.rules&lt;br /&gt;
&lt;br /&gt;
10. Salvestame ja väljume.&lt;br /&gt;
&lt;br /&gt;
11. Reeglite hilisemaks uuendamiseks käivitame käsu:&lt;br /&gt;
&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Soovituslik on reegleid tihti uuendada. ET reeglikogumikku uuendatakse korra päevas.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Automaatne uuendamine oinkmasteri abil===&lt;br /&gt;
&lt;br /&gt;
Et muuta reeglite uuendamine lihtsaks ja automaatseks, seadistame croni töö oinkmasteri automaatseks käivitamiseks.&lt;br /&gt;
&lt;br /&gt;
1. Loome reeglite varundamiseks kausta.&lt;br /&gt;
&lt;br /&gt;
 mkdir /etc/suricata/backup&lt;br /&gt;
&lt;br /&gt;
2. Lisame uue kasutaja oinkmaster&lt;br /&gt;
&lt;br /&gt;
 useradd oinkmaster&lt;br /&gt;
&lt;br /&gt;
3. Muudame mõningad failiõigused.&lt;br /&gt;
&lt;br /&gt;
 chown -R oinkmaster /etc/suricata/backup&lt;br /&gt;
 chown -R oinkmaster /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
4. Testime, kas töötab&lt;br /&gt;
&lt;br /&gt;
 su oinkmaster&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules -b /etc/suricata/backup 2&amp;gt;&amp;amp;1&lt;br /&gt;
&lt;br /&gt;
5. Kuna me tahame seda iga päev käivitada, siis lisame crontabi alla vastava töö&lt;br /&gt;
&lt;br /&gt;
 crontab -e -u oinkmaster&lt;br /&gt;
 &lt;br /&gt;
 30 00 * * * oinkmaster -o /etc/snort/rules -b /etc/snort/backup 2&amp;gt;&amp;amp;1 &amp;gt;&amp;gt; /dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Reeglikogumike optimiseerimine===&lt;br /&gt;
&lt;br /&gt;
Mida rohkem reegleid on kasutuses, seda rohkem ressurssi on vaja pakettide analüüsimiseks.&lt;br /&gt;
Seega mõtekas on keelata need reeglid, mis käivad tehnoloogiate või teenuste vastu mida asutuse infrastruktuuris ei esine.&lt;br /&gt;
&lt;br /&gt;
Kõigepealt keelame mõned üldised grupid. Selleks avame uuesti Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Otsime üles rea &amp;quot;rule-files&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
 /rule-files&lt;br /&gt;
&lt;br /&gt;
Reegli grupi keelamiseks on vaja konkreetne reegli faili välja kommenteerida, lisades rea ette #.&lt;br /&gt;
&lt;br /&gt;
Oletame, et poliitikatega on infrastruktuuris keelatud ActiveX tehnoloogia kasutamine, ei leia kasutust ftp protokoll ning ei ole ka SCADA seadmeid. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ülesanne&#039;&#039;&#039;&lt;br /&gt;
Otsida suricata.yaml failist üles sektsioon &amp;quot;rule-files:&amp;quot; ning kommenteerida välja need 3 reeglite faili mis käsitlevad neid teenuseid (Active-X; FTP; SCADA).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Üksiku või mitme reegli keelamine===&lt;br /&gt;
&lt;br /&gt;
Üksiku reegli või mitme reegli keelamiseks on vaja leida reegli sid. Seda seetõttu, et sid alusel saab reegli keelata oinkmasteri konfiguratsioonis. Sellisel juhul jääb reegel keelatuks ka pärast reeglikogumiku uuendamist.&lt;br /&gt;
&lt;br /&gt;
Antud näite puhul ütleme, et asutus on paiganud kõigi Linuxi serverite OpenSSL teegid ning seeläbi kõrvaldanud HeartBleed nimelise nõrkuse. Seega kõik reeglid, mis käsitlevad seda nõrkust võib keelata.&lt;br /&gt;
&lt;br /&gt;
1. Otsime üles kõik HeartBleedi käsitlevad reeglid.&lt;br /&gt;
&lt;br /&gt;
 cd /etc/suricata/rules&lt;br /&gt;
 grep -R &amp;quot;HeartBleed&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Leiame, et HeartBleedi käsitlevaid reegleid on 6. Kuigi väljastati 12 rida on esimesed 6 rida pärit sid-msg.map failist, kus hoitakse teadete ja reegli id vahelisi seoseid seega need võib välja jätta.&lt;br /&gt;
&lt;br /&gt;
2. Eraldame välja kõigi 6 reegli sid tunnused.&lt;br /&gt;
&lt;br /&gt;
 grep -R &amp;quot;HeartBleed&amp;quot; | grep -P -o &amp;quot;sid\:\d+&amp;quot; | grep -o -P &amp;quot;\d{2,}+&amp;quot; | tr &#039;\n&#039; &#039;,&#039; &amp;gt;&amp;gt; /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
Üleval nähtava käsuga, filtreerime reegli failidest rekursiivselt välja kõik read kus sisaldub sõna HeartBleed, seejärel eraldame nendest ridadest sid tunnused  ja puhastame read üleliigsest. Viimaks asendame tr käsu abil reavahetused komaga ja kirjutame tekkinud rea Oinkmasteri konfiguratsiooni faili lõppu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Avame Oinkmasteri konfiguratsiooni ja kerime faili lõppu. Eelmise käsuga sinna kirjutatud sid tunnused on meid ootamas.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
4. Kirjutame sid tunnuste ette parameetri &amp;quot;disablesid&amp;quot; ning rea lõppu lisame # ja kommentaari. Lõpptulemusena näeb oinkmasteri konfiguratsiooni faili viimane rida välja selline:&lt;br /&gt;
&lt;br /&gt;
 disablesid 2018377, 2018378, 2018382, 2018383, 2018388, 2018389 # Ei ole enam HeartBleedi haavatavust&lt;br /&gt;
&lt;br /&gt;
5. Salvestame ja väljume.&lt;br /&gt;
&lt;br /&gt;
6. Kui käivitame Oinkmasteri uuenduse uuesti, siis näeme millised ja kui mitu reeglit on keelatud.&lt;br /&gt;
&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Kursuse avaleht==&lt;br /&gt;
&lt;br /&gt;
[[Sissetungi tuvastuse süsteemid]]&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=IDS_Systeemid_-_Labor_1&amp;diff=76238</id>
		<title>IDS Systeemid - Labor 1</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=IDS_Systeemid_-_Labor_1&amp;diff=76238"/>
		<updated>2014-05-26T21:52:04Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Labor 1=&lt;br /&gt;
&lt;br /&gt;
Labori käigus paigaldame Suricata ning testime selle töötamist.&lt;br /&gt;
&lt;br /&gt;
Seame paika reeglite uuendamise Oinkmasteri abil kasutades EmergingThreats reeglikogumikku ning optimiseerime kasutatavat reeglikogumikku.&lt;br /&gt;
&lt;br /&gt;
==Ettevalmistused Suricata paigaldamiseks==&lt;br /&gt;
&lt;br /&gt;
===Seadistame eth1 võrguliidese valimatusse režiimi===&lt;br /&gt;
&lt;br /&gt;
1. Avame faili interfaces:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
2. Lisame eth1 parameetrid:&lt;br /&gt;
&lt;br /&gt;
 auto eth1&lt;br /&gt;
 iface eth1 inet manual &lt;br /&gt;
 up ifconfig $IFACE 0.0.0.0 up&lt;br /&gt;
 up ip link set $IFACE promisc on&lt;br /&gt;
 down ip link set $IFACE promisc off &lt;br /&gt;
 down ifconfig $IFACE down&lt;br /&gt;
&lt;br /&gt;
3. Salvesta ja välju&lt;br /&gt;
&lt;br /&gt;
4. Teeme võrgu teenusele taaskäivituse&lt;br /&gt;
&lt;br /&gt;
 service networking restart&lt;br /&gt;
&lt;br /&gt;
5. Kontrollime võrguliidest.&lt;br /&gt;
&lt;br /&gt;
 ifconfig &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Käsu väljundis näeme kolmandas reas &amp;quot;UP BROADCAST RUNNING PROMISC&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
 eth1 Link encap:Ethernet HWaddr 00:0c:29:32:bf:11&lt;br /&gt;
 inet6 addr: fe80::20c:29ff:fe32:bf11/64 Scope:Link&lt;br /&gt;
 UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1 &lt;br /&gt;
 RX packets:1152 errors:0 dropped:0 overruns:0 frame:0 &lt;br /&gt;
 TX packets:62 errors:0 dropped:0 overruns:0 carrier:0 &lt;br /&gt;
 collisions:0 txqueuelen:1000 &lt;br /&gt;
 RX bytes:94351 (94.3 KB) TX bytes:17248 (17.2 KB)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Suricata paigaldus==&lt;br /&gt;
&lt;br /&gt;
1. Suricata kasutamisel Ubuntu distributsiooni peal on kõige lihtsam kasutada repositooriumi. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&lt;br /&gt;
 apt-get install python-software-properties&lt;br /&gt;
&lt;br /&gt;
2. Lisame repositooriumi ja piagaldame Suricata&lt;br /&gt;
&lt;br /&gt;
 add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install suricata&lt;br /&gt;
&lt;br /&gt;
3. Suricata uuendamiseks saame kasutada&lt;br /&gt;
&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
4. Eemaldamiseks&lt;br /&gt;
&lt;br /&gt;
 apt-get remove suricata&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Seadistamine==&lt;br /&gt;
&lt;br /&gt;
===Suricata parameetrite määramine===&lt;br /&gt;
&lt;br /&gt;
1. Loome logide kausta&lt;br /&gt;
&lt;br /&gt;
 mkdir /var/log/suricata&lt;br /&gt;
&lt;br /&gt;
2. Avame Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Kirjeldame kasutuses olevad operatsiooni süsteemid otsides &amp;quot;suricata.yaml&amp;quot; failist rida &amp;quot;host-os-policy&amp;quot; (VIM-i puhul saab otsimist teostada sisestades &amp;quot;/&amp;quot; ning seejärel otsitava teksti.)&lt;br /&gt;
&lt;br /&gt;
 host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&lt;br /&gt;
Kirjeldame ära aadresside grupid. Selleks otsime üles rea &amp;quot;address-groups&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 address-groups:&lt;br /&gt;
   HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
   EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Enda kirjutatud reeglid===&lt;br /&gt;
&lt;br /&gt;
1. Enda kirjutatud reeglite kasutamiseks loome faili local.rules&lt;br /&gt;
&lt;br /&gt;
 touch /etc/suricata/rules/local.rules&lt;br /&gt;
&lt;br /&gt;
Lisame local.rules faili ühe reegli&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/rules/local.rules&lt;br /&gt;
 &lt;br /&gt;
 alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&lt;br /&gt;
2. Lisame Suricata kofiguratsiooni kohalike reeglite faili.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Otsime üles rea &amp;quot;rule-files&amp;quot; ja lisame sinna alla esimese reana local.rules faili.&lt;br /&gt;
&lt;br /&gt;
 rule-files:&lt;br /&gt;
 - local.rules&lt;br /&gt;
 - botcc.rules&lt;br /&gt;
 - ciarmy.rules&lt;br /&gt;
 - compromised.rules&lt;br /&gt;
 - drop.rules&lt;br /&gt;
 - dshield.rules&lt;br /&gt;
 - emerging-activex.rules&lt;br /&gt;
 - emerging-attack_response.rules&lt;br /&gt;
 - emerging-chat.rules&lt;br /&gt;
 - emerging-current_events.rules&lt;br /&gt;
 - emerging-dns.rules&lt;br /&gt;
 - emerging-dos.rules&lt;br /&gt;
 - emerging-exploit.rules&lt;br /&gt;
 - emerging-ftp.rules&lt;br /&gt;
 ...&lt;br /&gt;
&lt;br /&gt;
3. Reegli testimiseks käivitame Suricata ning seadistame kuulama eth1 võrguliidese peale, mille eelnevalt seadistasime valimatusse režiimi.&lt;br /&gt;
&lt;br /&gt;
 suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&lt;br /&gt;
4. Pingime kliendi masinast IDS serverit&lt;br /&gt;
&lt;br /&gt;
 ping ids&lt;br /&gt;
&lt;br /&gt;
5. Kõrvale avame teise ssh ühenduse ids serverisse ja avame Suricata logi&lt;br /&gt;
&lt;br /&gt;
 tail -f /var/log/suricata/fast.log&lt;br /&gt;
&lt;br /&gt;
Näeme, et logisse lisanduvad teated reeglile vastavast liiklusest&lt;br /&gt;
&lt;br /&gt;
 05/25/2014-13:03:58.407499  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.3:8 -&amp;gt; 192.168.56.2:0&lt;br /&gt;
 05/25/2014-13:03:58.407526  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.2:0 -&amp;gt; 192.168.56.3:0&lt;br /&gt;
 05/25/2014-13:03:59.407073  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.3:8 -&amp;gt; 192.168.56.2:0&lt;br /&gt;
 05/25/2014-13:03:59.407097  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.2:0 -&amp;gt; 192.168.56.3:0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Oinkmaster üles seadmine reeglikogumike uuendamiseks===&lt;br /&gt;
&lt;br /&gt;
1. Paigaldame OinkMasteri&lt;br /&gt;
&lt;br /&gt;
 apt-get install oinkmaster&lt;br /&gt;
&lt;br /&gt;
On olemas mitmed reeglikogumikke. Praegusel juhul kasutame Emerging Threats (ET) reeglikogumikku.&lt;br /&gt;
&lt;br /&gt;
Oinkmaster peab teada, kust saab reeglikogumikku alla laadida:&lt;br /&gt;
 http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
2. Selle lingi lisamiseks avame oinkmaster.conf faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
3. Leiame üles rea ET reeglite veebilehele (vim puhul saab otsingut teostada sisestades kõigepealt &amp;quot;/&amp;quot; ning seejärel otsingu stringi):&lt;br /&gt;
&lt;br /&gt;
 /Emerging Threats&lt;br /&gt;
&lt;br /&gt;
4. Lisame hüperlingi:&lt;br /&gt;
&lt;br /&gt;
 url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast muudatuse sisse viimist näeb faili sektsiooni välja selline:&lt;br /&gt;
&lt;br /&gt;
 # Example for rules from the Emerging Threats site (previously known as Bleeding Snort).&lt;br /&gt;
 # url = http://www.emergingthreats.net/rules/emerging.rules.tar.gz&lt;br /&gt;
 # Old url:&lt;br /&gt;
 # url = http://www.bleedingsnort.com/downloads/bleeding.rules.tar.gz&lt;br /&gt;
 url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
5. Salvesta ja välju failist. Vim puhul, väljuda paoklahviga sisestus režiimist ning seejärel &amp;quot;:wq&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Uuendame reeglikogumiku:&lt;br /&gt;
&lt;br /&gt;
 cd /etc&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
7. Pärast reeglite alla laadimist ja lahti pakkimist on reeglite kaustast leitavad ka kaks faili nimedega classification. config ja reference.config. Mõlemad on vaja lisada Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Konfiguratsioonis otsime üles rea&amp;quot;classification-file&amp;quot; ning muudame ära vajalikud parameetrid. Lõpptulemusena saame: &lt;br /&gt;
&lt;br /&gt;
 classification-file: /etc/suricata/rules/classification.config&lt;br /&gt;
 reference-config-file: /etc/suricata/rules/reference.config&lt;br /&gt;
&lt;br /&gt;
8. Testimiseks käivitame suricata:&lt;br /&gt;
&lt;br /&gt;
 suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&lt;br /&gt;
9. Käivitamisel näeme, et mitmed reegli failid pole saadaval. Nende mitte kasutamiseks saame suricata.yaml faili rule-files sektsioonis lisada konkreetse reegli faili ette #.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Lisame # kahe faili ette:&lt;br /&gt;
&lt;br /&gt;
 # - emerging-icmp.rules&lt;br /&gt;
 # - dns-events.rules&lt;br /&gt;
&lt;br /&gt;
10. Salvestame ja väljume.&lt;br /&gt;
&lt;br /&gt;
11. Reeglite hilisemaks uuendamiseks käivitame käsu:&lt;br /&gt;
&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Soovituslik on reegleid tihti uuendada. ET reeglikogumikku uuendatakse korra päevas.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Automaatne uuendamine oinkmasteri abil===&lt;br /&gt;
&lt;br /&gt;
Et muuta reeglite uuendamine lihtsaks ja automaatseks, seadistame croni töö oinkmasteri automaatseks käivitamiseks.&lt;br /&gt;
&lt;br /&gt;
1. Loome reeglite varundamiseks kausta.&lt;br /&gt;
&lt;br /&gt;
 mkdir /etc/suricata/backup&lt;br /&gt;
&lt;br /&gt;
2. Lisame uue kasutaja oinkmaster&lt;br /&gt;
&lt;br /&gt;
 useradd oinkmaster&lt;br /&gt;
&lt;br /&gt;
3. Muudame mõningad failiõigused.&lt;br /&gt;
&lt;br /&gt;
 chown -R oinkmaster /etc/suricata/backup&lt;br /&gt;
 chown -R oinkmaster /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
4. Testime, kas töötab&lt;br /&gt;
&lt;br /&gt;
 su oinkmaster&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules -b /etc/suricata/backup 2&amp;gt;&amp;amp;1&lt;br /&gt;
&lt;br /&gt;
5. Kuna me tahame seda iga päev käivitada, siis lisame crontabi alla vastava töö&lt;br /&gt;
&lt;br /&gt;
 crontab -e -u oinkmaster&lt;br /&gt;
 &lt;br /&gt;
 30 00 * * * oinkmaster -o /etc/snort/rules -b /etc/snort/backup 2&amp;gt;&amp;amp;1 &amp;gt;&amp;gt; /dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Reeglikogumike optimiseerimine===&lt;br /&gt;
&lt;br /&gt;
Mida rohkem reegleid on kasutuses, seda rohkem ressurssi on vaja pakettide analüüsimiseks.&lt;br /&gt;
Seega mõtekas on keelata need reeglid, mis käivad tehnoloogiate või teenuste vastu mida asutuse infrastruktuuris ei esine.&lt;br /&gt;
&lt;br /&gt;
Kõigepealt keelame mõned üldised grupid. Selleks avame uuesti Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Otsime üles rea &amp;quot;rule-files&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
 /rule-files&lt;br /&gt;
&lt;br /&gt;
Reegli grupi keelamiseks on vaja konkreetne reegli faili välja kommenteerida, lisades rea ette #.&lt;br /&gt;
&lt;br /&gt;
Oletame, et poliitikatega on infrastruktuuris keelatud ActiveX tehnoloogia kasutamine, ei leia kasutust ftp protokoll ning ei ole ka SCADA seadmeid. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ülesanne&#039;&#039;&#039;&lt;br /&gt;
Otsida suricata.yaml failist üles sektsioon &amp;quot;rule-files:&amp;quot; ning kommenteerida välja need 3 reeglite faili mis käsitlevad neid teenuseid (Active-X; FTP; SCADA).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Üksiku või mitme reegli keelamine===&lt;br /&gt;
&lt;br /&gt;
Üksiku reegli või mitme reegli keelamiseks on vaja leida reegli sid. Seda seetõttu, et sid alusel saab reegli keelata oinkmasteri konfiguratsioonis. Sellisel juhul jääb reegel keelatuks ka pärast reeglikogumiku uuendamist.&lt;br /&gt;
&lt;br /&gt;
Antud näite puhul ütleme, et asutus on paiganud kõigi Linuxi serverite OpenSSL teegid ning seeläbi kõrvaldanud HeartBleed nimelise nõrkuse. Seega kõik reeglid, mis käsitlevad seda nõrkust võib keelata.&lt;br /&gt;
&lt;br /&gt;
1. Otsime üles kõik HeartBleedi käsitlevad reeglid.&lt;br /&gt;
&lt;br /&gt;
 cd /etc/suricata/rules&lt;br /&gt;
 grep -R &amp;quot;HeartBleed&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Leiame, et HeartBleedi käsitlevaid reegleid on 6. Kuigi väljastati 12 rida on esimesed 6 rida pärit sid-msg.map failist, kus hoitakse teadete ja reegli id vahelisi seoseid seega need võib välja jätta.&lt;br /&gt;
&lt;br /&gt;
2. Eraldame välja kõigi 6 reegli sid tunnused.&lt;br /&gt;
&lt;br /&gt;
 grep -R &amp;quot;HeartBleed&amp;quot; | grep -P -o &amp;quot;sid\:\d+&amp;quot; | grep -o -P &amp;quot;\d{2,}+&amp;quot; | tr &#039;\n&#039; &#039;,&#039; &amp;gt;&amp;gt; /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
Üleval nähtava käsuga, filtreerime reegli failidest rekursiivselt välja kõik read kus sisaldub sõna HeartBleed, seejärel eraldame nendest ridadest sid tunnused  ja puhastame read üleliigsest. Viimaks asendame tr käsu abil reavahetused komaga ja kirjutame tekkinud rea Oinkmasteri konfiguratsiooni faili lõppu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Avame Oinkmasteri konfiguratsiooni ja kerime faili lõppu. Eelmise käsuga sinna kirjutatud sid tunnused on meid ootamas.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
4. Kirjutame sid tunnuste ette parameetri &amp;quot;disablesid&amp;quot; ning rea lõppu lisame # ja kommentaari. Lõpptulemusena näeb oinkmasteri konfiguratsiooni faili viimane rida välja selline:&lt;br /&gt;
&lt;br /&gt;
 disablesid 2018377, 2018378, 2018382, 2018383, 2018388, 2018389 # Ei ole enam HeartBleedi haavatavust&lt;br /&gt;
&lt;br /&gt;
5. Salvestame ja väljume.&lt;br /&gt;
&lt;br /&gt;
6. Kui käivitame Oinkmasteri uuenduse uuesti, siis näeme millised ja kui mitu reeglit on keelatud.&lt;br /&gt;
&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=IDS_Systeemid_-_Labor_1&amp;diff=76237</id>
		<title>IDS Systeemid - Labor 1</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=IDS_Systeemid_-_Labor_1&amp;diff=76237"/>
		<updated>2014-05-26T21:29:14Z</updated>

		<summary type="html">&lt;p&gt;Aelliku: Created page with &amp;quot;=Labor 1=  Labori käigus paigaldame Suricata ning testime selle töötamist.  Seame paika reeglite uuendamise Oinkmasteri abil kasutades EmergingThreats reeglikogumikku ning opt…&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Labor 1=&lt;br /&gt;
&lt;br /&gt;
Labori käigus paigaldame Suricata ning testime selle töötamist.&lt;br /&gt;
&lt;br /&gt;
Seame paika reeglite uuendamise Oinkmasteri abil kasutades EmergingThreats reeglikogumikku ning optimiseerime kasutatavat reeglikogumikku.&lt;br /&gt;
&lt;br /&gt;
==Ettevalmistused Suricata paigaldamiseks==&lt;br /&gt;
&lt;br /&gt;
===Seadistame eth1 võrguliidese valimatusse režiimi===&lt;br /&gt;
&lt;br /&gt;
1. Avame faili interfaces:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
2. Lisame eth1 parameetrid:&lt;br /&gt;
&lt;br /&gt;
 auto eth1&lt;br /&gt;
 iface eth1 inet manual &lt;br /&gt;
 up ifconfig $IFACE 0.0.0.0 up&lt;br /&gt;
 up ip link set $IFACE promisc on&lt;br /&gt;
 down ip link set $IFACE promisc off &lt;br /&gt;
 down ifconfig $IFACE down&lt;br /&gt;
&lt;br /&gt;
3. Salvesta ja välju&lt;br /&gt;
&lt;br /&gt;
4. Teeme võrgu teenusele taaskäivituse&lt;br /&gt;
&lt;br /&gt;
 service networking restart&lt;br /&gt;
&lt;br /&gt;
5. Kontrollime võrguliidest.&lt;br /&gt;
&lt;br /&gt;
 ifconfig &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Käsu väljundis näeme kolmandas reas &amp;quot;UP BROADCAST RUNNING PROMISC&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
 eth1 Link encap:Ethernet HWaddr 00:0c:29:32:bf:11&lt;br /&gt;
 inet6 addr: fe80::20c:29ff:fe32:bf11/64 Scope:Link&lt;br /&gt;
 UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1 &lt;br /&gt;
 RX packets:1152 errors:0 dropped:0 overruns:0 frame:0 &lt;br /&gt;
 TX packets:62 errors:0 dropped:0 overruns:0 carrier:0 &lt;br /&gt;
 collisions:0 txqueuelen:1000 &lt;br /&gt;
 RX bytes:94351 (94.3 KB) TX bytes:17248 (17.2 KB)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Suricata paigaldus==&lt;br /&gt;
&lt;br /&gt;
1. Suricata kasutamisel Ubuntu distributsiooni peal on kõige lihtsam kasutada repositooriumi. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&lt;br /&gt;
 apt-get install python-software-properties&lt;br /&gt;
&lt;br /&gt;
2. Lisame repositooriumi ja piagaldame Suricata&lt;br /&gt;
&lt;br /&gt;
 add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install suricata&lt;br /&gt;
&lt;br /&gt;
3. Suricata uuendamiseks saame kasutada&lt;br /&gt;
&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
4. Eemaldamiseks&lt;br /&gt;
&lt;br /&gt;
 apt-get remove suricata&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Seadistamine==&lt;br /&gt;
&lt;br /&gt;
1. Loome logide kausta&lt;br /&gt;
&lt;br /&gt;
 mkdir /var/log/suricata&lt;br /&gt;
&lt;br /&gt;
2. Avame Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Kirjeldame kasutuses olevad operatsiooni süsteemid otsides &amp;quot;suricata.yaml&amp;quot; failist rida &amp;quot;host-os-policy&amp;quot; (VIM-i puhul saab otsimist teostada sisestades &amp;quot;/&amp;quot; ning seejärel otsitava teksti.)&lt;br /&gt;
&lt;br /&gt;
 host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&lt;br /&gt;
Kirjeldame ära aadresside grupid. Selleks otsime üles rea &amp;quot;address-groups&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 address-groups:&lt;br /&gt;
   HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
   EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Enda kirjutatud reeglite kasutamiseks loome faili local.rules&lt;br /&gt;
&lt;br /&gt;
 touch /etc/suricata/rules/local.rules&lt;br /&gt;
&lt;br /&gt;
Lisame local.rules faili ühe reegli&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/rules/local.rules&lt;br /&gt;
 &lt;br /&gt;
 alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&lt;br /&gt;
4. Lisame Suricata kofiguratsiooni kohalike reeglite faili.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Otsime üles rea &amp;quot;rule-files&amp;quot; ja lisame sinna alla esimese reana local.rules faili.&lt;br /&gt;
&lt;br /&gt;
 rule-files:&lt;br /&gt;
 - local.rules&lt;br /&gt;
 - botcc.rules&lt;br /&gt;
 - ciarmy.rules&lt;br /&gt;
 - compromised.rules&lt;br /&gt;
 - drop.rules&lt;br /&gt;
 - dshield.rules&lt;br /&gt;
 - emerging-activex.rules&lt;br /&gt;
 - emerging-attack_response.rules&lt;br /&gt;
 - emerging-chat.rules&lt;br /&gt;
 - emerging-current_events.rules&lt;br /&gt;
 - emerging-dns.rules&lt;br /&gt;
 - emerging-dos.rules&lt;br /&gt;
 - emerging-exploit.rules&lt;br /&gt;
 - emerging-ftp.rules&lt;br /&gt;
 ...&lt;br /&gt;
&lt;br /&gt;
===Oinkmaster üles seadmine reeglikogumike uuendamiseks===&lt;br /&gt;
&lt;br /&gt;
1. Paigaldame OinkMasteri&lt;br /&gt;
&lt;br /&gt;
 apt-get install oinkmaster&lt;br /&gt;
&lt;br /&gt;
On olemas mitmed reeglikogumikke. Praegusel juhul kasutame Emerging Threats (ET) reeglikogumikku.&lt;br /&gt;
&lt;br /&gt;
Oinkmaster peab teada, kust saab reeglikogumikku alla laadida:&lt;br /&gt;
 http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
2. Selle lingi lisamiseks avame oinkmaster.conf faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
3. Leiame üles rea ET reeglite veebilehele (vim puhul saab otsingut teostada sisestades kõigepealt &amp;quot;/&amp;quot; ning seejärel otsingu stringi):&lt;br /&gt;
&lt;br /&gt;
 /Emerging Threats&lt;br /&gt;
&lt;br /&gt;
4. Lisame hüperlingi:&lt;br /&gt;
&lt;br /&gt;
 url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast muudatuse sisse viimist näeb faili sektsiooni välja selline:&lt;br /&gt;
&lt;br /&gt;
 # Example for rules from the Emerging Threats site (previously known as Bleeding Snort).&lt;br /&gt;
 # url = http://www.emergingthreats.net/rules/emerging.rules.tar.gz&lt;br /&gt;
 # Old url:&lt;br /&gt;
 # url = http://www.bleedingsnort.com/downloads/bleeding.rules.tar.gz&lt;br /&gt;
 url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz&lt;br /&gt;
&lt;br /&gt;
5. Salvesta ja välju failist. Vim puhul, väljuda paoklahviga sisestus režiimist ning seejärel &amp;quot;:wq&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Uuendame reeglikogumiku:&lt;br /&gt;
&lt;br /&gt;
 cd /etc&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
7. Pärast reeglite alla laadimist ja lahti pakkimist on reeglite kaustast leitavad ka kaks faili nimedega classification. config ja reference.config. Mõlemad on vaja lisada Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Konfiguratsioonis otsime üles rea&amp;quot;classification-file&amp;quot; ning muudame ära vajalikud parameetrid. Lõpptulemusena saame: &lt;br /&gt;
&lt;br /&gt;
 classification-file: /etc/suricata/rules/classification.config&lt;br /&gt;
 reference-config-file: /etc/suricata/rules/reference.config&lt;br /&gt;
&lt;br /&gt;
8. Testimiseks käivitame suricata:&lt;br /&gt;
&lt;br /&gt;
 suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&lt;br /&gt;
9. Käivitamisel näeme, et mitmed reegli failid pole saadaval. Nende mitte kasutamiseks saame suricata.yaml faili rule-files sektsioonis lisada konkreetse reegli faili ette #.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Lisame # kahe faili ette:&lt;br /&gt;
&lt;br /&gt;
 # - emerging-icmp.rules&lt;br /&gt;
 # - dns-events.rules&lt;br /&gt;
&lt;br /&gt;
10. Salvestame ja väljume.&lt;br /&gt;
&lt;br /&gt;
11. Reeglite hilisemaks uuendamiseks käivitame käsu:&lt;br /&gt;
&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Soovituslik on reegleid tihti uuendada. ET reeglikogumikku uuendatakse korra päevas.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Automaatne uuendamine oinkmasteri abil===&lt;br /&gt;
&lt;br /&gt;
Et muuta reeglite uuendamine lihtsaks ja automaatseks, seadistame croni töö oinkmasteri automaatseks käivitamiseks.&lt;br /&gt;
&lt;br /&gt;
1. Loome reeglite varundamiseks kausta.&lt;br /&gt;
&lt;br /&gt;
 mkdir /etc/suricata/backup&lt;br /&gt;
&lt;br /&gt;
2. Lisame uue kasutaja oinkmaster&lt;br /&gt;
&lt;br /&gt;
 useradd oinkmaster&lt;br /&gt;
&lt;br /&gt;
3. Muudame mõningad failiõigused.&lt;br /&gt;
&lt;br /&gt;
 chown -R oinkmaster /etc/suricata/backup&lt;br /&gt;
 chown -R oinkmaster /etc/suricata/rules&lt;br /&gt;
&lt;br /&gt;
4. Testime, kas töötab&lt;br /&gt;
&lt;br /&gt;
 su oinkmaster&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules -b /etc/suricata/backup 2&amp;gt;&amp;amp;1&lt;br /&gt;
&lt;br /&gt;
5. Kuna me tahame seda iga päev käivitada, siis lisame crontabi alla vastava töö&lt;br /&gt;
&lt;br /&gt;
 crontab -e -u oinkmaster&lt;br /&gt;
 &lt;br /&gt;
 30 00 * * * oinkmaster -o /etc/snort/rules -b /etc/snort/backup 2&amp;gt;&amp;amp;1 &amp;gt;&amp;gt; /dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Reeglikogumike optimiseerimine===&lt;br /&gt;
&lt;br /&gt;
Mida rohkem reegleid on kasutuses, seda rohkem ressurssi on vaja pakettide analüüsimiseks.&lt;br /&gt;
Seega mõtekas on keelata need reeglid, mis käivad tehnoloogiate või teenuste vastu mida asutuse infrastruktuuris ei esine.&lt;br /&gt;
&lt;br /&gt;
Kõigepealt keelame mõned üldised grupid. Selleks avame uuesti Suricata konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 vim /etc/suricata/suricata.yaml&lt;br /&gt;
&lt;br /&gt;
Otsime üles rea &amp;quot;rule-files&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
 /rule-files&lt;br /&gt;
&lt;br /&gt;
Reegli grupi keelamiseks on vaja konkreetne reegli faili välja kommenteerida, lisades rea ette #.&lt;br /&gt;
&lt;br /&gt;
Oletame, et poliitikatega on infrastruktuuris keelatud ActiveX tehnoloogia kasutamine, ei leia kasutust ftp protokoll ning ei ole ka SCADA seadmeid. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ülesanne&#039;&#039;&#039;&lt;br /&gt;
Otsida suricata.yaml failist üles sektsioon &amp;quot;rule-files:&amp;quot; ning kommenteerida välja need 3 reeglite faili mis käsitlevad neid teenuseid (Active-X; FTP; SCADA).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Üksiku või mitme reegli keelamine===&lt;br /&gt;
&lt;br /&gt;
Üksiku reegli või mitme reegli keelamiseks on vaja leida reegli sid. Seda seetõttu, et sid alusel saab reegli keelata oinkmasteri konfiguratsioonis. Sellisel juhul jääb reegel keelatuks ka pärast reeglikogumiku uuendamist.&lt;br /&gt;
&lt;br /&gt;
Antud näite puhul ütleme, et asutus on paiganud kõigi Linuxi serverite OpenSSL teegid ning seeläbi kõrvaldanud HeartBleed nimelise nõrkuse. Seega kõik reeglid, mis käsitlevad seda nõrkust võib keelata.&lt;br /&gt;
&lt;br /&gt;
1. Otsime üles kõik HeartBleedi käsitlevad reeglid.&lt;br /&gt;
&lt;br /&gt;
 cd /etc/suricata/rules&lt;br /&gt;
 grep -R &amp;quot;HeartBleed&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Leiame, et HeartBleedi käsitlevaid reegleid on 6. Kuigi väljastati 12 rida on esimesed 6 rida pärit sid-msg.map failist, kus hoitakse teadete ja reegli id vahelisi seoseid seega need võib välja jätta.&lt;br /&gt;
&lt;br /&gt;
2. Eraldame välja kõigi 6 reegli sid tunnused.&lt;br /&gt;
&lt;br /&gt;
 grep -R &amp;quot;HeartBleed&amp;quot; | grep -P -o &amp;quot;sid\:\d+&amp;quot; | grep -o -P &amp;quot;\d{2,}+&amp;quot; | tr &#039;\n&#039; &#039;,&#039; &amp;gt;&amp;gt; /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
Üleval nähtava käsuga, filtreerime reegli failidest rekursiivselt välja kõik read kus sisaldub sõna HeartBleed, seejärel eraldame nendest ridadest sid tunnused  ja puhastame read üleliigsest. Viimaks asendame tr käsu abil reavahetused komaga ja kirjutame tekkinud rea Oinkmasteri konfiguratsiooni faili lõppu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Avame Oinkmasteri konfiguratsiooni ja kerime faili lõppu. Eelmise käsuga sinna kirjutatud sid tunnused on meid ootamas.&lt;br /&gt;
&lt;br /&gt;
 vim /etc/oinkmaster.conf&lt;br /&gt;
&lt;br /&gt;
4. Kirjutame sid tunnuste ette parameetri &amp;quot;disablesid&amp;quot; ning rea lõppu lisame # ja kommentaari. Lõpptulemusena näeb oinkmasteri konfiguratsiooni faili viimane rida välja selline:&lt;br /&gt;
&lt;br /&gt;
 disablesid 2018377, 2018378, 2018382, 2018383, 2018388, 2018389 # Ei ole enam HeartBleedi haavatavust&lt;br /&gt;
&lt;br /&gt;
5. Salvestame ja väljume.&lt;br /&gt;
&lt;br /&gt;
6. Kui käivitame Oinkmasteri uuenduse uuesti, siis näeme millised ja kui mitu reeglit on keelatud.&lt;br /&gt;
&lt;br /&gt;
 oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules&lt;/div&gt;</summary>
		<author><name>Aelliku</name></author>
	</entry>
</feed>