<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
	<id>https://wiki.itcollege.ee/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Rjuhanni</id>
	<title>ICO wiki - User contributions [en]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.itcollege.ee/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Rjuhanni"/>
	<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php/Special:Contributions/Rjuhanni"/>
	<updated>2026-05-08T13:38:16Z</updated>
	<subtitle>User contributions</subtitle>
	<generator>MediaWiki 1.45.1</generator>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_Labor_1&amp;diff=90343</id>
		<title>Visualiseerimine - Labor 1</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_Labor_1&amp;diff=90343"/>
		<updated>2015-06-26T13:56:29Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: /* Labor 1 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Labor 1 ==&lt;br /&gt;
&lt;br /&gt;
Esimeses laboris paigaldatakse IDS serverile ründetuvastussüsteem Suricata, kasutades juhendit [[IDS_Systeemid_-_Labor_1]]. &lt;br /&gt;
&lt;br /&gt;
NB! Antud laboris tuleb liides eth2 seadistada valimatusse režiimi. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Veebiserveri ettevalmistus* ===&lt;br /&gt;
Veebiserverile tuleb paigaldada DVWA, kuhu tehakse ründeid. DVWA paigaldusjuhendi leiab [[DVWA]].&lt;br /&gt;
&lt;br /&gt;
&amp;quot;*&amp;quot; - Ei ole veel otsustatud, kas jääb siia või paigaldatakse eelnevalt. Selgub piloteerimisel. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Ettevalmistused antud laborite jaoks ===&lt;br /&gt;
Kuna Elasticsearch ning Logstalgia nõuavad Java 7 olemasolu, siis tuleb tuleb see paigaldada.&lt;br /&gt;
&lt;br /&gt;
NB! Kõik käsud tehakse root õigustes. Selleks, et root õigustesse minna saab kasutada käsku:&lt;br /&gt;
  sudo -i&lt;br /&gt;
ning sisestage parool. &lt;br /&gt;
&lt;br /&gt;
Esiteks lisame ppa apt-i repositooriumi:&lt;br /&gt;
  add-apt-repository -y ppa:webupd8team/java&lt;br /&gt;
&lt;br /&gt;
Nüüd uuendame repositooriumi:&lt;br /&gt;
  apt-get update&lt;br /&gt;
&lt;br /&gt;
Paigaldame stabiilse java versiooni. Kui küsitakse litsentsi nõusolekut, siis tuleb nõustuda. &lt;br /&gt;
  apt-get install oracle-java7-installer&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Elasticsearchi paigaldamine ===&lt;br /&gt;
Alguses läheme rootkausta, kui seda pole varem teinud. &lt;br /&gt;
  cd&lt;br /&gt;
&lt;br /&gt;
Laadime alla Elasticsearchi uusima versiooni (hetkel on selleks 1.6.0):&lt;br /&gt;
  wget https://download.elastic.co/elasticsearch/elasticsearch/elasticsearch-1.6.0.deb&lt;br /&gt;
&lt;br /&gt;
Paigaldame Elasticsearchi:&lt;br /&gt;
  dpkg -i elasticsearch-1.6.0.deb&lt;br /&gt;
&lt;br /&gt;
Konfigureerime Elasicsearchi. Selleks avame elacticsearchi konfiguratsioonifaili meelepärase tekstiredaktoriga:&lt;br /&gt;
  nano /etc/elasticsearch/elasticsearch.yml&lt;br /&gt;
&lt;br /&gt;
Otsime üles koha, kus on network.host ning kommenteerime sisse ning muudame IP:&lt;br /&gt;
  network.host: 192.168.56.201&lt;br /&gt;
&lt;br /&gt;
Läheme faili lõppu ning lisame järgneva rea:&lt;br /&gt;
  http.cors.enabled: true&lt;br /&gt;
&lt;br /&gt;
Salvestame ning väljune redaktorist.&lt;br /&gt;
&lt;br /&gt;
=== Logstashi paigaldamine ===&lt;br /&gt;
Laadime alla Logstashi uusima versiooni:&lt;br /&gt;
  wget http://download.elastic.co/logstash/logstash/packages/debian/logstash_1.5.0-1_all.deb&lt;br /&gt;
&lt;br /&gt;
Paigaldame Logstashi:&lt;br /&gt;
  dpkg -i logstash_1.5.0-1_all.deb&lt;br /&gt;
&lt;br /&gt;
Logstashi konfigureerimiseks loome uue faili logstash.conf&lt;br /&gt;
  touch /etc/logstash/conf.d/logstash.conf&lt;br /&gt;
&lt;br /&gt;
Avame uue loodud faili sobiva tekstiredaktoriga. Näiteks on kasutatud nano&lt;br /&gt;
  nano /etc/logstash/conf.d/logstash.conf&lt;br /&gt;
&lt;br /&gt;
Lisame järgneva konfiguratsiooni:&lt;br /&gt;
  input {&lt;br /&gt;
    file { &lt;br /&gt;
      path =&amp;gt; [&amp;quot;/var/log/suricata/eve.json&amp;quot;]&lt;br /&gt;
      sincedb_path =&amp;gt; [&amp;quot;/var/lib/logstash/&amp;quot;]&lt;br /&gt;
      codec =&amp;gt;   json &lt;br /&gt;
      type =&amp;gt; &amp;quot;SuricataIDPS&amp;quot; &lt;br /&gt;
    }&lt;br /&gt;
  &lt;br /&gt;
  }&lt;br /&gt;
  &lt;br /&gt;
  filter {&lt;br /&gt;
    if [type] == &amp;quot;SuricataIDPS&amp;quot; {&lt;br /&gt;
      date {&lt;br /&gt;
        match =&amp;gt; [ &amp;quot;timestamp&amp;quot;, &amp;quot;ISO8601&amp;quot; ]&lt;br /&gt;
      }&lt;br /&gt;
      ruby {&lt;br /&gt;
        code =&amp;gt; &amp;quot;if event[&#039;event_type&#039;] == &#039;fileinfo&#039;; event[&#039;fileinfo&#039;][&#039;type&#039;]=event[&#039;fileinfo&#039;][&#039;magic&#039;].to_s.split(&#039;,&#039;)[0]; end;&amp;quot; &lt;br /&gt;
      }&lt;br /&gt;
    }&lt;br /&gt;
  &lt;br /&gt;
    if [src_ip]  {&lt;br /&gt;
      geoip {&lt;br /&gt;
        source =&amp;gt; &amp;quot;src_ip&amp;quot; &lt;br /&gt;
        target =&amp;gt; &amp;quot;geoip&amp;quot; &lt;br /&gt;
        #database =&amp;gt; &amp;quot;/opt/logstash/vendor/geoip/GeoLiteCity.dat&amp;quot; &lt;br /&gt;
        add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][longitude]}&amp;quot; ]&lt;br /&gt;
        add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][latitude]}&amp;quot;  ]&lt;br /&gt;
      }&lt;br /&gt;
      mutate {&lt;br /&gt;
        convert =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;float&amp;quot; ]&lt;br /&gt;
      }&lt;br /&gt;
      if ![geoip.ip] {&lt;br /&gt;
        if [dest_ip]  {&lt;br /&gt;
          geoip {&lt;br /&gt;
            source =&amp;gt; &amp;quot;dest_ip&amp;quot; &lt;br /&gt;
            target =&amp;gt; &amp;quot;geoip&amp;quot; &lt;br /&gt;
            #database =&amp;gt; &amp;quot;/opt/logstash/vendor/geoip/GeoLiteCity.dat&amp;quot; &lt;br /&gt;
            add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][longitude]}&amp;quot; ]&lt;br /&gt;
            add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][latitude]}&amp;quot;  ]&lt;br /&gt;
          }&lt;br /&gt;
          mutate {&lt;br /&gt;
            convert =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;float&amp;quot; ]&lt;br /&gt;
          }&lt;br /&gt;
        }&lt;br /&gt;
      }&lt;br /&gt;
    }&lt;br /&gt;
  }&lt;br /&gt;
  &lt;br /&gt;
  output { &lt;br /&gt;
    elasticsearch {&lt;br /&gt;
      host =&amp;gt; localhost&lt;br /&gt;
      #protocol =&amp;gt; http&lt;br /&gt;
    }&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Konfigureerime automaatselt käivituma:&lt;br /&gt;
  update-rc.d elasticsearch defaults 95 10&lt;br /&gt;
  update-rc.d logstash defaults&lt;br /&gt;
&lt;br /&gt;
Taaskäivitame teenused:&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
  service elasticsearch start&lt;br /&gt;
  service logstash start&lt;br /&gt;
&lt;br /&gt;
=== Logide kogumine ===&lt;br /&gt;
Käivitage suricata ning koguge 5-10 minutit logisid. &lt;br /&gt;
&lt;br /&gt;
Kui logid on olemas, siis saab edasi minna labor 2-ga.&lt;br /&gt;
&lt;br /&gt;
== Tagasi avalehele ==&lt;br /&gt;
[[Visualiseerimise_materjalid]]&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_Labor_2&amp;diff=90338</id>
		<title>Visualiseerimine - Labor 2</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_Labor_2&amp;diff=90338"/>
		<updated>2015-06-18T20:51:08Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: /* Graafiline visualiseerimine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Labor 2 ==&lt;br /&gt;
Labor 2 tuleb paigaldada Kibana ning koostada visualiseerimisi. Lõpptulemuseks on koondpaneel, mis sisaldab vähemalt kolme visualiseeringut. Enne labor 2 tegemist peab labor 1 tehtud olema, sest muidu ei ole midagi visualiseerida.  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Kibana paigaldamine ===&lt;br /&gt;
Laeme alla Kibana:&lt;br /&gt;
  wget https://download.elastic.co/kibana/kibana/kibana-3.1.2.tar.gz&lt;br /&gt;
&lt;br /&gt;
Pakime saadud faili lahti /var/www kausta:&lt;br /&gt;
  tar xzf kibana-3.1.2.tar.gz -C /var/www/html/ --strip 1 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kui kõik tarkvarad töötavad, siis tuleb minna järgnevale lehele, et näha Kibana veebiliidest:&lt;br /&gt;
  http://192.168.56.201&lt;br /&gt;
&lt;br /&gt;
=== Graafiline visualiseerimine ===&lt;br /&gt;
&lt;br /&gt;
Graafiliste visualiseeringute tegemiseks tuleb avada Kibana veebiliides. (vaata eelmise lõigu viimast punkti)&lt;br /&gt;
&lt;br /&gt;
Esmakordsel avamisel valida &amp;quot;Sample dashboard&amp;quot;. Avanenud vaatest saab aimu, milline näeb Kibana välja. &lt;br /&gt;
&lt;br /&gt;
Järgnevalt saab luua ise uusi visualiseeringuid ning koondpaneele vastavalt oma soovidele. &lt;br /&gt;
&lt;br /&gt;
Jälgida tuleb juhiseid veebiliidesest. &lt;br /&gt;
&lt;br /&gt;
Selleks, et saada punkti visualiseerimise eest, peavad õppurid looma koondpaneeli, mis sisaldaks vähemalt kolme visualiseeringut. &lt;br /&gt;
&lt;br /&gt;
Kui kõik on valmis, siis õppurid saavad näidata õppejõule ette oma töö, et õppejõud saaks hinnata.&lt;br /&gt;
&lt;br /&gt;
== Tagasi avalehele ==&lt;br /&gt;
[[Visualiseerimise_materjalid]]&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_Labor_2&amp;diff=90337</id>
		<title>Visualiseerimine - Labor 2</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_Labor_2&amp;diff=90337"/>
		<updated>2015-06-18T20:48:43Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: /* Kibana paigaldamine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Labor 2 ==&lt;br /&gt;
Labor 2 tuleb paigaldada Kibana ning koostada visualiseerimisi. Lõpptulemuseks on koondpaneel, mis sisaldab vähemalt kolme visualiseeringut. Enne labor 2 tegemist peab labor 1 tehtud olema, sest muidu ei ole midagi visualiseerida.  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Kibana paigaldamine ===&lt;br /&gt;
Laeme alla Kibana:&lt;br /&gt;
  wget https://download.elastic.co/kibana/kibana/kibana-3.1.2.tar.gz&lt;br /&gt;
&lt;br /&gt;
Pakime saadud faili lahti /var/www kausta:&lt;br /&gt;
  tar xzf kibana-3.1.2.tar.gz -C /var/www/html/ --strip 1 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kui kõik tarkvarad töötavad, siis tuleb minna järgnevale lehele, et näha Kibana veebiliidest:&lt;br /&gt;
  http://192.168.56.201&lt;br /&gt;
&lt;br /&gt;
=== Graafiline visualiseerimine ===&lt;br /&gt;
&lt;br /&gt;
Graafiliste visualiseeringute tegemiseks tuleb avada Kibana veebiliides. (vaata eelmise lõigu viimast punkti)&lt;br /&gt;
&lt;br /&gt;
Esmakordsel avamisel valida &amp;quot;Sample dashboard&amp;quot;. Avanenud vaatest saab aimu, milline näeb Kibana välja. &lt;br /&gt;
&lt;br /&gt;
Järgnevalt saab luua ise uusi visualiseeringuid ning koondpaneele vastavalt oma soovidele. &lt;br /&gt;
&lt;br /&gt;
Jälgida tuleb juhiseid veebiliidesest. &lt;br /&gt;
&lt;br /&gt;
Selleks, et saada punkti visualiseerimise eest, peavad õppurid looma koondpaneeli, mis sisaldaks vähemalt kolme visualiseeringut. &lt;br /&gt;
&lt;br /&gt;
Kui kõik on valmis, siis õppurid saavad näidata õppejõule ette oma töö, et õppejõud saaks hinnata. &lt;br /&gt;
&lt;br /&gt;
== Tagasi avalehele ==&lt;br /&gt;
[[Visualiseerimise_materjalid]]&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_Labor_1&amp;diff=90336</id>
		<title>Visualiseerimine - Labor 1</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_Labor_1&amp;diff=90336"/>
		<updated>2015-06-18T20:46:04Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: /* Elasticsearchi paigaldamine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Labor 1 ==&lt;br /&gt;
&lt;br /&gt;
Esimeses laboris paigaldatakse IDS serverile ründetuvastussüsteem Suricata, kasutades juhendit [[IDS_Systeemid_-_Labor_1]]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Veebiserveri ettevalmistus* ===&lt;br /&gt;
Veebiserverile tuleb paigaldada DVWA, kuhu tehakse ründeid. DVWA paigaldusjuhendi leiab [[DVWA]].&lt;br /&gt;
&lt;br /&gt;
&amp;quot;*&amp;quot; - Ei ole veel otsustatud, kas jääb siia või paigaldatakse eelnevalt. Selgub piloteerimisel. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Ettevalmistused antud laborite jaoks ===&lt;br /&gt;
Kuna Elasticsearch ning Logstalgia nõuavad Java 7 olemasolu, siis tuleb tuleb see paigaldada.&lt;br /&gt;
&lt;br /&gt;
NB! Kõik käsud tehakse root õigustes. Selleks, et root õigustesse minna saab kasutada käsku:&lt;br /&gt;
  sudo -i&lt;br /&gt;
ning sisestage parool. &lt;br /&gt;
&lt;br /&gt;
Esiteks lisame ppa apt-i repositooriumi:&lt;br /&gt;
  add-apt-repository -y ppa:webupd8team/java&lt;br /&gt;
&lt;br /&gt;
Nüüd uuendame repositooriumi:&lt;br /&gt;
  apt-get update&lt;br /&gt;
&lt;br /&gt;
Paigaldame stabiilse java versiooni. Kui küsitakse litsentsi nõusolekut, siis tuleb nõustuda. &lt;br /&gt;
  apt-get install oracle-java7-installer&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Elasticsearchi paigaldamine ===&lt;br /&gt;
Alguses läheme rootkausta, kui seda pole varem teinud. &lt;br /&gt;
  cd&lt;br /&gt;
&lt;br /&gt;
Laadime alla Elasticsearchi uusima versiooni (hetkel on selleks 1.6.0):&lt;br /&gt;
  wget https://download.elastic.co/elasticsearch/elasticsearch/elasticsearch-1.6.0.deb&lt;br /&gt;
&lt;br /&gt;
Paigaldame Elasticsearchi:&lt;br /&gt;
  dpkg -i elasticsearch-1.6.0.deb&lt;br /&gt;
&lt;br /&gt;
Konfigureerime Elasicsearchi. Selleks avame elacticsearchi konfiguratsioonifaili meelepärase tekstiredaktoriga:&lt;br /&gt;
  nano /etc/elasticsearch/elasticsearch.yml&lt;br /&gt;
&lt;br /&gt;
Otsime üles koha, kus on network.host ning kommenteerime sisse ning muudame IP:&lt;br /&gt;
  network.host: 192.168.56.201&lt;br /&gt;
&lt;br /&gt;
Läheme faili lõppu ning lisame järgneva rea:&lt;br /&gt;
  http.cors.enabled: true&lt;br /&gt;
&lt;br /&gt;
Salvestame ning väljune redaktorist.&lt;br /&gt;
&lt;br /&gt;
=== Logstashi paigaldamine ===&lt;br /&gt;
Laadime alla Logstashi uusima versiooni:&lt;br /&gt;
  wget http://download.elastic.co/logstash/logstash/packages/debian/logstash_1.5.0-1_all.deb&lt;br /&gt;
&lt;br /&gt;
Paigaldame Logstashi:&lt;br /&gt;
  dpkg -i logstash_1.5.0-1_all.deb&lt;br /&gt;
&lt;br /&gt;
Logstashi konfigureerimiseks loome uue faili logstash.conf&lt;br /&gt;
  touch /etc/logstash/conf.d/logstash.conf&lt;br /&gt;
&lt;br /&gt;
Avame uue loodud faili sobiva tekstiredaktoriga. Näiteks on kasutatud nano&lt;br /&gt;
  nano /etc/logstash/conf.d/logstash.conf&lt;br /&gt;
&lt;br /&gt;
Lisame järgneva konfiguratsiooni:&lt;br /&gt;
  input {&lt;br /&gt;
    file { &lt;br /&gt;
      path =&amp;gt; [&amp;quot;/var/log/suricata/eve.json&amp;quot;]&lt;br /&gt;
      sincedb_path =&amp;gt; [&amp;quot;/var/lib/logstash/&amp;quot;]&lt;br /&gt;
      codec =&amp;gt;   json &lt;br /&gt;
      type =&amp;gt; &amp;quot;SuricataIDPS&amp;quot; &lt;br /&gt;
    }&lt;br /&gt;
  &lt;br /&gt;
  }&lt;br /&gt;
  &lt;br /&gt;
  filter {&lt;br /&gt;
    if [type] == &amp;quot;SuricataIDPS&amp;quot; {&lt;br /&gt;
      date {&lt;br /&gt;
        match =&amp;gt; [ &amp;quot;timestamp&amp;quot;, &amp;quot;ISO8601&amp;quot; ]&lt;br /&gt;
      }&lt;br /&gt;
      ruby {&lt;br /&gt;
        code =&amp;gt; &amp;quot;if event[&#039;event_type&#039;] == &#039;fileinfo&#039;; event[&#039;fileinfo&#039;][&#039;type&#039;]=event[&#039;fileinfo&#039;][&#039;magic&#039;].to_s.split(&#039;,&#039;)[0]; end;&amp;quot; &lt;br /&gt;
      }&lt;br /&gt;
    }&lt;br /&gt;
  &lt;br /&gt;
    if [src_ip]  {&lt;br /&gt;
      geoip {&lt;br /&gt;
        source =&amp;gt; &amp;quot;src_ip&amp;quot; &lt;br /&gt;
        target =&amp;gt; &amp;quot;geoip&amp;quot; &lt;br /&gt;
        #database =&amp;gt; &amp;quot;/opt/logstash/vendor/geoip/GeoLiteCity.dat&amp;quot; &lt;br /&gt;
        add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][longitude]}&amp;quot; ]&lt;br /&gt;
        add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][latitude]}&amp;quot;  ]&lt;br /&gt;
      }&lt;br /&gt;
      mutate {&lt;br /&gt;
        convert =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;float&amp;quot; ]&lt;br /&gt;
      }&lt;br /&gt;
      if ![geoip.ip] {&lt;br /&gt;
        if [dest_ip]  {&lt;br /&gt;
          geoip {&lt;br /&gt;
            source =&amp;gt; &amp;quot;dest_ip&amp;quot; &lt;br /&gt;
            target =&amp;gt; &amp;quot;geoip&amp;quot; &lt;br /&gt;
            #database =&amp;gt; &amp;quot;/opt/logstash/vendor/geoip/GeoLiteCity.dat&amp;quot; &lt;br /&gt;
            add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][longitude]}&amp;quot; ]&lt;br /&gt;
            add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][latitude]}&amp;quot;  ]&lt;br /&gt;
          }&lt;br /&gt;
          mutate {&lt;br /&gt;
            convert =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;float&amp;quot; ]&lt;br /&gt;
          }&lt;br /&gt;
        }&lt;br /&gt;
      }&lt;br /&gt;
    }&lt;br /&gt;
  }&lt;br /&gt;
  &lt;br /&gt;
  output { &lt;br /&gt;
    elasticsearch {&lt;br /&gt;
      host =&amp;gt; localhost&lt;br /&gt;
      #protocol =&amp;gt; http&lt;br /&gt;
    }&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Konfigureerime automaatselt käivituma:&lt;br /&gt;
  update-rc.d elasticsearch defaults 95 10&lt;br /&gt;
  update-rc.d logstash defaults&lt;br /&gt;
&lt;br /&gt;
Taaskäivitame teenused:&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
  service elasticsearch start&lt;br /&gt;
  service logstash start&lt;br /&gt;
&lt;br /&gt;
=== Logide kogumine ===&lt;br /&gt;
Käivitage suricata ning koguge 5-10 minutit logisid. &lt;br /&gt;
&lt;br /&gt;
Kui logid on olemas, siis saab edasi minna labor 2-ga. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tagasi avalehele ==&lt;br /&gt;
[[Visualiseerimise_materjalid]]&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_Labor_1&amp;diff=90335</id>
		<title>Visualiseerimine - Labor 1</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_Labor_1&amp;diff=90335"/>
		<updated>2015-06-18T20:38:12Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: /* Elasticsearchi paigaldamine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Labor 1 ==&lt;br /&gt;
&lt;br /&gt;
Esimeses laboris paigaldatakse IDS serverile ründetuvastussüsteem Suricata, kasutades juhendit [[IDS_Systeemid_-_Labor_1]]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Veebiserveri ettevalmistus* ===&lt;br /&gt;
Veebiserverile tuleb paigaldada DVWA, kuhu tehakse ründeid. DVWA paigaldusjuhendi leiab [[DVWA]].&lt;br /&gt;
&lt;br /&gt;
&amp;quot;*&amp;quot; - Ei ole veel otsustatud, kas jääb siia või paigaldatakse eelnevalt. Selgub piloteerimisel. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Ettevalmistused antud laborite jaoks ===&lt;br /&gt;
Kuna Elasticsearch ning Logstalgia nõuavad Java 7 olemasolu, siis tuleb tuleb see paigaldada.&lt;br /&gt;
&lt;br /&gt;
NB! Kõik käsud tehakse root õigustes. Selleks, et root õigustesse minna saab kasutada käsku:&lt;br /&gt;
  sudo -i&lt;br /&gt;
ning sisestage parool. &lt;br /&gt;
&lt;br /&gt;
Esiteks lisame ppa apt-i repositooriumi:&lt;br /&gt;
  add-apt-repository -y ppa:webupd8team/java&lt;br /&gt;
&lt;br /&gt;
Nüüd uuendame repositooriumi:&lt;br /&gt;
  apt-get update&lt;br /&gt;
&lt;br /&gt;
Paigaldame stabiilse java versiooni. Kui küsitakse litsentsi nõusolekut, siis tuleb nõustuda. &lt;br /&gt;
  apt-get install oracle-java7-installer&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Elasticsearchi paigaldamine ===&lt;br /&gt;
Alguses läheme rootkausta, kui seda pole varem teinud. &lt;br /&gt;
  cd&lt;br /&gt;
&lt;br /&gt;
Laadime alla Elasticsearchi uusima versiooni (hetkel on selleks 1.6.0):&lt;br /&gt;
  wget https://download.elastic.co/elasticsearch/elasticsearch/elasticsearch-1.6.0.deb&lt;br /&gt;
&lt;br /&gt;
Paigaldame Elasticsearchi:&lt;br /&gt;
  dpkg -i elasticsearch-1.6.0.deb&lt;br /&gt;
&lt;br /&gt;
Konfigureerime Elasicsearchi. Selleks avame elacticsearchi konfiguratsioonifaili meelepärase tekstiredaktoriga:&lt;br /&gt;
  nano /etc/elasticsearch/elasticsearch.yml&lt;br /&gt;
&lt;br /&gt;
Otsime üles koha, kus on network.host ning kommenteerime sisse ning muudame IP:&lt;br /&gt;
 network.host: 192.168.56.201&lt;br /&gt;
&lt;br /&gt;
Salvestame ning väljune redaktorist.&lt;br /&gt;
&lt;br /&gt;
=== Logstashi paigaldamine ===&lt;br /&gt;
Laadime alla Logstashi uusima versiooni:&lt;br /&gt;
  wget http://download.elastic.co/logstash/logstash/packages/debian/logstash_1.5.0-1_all.deb&lt;br /&gt;
&lt;br /&gt;
Paigaldame Logstashi:&lt;br /&gt;
  dpkg -i logstash_1.5.0-1_all.deb&lt;br /&gt;
&lt;br /&gt;
Logstashi konfigureerimiseks loome uue faili logstash.conf&lt;br /&gt;
  touch /etc/logstash/conf.d/logstash.conf&lt;br /&gt;
&lt;br /&gt;
Avame uue loodud faili sobiva tekstiredaktoriga. Näiteks on kasutatud nano&lt;br /&gt;
  nano /etc/logstash/conf.d/logstash.conf&lt;br /&gt;
&lt;br /&gt;
Lisame järgneva konfiguratsiooni:&lt;br /&gt;
  input {&lt;br /&gt;
    file { &lt;br /&gt;
      path =&amp;gt; [&amp;quot;/var/log/suricata/eve.json&amp;quot;]&lt;br /&gt;
      sincedb_path =&amp;gt; [&amp;quot;/var/lib/logstash/&amp;quot;]&lt;br /&gt;
      codec =&amp;gt;   json &lt;br /&gt;
      type =&amp;gt; &amp;quot;SuricataIDPS&amp;quot; &lt;br /&gt;
    }&lt;br /&gt;
  &lt;br /&gt;
  }&lt;br /&gt;
  &lt;br /&gt;
  filter {&lt;br /&gt;
    if [type] == &amp;quot;SuricataIDPS&amp;quot; {&lt;br /&gt;
      date {&lt;br /&gt;
        match =&amp;gt; [ &amp;quot;timestamp&amp;quot;, &amp;quot;ISO8601&amp;quot; ]&lt;br /&gt;
      }&lt;br /&gt;
      ruby {&lt;br /&gt;
        code =&amp;gt; &amp;quot;if event[&#039;event_type&#039;] == &#039;fileinfo&#039;; event[&#039;fileinfo&#039;][&#039;type&#039;]=event[&#039;fileinfo&#039;][&#039;magic&#039;].to_s.split(&#039;,&#039;)[0]; end;&amp;quot; &lt;br /&gt;
      }&lt;br /&gt;
    }&lt;br /&gt;
  &lt;br /&gt;
    if [src_ip]  {&lt;br /&gt;
      geoip {&lt;br /&gt;
        source =&amp;gt; &amp;quot;src_ip&amp;quot; &lt;br /&gt;
        target =&amp;gt; &amp;quot;geoip&amp;quot; &lt;br /&gt;
        #database =&amp;gt; &amp;quot;/opt/logstash/vendor/geoip/GeoLiteCity.dat&amp;quot; &lt;br /&gt;
        add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][longitude]}&amp;quot; ]&lt;br /&gt;
        add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][latitude]}&amp;quot;  ]&lt;br /&gt;
      }&lt;br /&gt;
      mutate {&lt;br /&gt;
        convert =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;float&amp;quot; ]&lt;br /&gt;
      }&lt;br /&gt;
      if ![geoip.ip] {&lt;br /&gt;
        if [dest_ip]  {&lt;br /&gt;
          geoip {&lt;br /&gt;
            source =&amp;gt; &amp;quot;dest_ip&amp;quot; &lt;br /&gt;
            target =&amp;gt; &amp;quot;geoip&amp;quot; &lt;br /&gt;
            #database =&amp;gt; &amp;quot;/opt/logstash/vendor/geoip/GeoLiteCity.dat&amp;quot; &lt;br /&gt;
            add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][longitude]}&amp;quot; ]&lt;br /&gt;
            add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][latitude]}&amp;quot;  ]&lt;br /&gt;
          }&lt;br /&gt;
          mutate {&lt;br /&gt;
            convert =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;float&amp;quot; ]&lt;br /&gt;
          }&lt;br /&gt;
        }&lt;br /&gt;
      }&lt;br /&gt;
    }&lt;br /&gt;
  }&lt;br /&gt;
  &lt;br /&gt;
  output { &lt;br /&gt;
    elasticsearch {&lt;br /&gt;
      host =&amp;gt; localhost&lt;br /&gt;
      #protocol =&amp;gt; http&lt;br /&gt;
    }&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Konfigureerime automaatselt käivituma:&lt;br /&gt;
  update-rc.d elasticsearch defaults 95 10&lt;br /&gt;
  update-rc.d logstash defaults&lt;br /&gt;
&lt;br /&gt;
Taaskäivitame teenused:&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
  service elasticsearch start&lt;br /&gt;
  service logstash start&lt;br /&gt;
&lt;br /&gt;
=== Logide kogumine ===&lt;br /&gt;
Käivitage suricata ning koguge 5-10 minutit logisid. &lt;br /&gt;
&lt;br /&gt;
Kui logid on olemas, siis saab edasi minna labor 2-ga. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tagasi avalehele ==&lt;br /&gt;
[[Visualiseerimise_materjalid]]&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_Labor_1&amp;diff=90334</id>
		<title>Visualiseerimine - Labor 1</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_Labor_1&amp;diff=90334"/>
		<updated>2015-06-18T20:30:03Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: /* Logstashi paigaldamine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Labor 1 ==&lt;br /&gt;
&lt;br /&gt;
Esimeses laboris paigaldatakse IDS serverile ründetuvastussüsteem Suricata, kasutades juhendit [[IDS_Systeemid_-_Labor_1]]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Veebiserveri ettevalmistus* ===&lt;br /&gt;
Veebiserverile tuleb paigaldada DVWA, kuhu tehakse ründeid. DVWA paigaldusjuhendi leiab [[DVWA]].&lt;br /&gt;
&lt;br /&gt;
&amp;quot;*&amp;quot; - Ei ole veel otsustatud, kas jääb siia või paigaldatakse eelnevalt. Selgub piloteerimisel. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Ettevalmistused antud laborite jaoks ===&lt;br /&gt;
Kuna Elasticsearch ning Logstalgia nõuavad Java 7 olemasolu, siis tuleb tuleb see paigaldada.&lt;br /&gt;
&lt;br /&gt;
NB! Kõik käsud tehakse root õigustes. Selleks, et root õigustesse minna saab kasutada käsku:&lt;br /&gt;
  sudo -i&lt;br /&gt;
ning sisestage parool. &lt;br /&gt;
&lt;br /&gt;
Esiteks lisame ppa apt-i repositooriumi:&lt;br /&gt;
  add-apt-repository -y ppa:webupd8team/java&lt;br /&gt;
&lt;br /&gt;
Nüüd uuendame repositooriumi:&lt;br /&gt;
  apt-get update&lt;br /&gt;
&lt;br /&gt;
Paigaldame stabiilse java versiooni. Kui küsitakse litsentsi nõusolekut, siis tuleb nõustuda. &lt;br /&gt;
  apt-get install oracle-java7-installer&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Elasticsearchi paigaldamine ===&lt;br /&gt;
Alguses läheme rootkausta, kui seda pole varem teinud. &lt;br /&gt;
  cd&lt;br /&gt;
&lt;br /&gt;
Laadime alla Elasticsearchi uusima versiooni (hetkel on selleks 1.6.0):&lt;br /&gt;
  wget https://download.elastic.co/elasticsearch/elasticsearch/elasticsearch-1.6.0.deb&lt;br /&gt;
&lt;br /&gt;
Paigaldame Elasticsearchi:&lt;br /&gt;
  dpkg -i elasticsearch-1.6.0.deb&lt;br /&gt;
&lt;br /&gt;
=== Logstashi paigaldamine ===&lt;br /&gt;
Laadime alla Logstashi uusima versiooni:&lt;br /&gt;
  wget http://download.elastic.co/logstash/logstash/packages/debian/logstash_1.5.0-1_all.deb&lt;br /&gt;
&lt;br /&gt;
Paigaldame Logstashi:&lt;br /&gt;
  dpkg -i logstash_1.5.0-1_all.deb&lt;br /&gt;
&lt;br /&gt;
Logstashi konfigureerimiseks loome uue faili logstash.conf&lt;br /&gt;
  touch /etc/logstash/conf.d/logstash.conf&lt;br /&gt;
&lt;br /&gt;
Avame uue loodud faili sobiva tekstiredaktoriga. Näiteks on kasutatud nano&lt;br /&gt;
  nano /etc/logstash/conf.d/logstash.conf&lt;br /&gt;
&lt;br /&gt;
Lisame järgneva konfiguratsiooni:&lt;br /&gt;
  input {&lt;br /&gt;
    file { &lt;br /&gt;
      path =&amp;gt; [&amp;quot;/var/log/suricata/eve.json&amp;quot;]&lt;br /&gt;
      sincedb_path =&amp;gt; [&amp;quot;/var/lib/logstash/&amp;quot;]&lt;br /&gt;
      codec =&amp;gt;   json &lt;br /&gt;
      type =&amp;gt; &amp;quot;SuricataIDPS&amp;quot; &lt;br /&gt;
    }&lt;br /&gt;
  &lt;br /&gt;
  }&lt;br /&gt;
  &lt;br /&gt;
  filter {&lt;br /&gt;
    if [type] == &amp;quot;SuricataIDPS&amp;quot; {&lt;br /&gt;
      date {&lt;br /&gt;
        match =&amp;gt; [ &amp;quot;timestamp&amp;quot;, &amp;quot;ISO8601&amp;quot; ]&lt;br /&gt;
      }&lt;br /&gt;
      ruby {&lt;br /&gt;
        code =&amp;gt; &amp;quot;if event[&#039;event_type&#039;] == &#039;fileinfo&#039;; event[&#039;fileinfo&#039;][&#039;type&#039;]=event[&#039;fileinfo&#039;][&#039;magic&#039;].to_s.split(&#039;,&#039;)[0]; end;&amp;quot; &lt;br /&gt;
      }&lt;br /&gt;
    }&lt;br /&gt;
  &lt;br /&gt;
    if [src_ip]  {&lt;br /&gt;
      geoip {&lt;br /&gt;
        source =&amp;gt; &amp;quot;src_ip&amp;quot; &lt;br /&gt;
        target =&amp;gt; &amp;quot;geoip&amp;quot; &lt;br /&gt;
        #database =&amp;gt; &amp;quot;/opt/logstash/vendor/geoip/GeoLiteCity.dat&amp;quot; &lt;br /&gt;
        add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][longitude]}&amp;quot; ]&lt;br /&gt;
        add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][latitude]}&amp;quot;  ]&lt;br /&gt;
      }&lt;br /&gt;
      mutate {&lt;br /&gt;
        convert =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;float&amp;quot; ]&lt;br /&gt;
      }&lt;br /&gt;
      if ![geoip.ip] {&lt;br /&gt;
        if [dest_ip]  {&lt;br /&gt;
          geoip {&lt;br /&gt;
            source =&amp;gt; &amp;quot;dest_ip&amp;quot; &lt;br /&gt;
            target =&amp;gt; &amp;quot;geoip&amp;quot; &lt;br /&gt;
            #database =&amp;gt; &amp;quot;/opt/logstash/vendor/geoip/GeoLiteCity.dat&amp;quot; &lt;br /&gt;
            add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][longitude]}&amp;quot; ]&lt;br /&gt;
            add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][latitude]}&amp;quot;  ]&lt;br /&gt;
          }&lt;br /&gt;
          mutate {&lt;br /&gt;
            convert =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;float&amp;quot; ]&lt;br /&gt;
          }&lt;br /&gt;
        }&lt;br /&gt;
      }&lt;br /&gt;
    }&lt;br /&gt;
  }&lt;br /&gt;
  &lt;br /&gt;
  output { &lt;br /&gt;
    elasticsearch {&lt;br /&gt;
      host =&amp;gt; localhost&lt;br /&gt;
      #protocol =&amp;gt; http&lt;br /&gt;
    }&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Konfigureerime automaatselt käivituma:&lt;br /&gt;
  update-rc.d elasticsearch defaults 95 10&lt;br /&gt;
  update-rc.d logstash defaults&lt;br /&gt;
&lt;br /&gt;
Taaskäivitame teenused:&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
  service elasticsearch start&lt;br /&gt;
  service logstash start&lt;br /&gt;
&lt;br /&gt;
=== Logide kogumine ===&lt;br /&gt;
Käivitage suricata ning koguge 5-10 minutit logisid. &lt;br /&gt;
&lt;br /&gt;
Kui logid on olemas, siis saab edasi minna labor 2-ga. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tagasi avalehele ==&lt;br /&gt;
[[Visualiseerimise_materjalid]]&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_Labor_1&amp;diff=90333</id>
		<title>Visualiseerimine - Labor 1</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_Labor_1&amp;diff=90333"/>
		<updated>2015-06-18T20:29:50Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: /* Elasticsearchi paigaldamine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Labor 1 ==&lt;br /&gt;
&lt;br /&gt;
Esimeses laboris paigaldatakse IDS serverile ründetuvastussüsteem Suricata, kasutades juhendit [[IDS_Systeemid_-_Labor_1]]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Veebiserveri ettevalmistus* ===&lt;br /&gt;
Veebiserverile tuleb paigaldada DVWA, kuhu tehakse ründeid. DVWA paigaldusjuhendi leiab [[DVWA]].&lt;br /&gt;
&lt;br /&gt;
&amp;quot;*&amp;quot; - Ei ole veel otsustatud, kas jääb siia või paigaldatakse eelnevalt. Selgub piloteerimisel. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Ettevalmistused antud laborite jaoks ===&lt;br /&gt;
Kuna Elasticsearch ning Logstalgia nõuavad Java 7 olemasolu, siis tuleb tuleb see paigaldada.&lt;br /&gt;
&lt;br /&gt;
NB! Kõik käsud tehakse root õigustes. Selleks, et root õigustesse minna saab kasutada käsku:&lt;br /&gt;
  sudo -i&lt;br /&gt;
ning sisestage parool. &lt;br /&gt;
&lt;br /&gt;
Esiteks lisame ppa apt-i repositooriumi:&lt;br /&gt;
  add-apt-repository -y ppa:webupd8team/java&lt;br /&gt;
&lt;br /&gt;
Nüüd uuendame repositooriumi:&lt;br /&gt;
  apt-get update&lt;br /&gt;
&lt;br /&gt;
Paigaldame stabiilse java versiooni. Kui küsitakse litsentsi nõusolekut, siis tuleb nõustuda. &lt;br /&gt;
  apt-get install oracle-java7-installer&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Elasticsearchi paigaldamine ===&lt;br /&gt;
Alguses läheme rootkausta, kui seda pole varem teinud. &lt;br /&gt;
  cd&lt;br /&gt;
&lt;br /&gt;
Laadime alla Elasticsearchi uusima versiooni (hetkel on selleks 1.6.0):&lt;br /&gt;
  wget https://download.elastic.co/elasticsearch/elasticsearch/elasticsearch-1.6.0.deb&lt;br /&gt;
&lt;br /&gt;
Paigaldame Elasticsearchi:&lt;br /&gt;
  dpkg -i elasticsearch-1.6.0.deb&lt;br /&gt;
&lt;br /&gt;
=== Logstashi paigaldamine ===&lt;br /&gt;
Laadime alla Logstashi uusima versiooni:&lt;br /&gt;
  wget http://download.elastic.co/logstash/logstash/packages/debian/logstash_1.5.0-1_all.deb&lt;br /&gt;
&lt;br /&gt;
Paigaldame Logstashi:&lt;br /&gt;
  dpgk -i logstash_1.5.0-1_all.deb&lt;br /&gt;
&lt;br /&gt;
Logstashi konfigureerimiseks loome uue faili logstash.conf&lt;br /&gt;
  touch /etc/logstash/conf.d/logstash.conf&lt;br /&gt;
&lt;br /&gt;
Avame uue loodud faili sobiva tekstiredaktoriga. Näiteks on kasutatud nano&lt;br /&gt;
  nano /etc/logstash/conf.d/logstash.conf&lt;br /&gt;
&lt;br /&gt;
Lisame järgneva konfiguratsiooni:&lt;br /&gt;
  input {&lt;br /&gt;
    file { &lt;br /&gt;
      path =&amp;gt; [&amp;quot;/var/log/suricata/eve.json&amp;quot;]&lt;br /&gt;
      sincedb_path =&amp;gt; [&amp;quot;/var/lib/logstash/&amp;quot;]&lt;br /&gt;
      codec =&amp;gt;   json &lt;br /&gt;
      type =&amp;gt; &amp;quot;SuricataIDPS&amp;quot; &lt;br /&gt;
    }&lt;br /&gt;
  &lt;br /&gt;
  }&lt;br /&gt;
  &lt;br /&gt;
  filter {&lt;br /&gt;
    if [type] == &amp;quot;SuricataIDPS&amp;quot; {&lt;br /&gt;
      date {&lt;br /&gt;
        match =&amp;gt; [ &amp;quot;timestamp&amp;quot;, &amp;quot;ISO8601&amp;quot; ]&lt;br /&gt;
      }&lt;br /&gt;
      ruby {&lt;br /&gt;
        code =&amp;gt; &amp;quot;if event[&#039;event_type&#039;] == &#039;fileinfo&#039;; event[&#039;fileinfo&#039;][&#039;type&#039;]=event[&#039;fileinfo&#039;][&#039;magic&#039;].to_s.split(&#039;,&#039;)[0]; end;&amp;quot; &lt;br /&gt;
      }&lt;br /&gt;
    }&lt;br /&gt;
  &lt;br /&gt;
    if [src_ip]  {&lt;br /&gt;
      geoip {&lt;br /&gt;
        source =&amp;gt; &amp;quot;src_ip&amp;quot; &lt;br /&gt;
        target =&amp;gt; &amp;quot;geoip&amp;quot; &lt;br /&gt;
        #database =&amp;gt; &amp;quot;/opt/logstash/vendor/geoip/GeoLiteCity.dat&amp;quot; &lt;br /&gt;
        add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][longitude]}&amp;quot; ]&lt;br /&gt;
        add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][latitude]}&amp;quot;  ]&lt;br /&gt;
      }&lt;br /&gt;
      mutate {&lt;br /&gt;
        convert =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;float&amp;quot; ]&lt;br /&gt;
      }&lt;br /&gt;
      if ![geoip.ip] {&lt;br /&gt;
        if [dest_ip]  {&lt;br /&gt;
          geoip {&lt;br /&gt;
            source =&amp;gt; &amp;quot;dest_ip&amp;quot; &lt;br /&gt;
            target =&amp;gt; &amp;quot;geoip&amp;quot; &lt;br /&gt;
            #database =&amp;gt; &amp;quot;/opt/logstash/vendor/geoip/GeoLiteCity.dat&amp;quot; &lt;br /&gt;
            add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][longitude]}&amp;quot; ]&lt;br /&gt;
            add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][latitude]}&amp;quot;  ]&lt;br /&gt;
          }&lt;br /&gt;
          mutate {&lt;br /&gt;
            convert =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;float&amp;quot; ]&lt;br /&gt;
          }&lt;br /&gt;
        }&lt;br /&gt;
      }&lt;br /&gt;
    }&lt;br /&gt;
  }&lt;br /&gt;
  &lt;br /&gt;
  output { &lt;br /&gt;
    elasticsearch {&lt;br /&gt;
      host =&amp;gt; localhost&lt;br /&gt;
      #protocol =&amp;gt; http&lt;br /&gt;
    }&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Konfigureerime automaatselt käivituma:&lt;br /&gt;
  update-rc.d elasticsearch defaults 95 10&lt;br /&gt;
  update-rc.d logstash defaults&lt;br /&gt;
&lt;br /&gt;
Taaskäivitame teenused:&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
  service elasticsearch start&lt;br /&gt;
  service logstash start&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Logide kogumine ===&lt;br /&gt;
Käivitage suricata ning koguge 5-10 minutit logisid. &lt;br /&gt;
&lt;br /&gt;
Kui logid on olemas, siis saab edasi minna labor 2-ga. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tagasi avalehele ==&lt;br /&gt;
[[Visualiseerimise_materjalid]]&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_Labor_1&amp;diff=89901</id>
		<title>Visualiseerimine - Labor 1</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_Labor_1&amp;diff=89901"/>
		<updated>2015-06-10T21:01:59Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Labor 1 ==&lt;br /&gt;
&lt;br /&gt;
Esimeses laboris paigaldatakse IDS serverile ründetuvastussüsteem Suricata, kasutades juhendit [[IDS_Systeemid_-_Labor_1]]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Veebiserveri ettevalmistus* ===&lt;br /&gt;
Veebiserverile tuleb paigaldada DVWA, kuhu tehakse ründeid. DVWA paigaldusjuhendi leiab [[DVWA]].&lt;br /&gt;
&lt;br /&gt;
&amp;quot;*&amp;quot; - Ei ole veel otsustatud, kas jääb siia või paigaldatakse eelnevalt. Selgub piloteerimisel. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Ettevalmistused antud laborite jaoks ===&lt;br /&gt;
Kuna Elasticsearch ning Logstalgia nõuavad Java 7 olemasolu, siis tuleb tuleb see paigaldada.&lt;br /&gt;
&lt;br /&gt;
NB! Kõik käsud tehakse root õigustes. Selleks, et root õigustesse minna saab kasutada käsku:&lt;br /&gt;
  sudo -i&lt;br /&gt;
ning sisestage parool. &lt;br /&gt;
&lt;br /&gt;
Esiteks lisame ppa apt-i repositooriumi:&lt;br /&gt;
  add-apt-repository -y ppa:webupd8team/java&lt;br /&gt;
&lt;br /&gt;
Nüüd uuendame repositooriumi:&lt;br /&gt;
  apt-get update&lt;br /&gt;
&lt;br /&gt;
Paigaldame stabiilse java versiooni. Kui küsitakse litsentsi nõusolekut, siis tuleb nõustuda. &lt;br /&gt;
  apt-get install oracle-java7-installer&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Elasticsearchi paigaldamine ===&lt;br /&gt;
Alguses läheme rootkausta, kui seda pole varem teinud. &lt;br /&gt;
  cd&lt;br /&gt;
&lt;br /&gt;
Laadime alla Elasticsearchi uusima versiooni:&lt;br /&gt;
  wget https://download.elastic.co/elasticsearch/elasticsearch/elasticsearch-1.6.0.deb&lt;br /&gt;
&lt;br /&gt;
Paigaldame Elasticsearchi:&lt;br /&gt;
  dpkg -i elasticsearch-1.6.0.deb&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Logstashi paigaldamine ===&lt;br /&gt;
Laadime alla Logstashi uusima versiooni:&lt;br /&gt;
  wget http://download.elastic.co/logstash/logstash/packages/debian/logstash_1.5.0-1_all.deb&lt;br /&gt;
&lt;br /&gt;
Paigaldame Logstashi:&lt;br /&gt;
  dpgk -i logstash_1.5.0-1_all.deb&lt;br /&gt;
&lt;br /&gt;
Logstashi konfigureerimiseks loome uue faili logstash.conf&lt;br /&gt;
  touch /etc/logstash/conf.d/logstash.conf&lt;br /&gt;
&lt;br /&gt;
Avame uue loodud faili sobiva tekstiredaktoriga. Näiteks on kasutatud nano&lt;br /&gt;
  nano /etc/logstash/conf.d/logstash.conf&lt;br /&gt;
&lt;br /&gt;
Lisame järgneva konfiguratsiooni:&lt;br /&gt;
  input {&lt;br /&gt;
    file { &lt;br /&gt;
      path =&amp;gt; [&amp;quot;/var/log/suricata/eve.json&amp;quot;]&lt;br /&gt;
      sincedb_path =&amp;gt; [&amp;quot;/var/lib/logstash/&amp;quot;]&lt;br /&gt;
      codec =&amp;gt;   json &lt;br /&gt;
      type =&amp;gt; &amp;quot;SuricataIDPS&amp;quot; &lt;br /&gt;
    }&lt;br /&gt;
  &lt;br /&gt;
  }&lt;br /&gt;
  &lt;br /&gt;
  filter {&lt;br /&gt;
    if [type] == &amp;quot;SuricataIDPS&amp;quot; {&lt;br /&gt;
      date {&lt;br /&gt;
        match =&amp;gt; [ &amp;quot;timestamp&amp;quot;, &amp;quot;ISO8601&amp;quot; ]&lt;br /&gt;
      }&lt;br /&gt;
      ruby {&lt;br /&gt;
        code =&amp;gt; &amp;quot;if event[&#039;event_type&#039;] == &#039;fileinfo&#039;; event[&#039;fileinfo&#039;][&#039;type&#039;]=event[&#039;fileinfo&#039;][&#039;magic&#039;].to_s.split(&#039;,&#039;)[0]; end;&amp;quot; &lt;br /&gt;
      }&lt;br /&gt;
    }&lt;br /&gt;
  &lt;br /&gt;
    if [src_ip]  {&lt;br /&gt;
      geoip {&lt;br /&gt;
        source =&amp;gt; &amp;quot;src_ip&amp;quot; &lt;br /&gt;
        target =&amp;gt; &amp;quot;geoip&amp;quot; &lt;br /&gt;
        #database =&amp;gt; &amp;quot;/opt/logstash/vendor/geoip/GeoLiteCity.dat&amp;quot; &lt;br /&gt;
        add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][longitude]}&amp;quot; ]&lt;br /&gt;
        add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][latitude]}&amp;quot;  ]&lt;br /&gt;
      }&lt;br /&gt;
      mutate {&lt;br /&gt;
        convert =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;float&amp;quot; ]&lt;br /&gt;
      }&lt;br /&gt;
      if ![geoip.ip] {&lt;br /&gt;
        if [dest_ip]  {&lt;br /&gt;
          geoip {&lt;br /&gt;
            source =&amp;gt; &amp;quot;dest_ip&amp;quot; &lt;br /&gt;
            target =&amp;gt; &amp;quot;geoip&amp;quot; &lt;br /&gt;
            #database =&amp;gt; &amp;quot;/opt/logstash/vendor/geoip/GeoLiteCity.dat&amp;quot; &lt;br /&gt;
            add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][longitude]}&amp;quot; ]&lt;br /&gt;
            add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][latitude]}&amp;quot;  ]&lt;br /&gt;
          }&lt;br /&gt;
          mutate {&lt;br /&gt;
            convert =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;float&amp;quot; ]&lt;br /&gt;
          }&lt;br /&gt;
        }&lt;br /&gt;
      }&lt;br /&gt;
    }&lt;br /&gt;
  }&lt;br /&gt;
  &lt;br /&gt;
  output { &lt;br /&gt;
    elasticsearch {&lt;br /&gt;
      host =&amp;gt; localhost&lt;br /&gt;
      #protocol =&amp;gt; http&lt;br /&gt;
    }&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Konfigureerime automaatselt käivituma:&lt;br /&gt;
  update-rc.d elasticsearch defaults 95 10&lt;br /&gt;
  update-rc.d logstash defaults&lt;br /&gt;
&lt;br /&gt;
Taaskäivitame teenused:&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
  service elasticsearch start&lt;br /&gt;
  service logstash start&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Logide kogumine ===&lt;br /&gt;
Käivitage suricata ning koguge 5-10 minutit logisid. &lt;br /&gt;
&lt;br /&gt;
Kui logid on olemas, siis saab edasi minna labor 2-ga. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tagasi avalehele ==&lt;br /&gt;
[[Visualiseerimise_materjalid]]&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_Labor_1&amp;diff=89900</id>
		<title>Visualiseerimine - Labor 1</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_Labor_1&amp;diff=89900"/>
		<updated>2015-06-10T21:00:35Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Labor 1 ==&lt;br /&gt;
&lt;br /&gt;
Esimeses laboris paigaldatakse IDS serverile ründetuvastussüsteem Suricata, kasutades juhendit [[IDS_Systeemid_-_Labor_1]]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Veebiserveri ettevalmistus* ===&lt;br /&gt;
Veebiserverile tuleb paigaldada DVWA, kuhu tehakse ründeid. DVWA paigaldusjuhendi leiab [[DVWA]].&lt;br /&gt;
&lt;br /&gt;
&amp;quot;*&amp;quot; - Ei ole veel teada, kas jääb siia või on eelnevalt paigaldatud.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Ettevalmistused antud laborite jaoks ===&lt;br /&gt;
Kuna Elasticsearch ning Logstalgia nõuavad Java 7 olemasolu, siis tuleb tuleb see paigaldada.&lt;br /&gt;
&lt;br /&gt;
NB! Kõik käsud tehakse root õigustes. Selleks, et root õigustesse minna saab kasutada käsku:&lt;br /&gt;
  sudo -i&lt;br /&gt;
ning sisestage parool. &lt;br /&gt;
&lt;br /&gt;
Esiteks lisame ppa apt-i repositooriumi:&lt;br /&gt;
  add-apt-repository -y ppa:webupd8team/java&lt;br /&gt;
&lt;br /&gt;
Nüüd uuendame repositooriumi:&lt;br /&gt;
  apt-get update&lt;br /&gt;
&lt;br /&gt;
Paigaldame stabiilse java versiooni. Kui küsitakse litsentsi nõusolekut, siis tuleb nõustuda. &lt;br /&gt;
  apt-get install oracle-java7-installer&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Elasticsearchi paigaldamine ===&lt;br /&gt;
Alguses läheme rootkausta, kui seda pole varem teinud. &lt;br /&gt;
  cd&lt;br /&gt;
&lt;br /&gt;
Laadime alla Elasticsearchi uusima versiooni:&lt;br /&gt;
  wget https://download.elastic.co/elasticsearch/elasticsearch/elasticsearch-1.6.0.deb&lt;br /&gt;
&lt;br /&gt;
Paigaldame Elasticsearchi:&lt;br /&gt;
  dpkg -i elasticsearch-1.6.0.deb&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Logstashi paigaldamine ===&lt;br /&gt;
Laadime alla Logstashi uusima versiooni:&lt;br /&gt;
  wget http://download.elastic.co/logstash/logstash/packages/debian/logstash_1.5.0-1_all.deb&lt;br /&gt;
&lt;br /&gt;
Paigaldame Logstashi:&lt;br /&gt;
  dpgk -i logstash_1.5.0-1_all.deb&lt;br /&gt;
&lt;br /&gt;
Logstashi konfigureerimiseks loome uue faili logstash.conf&lt;br /&gt;
  touch /etc/logstash/conf.d/logstash.conf&lt;br /&gt;
&lt;br /&gt;
Avame uue loodud faili sobiva tekstiredaktoriga. Näiteks on kasutatud nano&lt;br /&gt;
  nano /etc/logstash/conf.d/logstash.conf&lt;br /&gt;
&lt;br /&gt;
Lisame järgneva konfiguratsiooni:&lt;br /&gt;
  input {&lt;br /&gt;
    file { &lt;br /&gt;
      path =&amp;gt; [&amp;quot;/var/log/suricata/eve.json&amp;quot;]&lt;br /&gt;
      sincedb_path =&amp;gt; [&amp;quot;/var/lib/logstash/&amp;quot;]&lt;br /&gt;
      codec =&amp;gt;   json &lt;br /&gt;
      type =&amp;gt; &amp;quot;SuricataIDPS&amp;quot; &lt;br /&gt;
    }&lt;br /&gt;
  &lt;br /&gt;
  }&lt;br /&gt;
  &lt;br /&gt;
  filter {&lt;br /&gt;
    if [type] == &amp;quot;SuricataIDPS&amp;quot; {&lt;br /&gt;
      date {&lt;br /&gt;
        match =&amp;gt; [ &amp;quot;timestamp&amp;quot;, &amp;quot;ISO8601&amp;quot; ]&lt;br /&gt;
      }&lt;br /&gt;
      ruby {&lt;br /&gt;
        code =&amp;gt; &amp;quot;if event[&#039;event_type&#039;] == &#039;fileinfo&#039;; event[&#039;fileinfo&#039;][&#039;type&#039;]=event[&#039;fileinfo&#039;][&#039;magic&#039;].to_s.split(&#039;,&#039;)[0]; end;&amp;quot; &lt;br /&gt;
      }&lt;br /&gt;
    }&lt;br /&gt;
  &lt;br /&gt;
    if [src_ip]  {&lt;br /&gt;
      geoip {&lt;br /&gt;
        source =&amp;gt; &amp;quot;src_ip&amp;quot; &lt;br /&gt;
        target =&amp;gt; &amp;quot;geoip&amp;quot; &lt;br /&gt;
        #database =&amp;gt; &amp;quot;/opt/logstash/vendor/geoip/GeoLiteCity.dat&amp;quot; &lt;br /&gt;
        add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][longitude]}&amp;quot; ]&lt;br /&gt;
        add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][latitude]}&amp;quot;  ]&lt;br /&gt;
      }&lt;br /&gt;
      mutate {&lt;br /&gt;
        convert =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;float&amp;quot; ]&lt;br /&gt;
      }&lt;br /&gt;
      if ![geoip.ip] {&lt;br /&gt;
        if [dest_ip]  {&lt;br /&gt;
          geoip {&lt;br /&gt;
            source =&amp;gt; &amp;quot;dest_ip&amp;quot; &lt;br /&gt;
            target =&amp;gt; &amp;quot;geoip&amp;quot; &lt;br /&gt;
            #database =&amp;gt; &amp;quot;/opt/logstash/vendor/geoip/GeoLiteCity.dat&amp;quot; &lt;br /&gt;
            add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][longitude]}&amp;quot; ]&lt;br /&gt;
            add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][latitude]}&amp;quot;  ]&lt;br /&gt;
          }&lt;br /&gt;
          mutate {&lt;br /&gt;
            convert =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;float&amp;quot; ]&lt;br /&gt;
          }&lt;br /&gt;
        }&lt;br /&gt;
      }&lt;br /&gt;
    }&lt;br /&gt;
  }&lt;br /&gt;
  &lt;br /&gt;
  output { &lt;br /&gt;
    elasticsearch {&lt;br /&gt;
      host =&amp;gt; localhost&lt;br /&gt;
      #protocol =&amp;gt; http&lt;br /&gt;
    }&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Konfigureerime automaatselt käivituma:&lt;br /&gt;
  update-rc.d elasticsearch defaults 95 10&lt;br /&gt;
  update-rc.d logstash defaults&lt;br /&gt;
&lt;br /&gt;
Taaskäivitame teenused:&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
  service elasticsearch start&lt;br /&gt;
  service logstash start&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Logide kogumine ===&lt;br /&gt;
Käivitage suricata ning koguge 5-10 minutit logisid. &lt;br /&gt;
&lt;br /&gt;
Kui logid on olemas, siis saab edasi minna labor 2-ga. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tagasi avalehele ==&lt;br /&gt;
[[Visualiseerimise_materjalid]]&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_Labor_2&amp;diff=89899</id>
		<title>Visualiseerimine - Labor 2</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_Labor_2&amp;diff=89899"/>
		<updated>2015-06-10T20:53:43Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Labor 2 ==&lt;br /&gt;
Labor 2 tuleb paigaldada Kibana ning koostada visualiseerimisi. Lõpptulemuseks on koondpaneel, mis sisaldab vähemalt kolme visualiseeringut. Enne labor 2 tegemist peab labor 1 tehtud olema, sest muidu ei ole midagi visualiseerida.  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Kibana paigaldamine ===&lt;br /&gt;
Laeme alla Kibana:&lt;br /&gt;
  wget https://download.elastic.co/kibana/kibana/kibana-3.1.2.tar.gz&lt;br /&gt;
&lt;br /&gt;
Pakime saadud faili lahti /var/www kausta:&lt;br /&gt;
  tar -C /var/www -xzf kibana-3.1.2.tar.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Et hiljem oleks mugavam Kibana veebiliidest kasutada, siis tasub pordi numbrit muuta. Selleks avage config.js tekstiredaktoriga:&lt;br /&gt;
  nano /var/www/kibana-3.1.2/config.js&lt;br /&gt;
&lt;br /&gt;
Otsige ütles elasticsearch ning muutke ära pordi number :80-ks:&lt;br /&gt;
  elasticsearch: &amp;quot;http://&amp;quot;+window.location.hostname+&amp;quot;:80&amp;quot;,&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kui kõik tarkvarad töötavad, siis tuleb minna järgnevale lehele, et näha Kibana veebiliidest:&lt;br /&gt;
  http://192.168.56.201/kibana-3.1.2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Graafiline visualiseerimine ===&lt;br /&gt;
&lt;br /&gt;
Graafiliste visualiseeringute tegemiseks tuleb avada Kibana veebiliides. (vaata eelmise lõigu viimast punkti)&lt;br /&gt;
&lt;br /&gt;
Esmakordsel avamisel valida &amp;quot;Sample dashboard&amp;quot;. Avanenud vaatest saab aimu, milline näeb Kibana välja. &lt;br /&gt;
&lt;br /&gt;
Järgnevalt saab luua ise uusi visualiseeringuid ning koondpaneele vastavalt oma soovidele. &lt;br /&gt;
&lt;br /&gt;
Jälgida tuleb juhiseid veebiliidesest. &lt;br /&gt;
&lt;br /&gt;
Selleks, et saada punkti visualiseerimise eest, peavad õppurid looma koondpaneeli, mis sisaldaks vähemalt kolme visualiseeringut. &lt;br /&gt;
&lt;br /&gt;
Kui kõik on valmis, siis õppurid saavad näidata õppejõule ette oma töö, et õppejõud saaks hinnata. &lt;br /&gt;
&lt;br /&gt;
== Tagasi avalehele ==&lt;br /&gt;
[[Visualiseerimise_materjalid]]&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_Labor_2&amp;diff=89898</id>
		<title>Visualiseerimine - Labor 2</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_Labor_2&amp;diff=89898"/>
		<updated>2015-06-10T20:42:58Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Labor 2 ==&lt;br /&gt;
Labor 2 tuleb paigaldada Kibana ning koostada visualiseerimisi. Lõpptulemuseks on koondpaneel, mis sisaldab vähemalt kolme visualiseeringut. Enne labor 2 tegemist peab labor 1 tehtud olema, sest muidu ei ole midagi visualiseerida.  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Kibana paigaldamine ===&lt;br /&gt;
Laeme alla Kibana:&lt;br /&gt;
  wget https://download.elastic.co/kibana/kibana/kibana-3.1.2.tar.gz&lt;br /&gt;
&lt;br /&gt;
Pakime saadud faili lahti /var/www kausta:&lt;br /&gt;
  tar -C /var/www -xzf kibana-3.1.2.tar.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Et hiljem oleks mugavam Kibana veebiliidest kasutada, siis tasub pordi numbrit muuta. Selleks avage config.js tekstiredaktoriga:&lt;br /&gt;
  nano /var/www/kibana-3.1.2/config.js&lt;br /&gt;
&lt;br /&gt;
Otsige ütles elasticsearch ning muutke ära pordi number :80-ks:&lt;br /&gt;
  elasticsearch: &amp;quot;http://&amp;quot;+window.location.hostname+&amp;quot;:80&amp;quot;,&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kui kõik tarkvarad töötavad, siis tuleb minna järgnevale lehele, et näha Kibana veebiliidest:&lt;br /&gt;
  http://192.168.56.201/kibana-3.1.2&lt;br /&gt;
&lt;br /&gt;
Graafiliste visualiseeringute tegemiseks tuleb järgida juhiseid ekraanilt. &lt;br /&gt;
&lt;br /&gt;
== Tagasi avalehele ==&lt;br /&gt;
[[Visualiseerimise_materjalid]]&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_Labor_2&amp;diff=89897</id>
		<title>Visualiseerimine - Labor 2</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_Labor_2&amp;diff=89897"/>
		<updated>2015-06-10T20:33:32Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Labor 2 ==&lt;br /&gt;
Labor 2 tuleb paigaldada Kibana ning koostada visualiseerimisi. Lõpptulemuseks on koondpaneel, mis sisaldab vähemalt kolme visualiseeringut. Enne labor 2 tegemist peab labor 1 tehtud olema, sest muidu ei ole midagi visualiseerida.  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Kibana paigaldamine ===&lt;br /&gt;
Laeme alla Kibana:&lt;br /&gt;
  wget https://download.elastic.co/kibana/kibana/kibana-3.1.2.tar.gz&lt;br /&gt;
&lt;br /&gt;
Pakime saadud faili lahti /var/www kausta:&lt;br /&gt;
  tar -C /var/www -xzf kibana-3.1.2.tar.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Et hiljem oleks mugavam Kibana veebiliidest kasutada, siis tasub pordi numbrit muuta. Selleks avage config.js tekstiredaktoriga:&lt;br /&gt;
  nano /var/www/kibana-3.1.2/config.js&lt;br /&gt;
&lt;br /&gt;
Otsige ütles elasticsearch ning muutke ära pordi number :80-ks:&lt;br /&gt;
  elasticsearch: &amp;quot;http://&amp;quot;+window.location.hostname+&amp;quot;:80&amp;quot;,&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kui kõik tarkvarad töötavad, siis tuleb minna järgnevale lehele, et näha Kibana veebiliidest:&lt;br /&gt;
  http://192.168.56.201/kibana-3.1.2&lt;br /&gt;
&lt;br /&gt;
== Tagasi avalehele ==&lt;br /&gt;
[[Visualiseerimise_materjalid]]&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_Labor_2&amp;diff=89894</id>
		<title>Visualiseerimine - Labor 2</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_Labor_2&amp;diff=89894"/>
		<updated>2015-06-10T19:49:54Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Labor 2 ==&lt;br /&gt;
Labor 2 tuleb paigaldada Kibana ning koostada visualiseerimisi. Lõpptulemuseks on koondpaneel, mis sisaldab vähemalt kolme visualiseeringut. Enne labor 2 tegemist peab labor 1 tehtud olema, sest muidu ei ole midagi visualiseerida.  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Kibana paigaldamine ===&lt;br /&gt;
Laeme alla Kibana:&lt;br /&gt;
  wget https://download.elastic.co/kibana/kibana/kibana-3.1.2.tar.gz&lt;br /&gt;
&lt;br /&gt;
Pakime saadud faili lahti /var/www kausta:&lt;br /&gt;
  tar -C /var/www -xzf kibana-3.1.2.tar.gz&lt;br /&gt;
&lt;br /&gt;
Kui kõik tarkvarad töötavad, siis tuleb minna järgnevale lehele, et näha Kibana veebiliidest:&lt;br /&gt;
  http://192.168.56.201/kibana-3.1.2&lt;br /&gt;
&lt;br /&gt;
== Tagasi avalehele ==&lt;br /&gt;
[[Visualiseerimise_materjalid]]&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimine_loeng&amp;diff=89893</id>
		<title>Visualiseerimine loeng</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimine_loeng&amp;diff=89893"/>
		<updated>2015-06-10T19:37:55Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
Antud materjal on loodud täiendamaks kursust „Sissetungi tuvastuse süsteemid“. Hetkel on sissetungi tuvastuse süsteemides olemas materjalid sissetungituvastuse jaoks, kuid kõik teated jäävad logidesse. Arvestades tänapäeva taristute suurusi, siis administraatorid ning teised IT spetsialistid ei suuda logisid vaadates kindlaks teha, millal korraldatakse rünnet nende taristu pihta. Graafilise visualiseeringuga on koheselt näha, millal on tavapärasest rohkem tegevust. &lt;br /&gt;
&lt;br /&gt;
Eelnevalt peab olema läbi töötatud: https://wiki.itcollege.ee/index.php/Sissetungi_tuvastuse_systeemid ning peab tundma Linuxi käsurida ning arvutivõrkudest. Lisaks omama ka baasteadmisi rünnetest.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mida annab visualiseerimine? ==&lt;br /&gt;
&lt;br /&gt;
Visualiseerimine võimaldab administraatorite ning teiste IT spetsialistide elu lihtsamaks muuta. Kuidas täpsemalt? Väga lihtsalt, kui on kasutatud visualiseerimisi, siis kõik logiteated tulevad koondpaneeli erinevate graafikute ning diagrammidena. Graafikute pealt on lihtne näha, millal on tavapärasest rohkem teateid ning vastavalt sellele saab vastumeetmeid kasutada. Graafikute pealt saab lähemalt uurida ka logiteateid. Nii hoiab ka aega kokku, mis kulub õigete logiteadete leidmiseks. Sellega vähendatakse reageerimisaega ning muudetakse töö efektiivsemaks.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Milliseid erinevaid visualiseeringuid on olemas? ==&lt;br /&gt;
&lt;br /&gt;
*Graafikud- Graafik on arvsuuruste vahelise sõltuvuse visuaalne esitamise viis.  &amp;lt;br&amp;gt;&lt;br /&gt;
*Kihtdiagrammid – Kihtdiagrammid rõhuvad aja jooksul toimunud muudatuste suurusjärku ning neid saab kasutada juhtimaks tähelepanu kogusummade trendile. &amp;lt;br&amp;gt;&lt;br /&gt;
*Tulpdiagrammid – Tulpdiagrammid sobivad mingi perioodi jooksul andmetes toimunud muudatuse näitamiseks või üksuste võrdluse illustreerimiseks.&amp;lt;br&amp;gt; &lt;br /&gt;
*Geograafilised kaartid – Geograafilised kaardid võimaldavad jälgida, kust tuleb liiklus. &amp;lt;br&amp;gt;&lt;br /&gt;
*Joondiagrammid – Joondiagrammidel kuvatakse ajaliselt järjestikused andmed ühisel skaalal, seega sobivad need hästi andmete trendi näitamiseks võrdsete ajavahemike tagant. &amp;lt;br&amp;gt;&lt;br /&gt;
*Sektordiagramm – Sektordiagrammidel kuvatakse ühe andmesarja elementide maht kõigi elementide kogusumma suhtes. Sektordiagrammidel kuvatakse andmepunktid protsentidena tervikust. &amp;lt;br&amp;gt;&lt;br /&gt;
*Lintdiagrammid – Lintdiagrammid sobivad üksikute elementide võrdluste illustreerimiseks.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Logide visualiseerimise tarkvarad: ==&lt;br /&gt;
&lt;br /&gt;
=== ELK – Elasticsearch, Logstash, Kibana ===&lt;br /&gt;
&lt;br /&gt;
Elasticsearch on andmebaas, kuhu salvestatakse kõik teated ning kust tehakse päringuid. Logstash on logide normaliseerija, et logid oleksid loetavad ka inimsilmale. Kibana on visualiseerimistarkvara. &lt;br /&gt;
Kibana võimaldab teha eraldiseisvaid visualiseerimisi ning ka ühendada erinevad visualiseeringud üheks koondpaneeliks. Visualiseerimisvõimalusi, mida Kibana pakub on mitmeid: kihtdiagramm andmete tabel, joondiagrammid, markdowni vidin, mõõdustik, rõngasdiagrammid, geograafiline kaart ja vertikaalsed tulpdiagrammid.&lt;br /&gt;
Kibana pakub ka visualiseerimise redaktorit, mis lubab kasutajatel konfigureerida ning muuta visualiseerimist. Visualiseerimise redaktoril on kolm elementi: tööriistariba, aggregatsiooni ehitaja ning eelvaate lõuend. &lt;br /&gt;
*Tööriistaribal on otsinguväli interaktiivseteks andmete otsinguteks ning ka komponendid, millega hallata visualiseeringute salvestamisi ning laadimisi. Komponentide hulka kuuluvad nupud loomaks uut visualiseeringut, salvestamaks olemasolevat visualiseeringut, jagada või manustada visualiseeringut ja värskendada andmeid visualiseeringus. &lt;br /&gt;
*Aggregatsiooni ehitajat saab kasutada, et seadistada mõõdustikku ja kimpu, mida kasutatakse aggregatsiooniks. Kimbud on analoogsed SQL „GROUP BY“ lausele. Mõõdustikke kasutatakse tulp- ja joondiagrammides x-telgedel ning kimpe y-telgedel. Rõngasdiagrammidel mõõdustik on sektorite suurus ning kimp sektorite arv. Mõõdustikel saab kasutada aggregatsioone nagu loenda, minimaalne, maksimaalne, keskmine, summa ning kardinaalsust. Tavalised kimpude aggregatsioonid hõlmavad kuupäeva ajadiagrammi, vahemikku, tingimusi ning filtreid. Lisaks on võimalik määrata, mis järjekorras kimpe täidetakse. &lt;br /&gt;
*Eelvaate lõuend pakub võimalust vaadata, milline näeb aggregatsiooni ehitajaga tehtud visualiseering välja.&lt;br /&gt;
&lt;br /&gt;
Kõiki neid tarkvarasid jagatakse Apache v2.0 litsentsi all. &lt;br /&gt;
&lt;br /&gt;
Hetkel üks turu võimekamaid tooteid. Me kasutamegi ELK lahendust, sest seda on lihtne paigaldada, vaadete tegemine on lihtne ning on mugav õppurile.&lt;br /&gt;
&lt;br /&gt;
=== Alienvault OSSIM ===&lt;br /&gt;
OSSIM pakub kõiki vahendeid, mida turbeeksperdid vajavad SIEM-ilt (Security Information and Event Management) sündmuste kogumiseks, normaliseerimiseks ja korreleerimiseks. OSSIM on avatud lähtekoodiga tasuta tarkvara, mida levitatakse GNU GPL v3 litsentsi all ning millel on kogukond, kes jagavad ohtude teavet. Lisaks veel OSSIM-il on limiteeritud logide kogumine ning logide säilitamine SIEM sündmustele (See on selleks, et rohkem kliente kasutaks AlienVaulti Unified Security Management-i, mis on kommertstoode). OSSIM pakub kolme kõrgtasemelist raporteerimismalli mille tarkvara saab rakendada ühe serveriga lahendustele. Lisaks ühe serveri lahendustele saab OSSIM-is olla ainult üks kasutaja, kellel on lubatud muudatusi läbi viia. &lt;br /&gt;
Lisaks pakub OSSIM ainult individuaalset komponentide haldamist. Kuna OSSIM on vabavaraline tarkvara, siis on tagatud ainult kommuunipoolne tugi. &lt;br /&gt;
Kuid milliseid baasoperatsioone OSSIM pakub? OSSIMi baasoperatsioonide juurde kuuluvad: &lt;br /&gt;
* Väliste sündmuste vastuvõtt &lt;br /&gt;
* Rakendused, mis tulid AlienVault-iga väljastavad teateid sündmustest &lt;br /&gt;
* Sündmused kogutakse kokku ning normaliseeritakse enne kesksesse serverisse saatmist &lt;br /&gt;
* AlienVaulti server teeb riski kaalutlemist, korrelatsiooni ning talletab sündmused SQL andmebaasi &lt;br /&gt;
* Veebiliides pakub raporteerimissüsteemi, mõõdustikku, raportite koondpaneeli, piletite süsteemi, haldussüsteemi ja reaalajas võrguinformatsiooni. &lt;br /&gt;
&lt;br /&gt;
OSSIM-i korrelatsioon on üks põhi erisustest, mis defineerib OSSIM-i kui intelligentse turbesündmuste haldusplatvormina ning eristab seda teistest ründetuvastuse süsteemidest. &lt;br /&gt;
&lt;br /&gt;
See aitab vähendada väärtuvastusi muutes mitmete sündmuste sisendid ning teated rohkem usaldusväärsemaks väljundiks, et oleks hallatav arv sündmusi, millele on vaja tähelepanu pöörata. Teiseks OSSIMi põhi erisuseks on korrelatsioonide direktiivid. OSSIM tuleb 200 korrelatsiooni direktiiviga, mis on kirjutatud XMLil baseeruval süntaksil. Direktiivide põhieesmärk on analüüsida mitmeid sündmusi ning otsustada, kas väljastada hoiatus vastavalt direktiivi reeglitele. See erisus suudab ära hoida nullpäevaründeid või tundmatuid nõrkusi, sest väljastab teateid vastavalt reeglitele, mitte ei kontrolli sündmust tuntud nõrkuste nimekirjast.&lt;br /&gt;
&lt;br /&gt;
OSSIM on päris mahukas tarkvara, mis sisaldab peale vajaminevate visualiseerimiste ka muud tarkvara. Ressursside kokkuhoiu mõttes ei valitud OSSIM-it antud laborites kasutamiseks. Kui kellelgi on huvi, siis võib ise installeerida virtuaalmasinasse ning proovida samu laboreid teha. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Security Onion ===&lt;br /&gt;
Security onion on Linuxi distro, mis on mõeldud sissetungi tuvastuseks, võrgu turvalisuse monitooringuks ning logide haldamiseks. Security onion baseerub Ubuntul ning sisaldab snorti, suricatat, brod, OSSEC, sguil, squert, snorby, ELSA, xplico, networkminer ja palju teisi turvalisusega seotud tööriistu. &lt;br /&gt;
Security Onion-i ühendab kolm põhikomponenti: täispaketi püüdmine, võrgupõhised ja hostipõhised sissetungituvastussüsteemid ja võimekas analüüsi tööriist. &lt;br /&gt;
Täispaketi püüdmine saavutatakse netsniff-ng-ga. Netsniff-ng püüab kinni kogu liikluse, mida security onioni sensorid näevad ning talletab niipalju, kui andmesalvestid suudavad mahutada (Security onion-il on sisseehitatud mehhanism, mis kustutab jäädavalt vanad andmed enne kui ketaste vaba ruum otsa saab). Täispaketi püük on nagu videokaamera võrgu jaoks, kuid parem, sest lisaks sellele, et näidata, kes tuli ja läks, suudab ta täpsustada kuhu keegi läks ning mida nad võtsid kaasa või tõid juurde (e-kirjade õngitsemine jne). &lt;br /&gt;
Võrgupõhised ja hostipõhised sissetungituvastussüsteemid analüüsivad võrguliiklust või host süsteeme korduvalt ning tagavad logide ja teadete andmed kustutatud sündmustele ja tegevustele. Võrgupõhised sissetungituvastussüsteemid pakuvad reeglitega määratud sissetungituvastust, kus Security Onion laseb valida Snorti või Suricata reeglite vahel. Reeglitega määratud sissetungituvastuse süsteemid analüüsivad võrguliiklust ning üritavad tuvastada pahatahtlikku liiklust või anomaaliaid. Teise võimalusena pakuvad võrgupõhised sissetungituvastusesüsteemid analüüsiga juhitud sissetungiavastust. Analüüsiga juhitud sissetungiavastuse poolest pakub Security Onion Bro võrgu turvalisuse monitooringut, mida tuntakse ka Bro IDS nime all. Bro monitoorib võrguliiklust ning logib kõiki ühendusi, DNS päringuid, avastatud võrguteenuseid ning tarkvara, SSL sertifikaate, HTTP, FTP, IRC, SMTP, SSH, SSL ning syslog-i tegevusi, mida näeb. Seeläbi pakkudes põhjalikku infot, mis võrgus toimub. Veel pakub Bro analüsaatoreid mitmetele enamlevinud protokollidele ning vaikimisi võimalust teha MD5 kontrollsumma kõikidele HTTPs allalaetud failidele kontrollimaks neid Cymru pahavara räsifunktsiooni projekti registritest. Hostipõhised sissetungituvastussüsteemid pakuvad OSSECit. OSSEC teeb logide analüüsi, failide terviklikkuse kontrolli, poliitikate monitooringut, juurkrattide avastamist, reaalajas teateid ning aktiivset vastust. Täispaketi püüdmisega, IDS logidega ning Bro andmetega on hirmuäratavalt palju andmeid vaja analüüsida. Õnneks on vajalikud tööriistad integreeritud security onionisse.  &lt;br /&gt;
&lt;br /&gt;
*Esimeseks tööriistaks on sguil. Sguil pakub üksikut graafilist kasutajaliidest, millega uurida snorti või suricata logisid, OSSEC alerte, Bro HTTP sündmusi ja passiivset reaalajas vara avastamise süsteemi PRADS (Passive Real-Time Asset Detection System) alerte. Squil lubab kasutajatel otse alerdi juurest avada paketi püüdur ning vaadada teavet sessiooni kohta, mis tekitas alerdi. Selle asemel, et üksiku teate peale pead murda, saab nii kohe näha kogu liiklust, mis selle alerdi genereeris. Lisaks veel squil lubab teha päringuid kõikidest pakettidest, mis püütud. Nii saab korreleerida liiklust, mis pole veel teateid tekitanud, kuid võib sisaldada midagi kahtlast. Squil pakub ka võimalust teha teadetega seotud IP aadresside pöördlahendust. &lt;br /&gt;
&lt;br /&gt;
*Teiseks tööriistaks on squert. Squert on veebiliides sguil andmebaasile. Squert pole mõeldud reaalajas liideseks ega squili asenduseks. Squert pakub lihtsalt võimalust mugavalt teha päringuid squil-i andmebaasist ning pakub mitmeid visualiseerimislahendusi päringutulemustele. &lt;br /&gt;
&lt;br /&gt;
*Kolmandaks tööriistaks on snorby. Snorby on veebirakenduse liides, mis võimaldab vaadata, otsida ning klassifitseerida snordi ja suricata alerte ning genereerida erinevaid tüüpe raporteid. CapME! pistikmoodul võimaldab uurida lähemalt sessiooni kohta, mis alerte tekitas. Sarnane nagu sguil-il.&lt;br /&gt;
&lt;br /&gt;
*Neljandaks analüüsi tööriistaks on ELSA. ELSA pakub täis asünkroonset veebipõhist päringute liidest, mis normaliseerib logisid ning muudab miljardidest logidest juhuslike sõnade otsimise sama lihtsaks ja kiireks kui veebist otsimise. ELSA pakub ka tööriista, millega saab määrata õiguseid logide vaatamistele. ELSA kasutab visualiseerimiseks google visualiseerimise rakendusliidest. &lt;br /&gt;
&lt;br /&gt;
Security Onioni miinus on samas, mis OSSIM-il. See on väga mahukas ning ressursside kokkuhoidmise eesmärgil me antud laborisüsteemis ei kasuta seda. Kui õppuritel on soov ise virtuaalmasinas proovida, siis soovitan.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Graylog ===&lt;br /&gt;
Graylog (endise nimega Graylog2) on täisintegreeritud avatud lähtekoodiga tasuta tarkvara platvorm kogumaks, indekseerimaks ja analüüsimaks nii struktureeritud kui ka struktureerimata andmeid peaaegu igast algallikast. Graylog-i jagatakse GNU GPLv3 litsentsiga.&lt;br /&gt;
Graylog kasutab teiste autorite poolt loodud MongoDB metaandmete jaoks ning Elasticsearchi logifailide säilitamisteks ning tekstidest otsimisteks. &lt;br /&gt;
Graylogi funktsioonid: &lt;br /&gt;
* Sisendid paindlikuks logide püüdmiseks – Paindlikud sisenditüübid võimaldavad erinevaid logitüüpe püüda kaasaarvatud syslogi ning avateksti. Graylog kasutab ka GELF formaati, mis on Graylogi enda logide formaat, mis võimaldab teateid enne saatmist eelnevalt struktureerida. &lt;br /&gt;
* Vood ja mustad nimekirjad intelligentseks töötluseks ja õigusteks – Vood rakendavad reegleid leidmaks spetsiifilisi sõnumi tingimusi või jagama andmeid riistvara või tarkvara tüübi põhjal, rakenduse pinu, asukoha või mõne muu tingimuse järgi, mis teeb otsimise lihtsaks. Vood lubavad piirata ligipääsu kasutajagruppidele. &lt;br /&gt;
* REST rakendusliides ja väljundi marsruutimine andmete jaotamiseks – Sama REST rakendusliidest, mida kasutatakse Graylogi veebiliideses saab kasutada ka loomaks enda monitooringu-, raporteerimis- või automatiseeritud süsteemi Graylogis. &lt;br /&gt;
* Ekstraktorid parsimaks struktureerimata andmed struktureeritud andmeteks – Võimaldab parsida struktureerimata andmed struktureerituks. Kui ei leita sobivat süntaksianalüsaatorit, siis võib ise luua ning jagada Graylogi kommuuniga. Nii täiendatakse süntaksianalüsaatorite nimekirja pidevalt. &lt;br /&gt;
* Graylogi koondpaneelid ja teated – Iga analüüsi või otsingutulemuse saab vidinatena koondpaneelile lisada. Koondpaneelidele saab ise valida, mida näha soovitakse ning kus andmeid pidevalt uuendatakse. Teated on seadistatavad. Nii saab ise määrata, mil moel kasutajat teavitatakse erinevat tüüpi teadetega. &lt;br /&gt;
* Graylog on valmis kasutatamaks ettevõtetes – Graylog pakub kataloogipöörduse kergprotokolli integratsiooni, kasutajate õiguste haldust, kogu kommunikatsioon käib läbi REST rakendusliidese ning andmeid saab välja otsida ja muuta ainult autentitud kasutajate poolt. Lisaks veel Elasticsearch on isoleeritud Graylogist, et lubada võrgupõhist pääsu reguleerimist. &lt;br /&gt;
&lt;br /&gt;
Turbehalduse poole pealt Graylog võimaldab automaatset logide kogumist, koondamist ning normaliseerimist üle terve taristu. Graylog aitab säilitada andmeid logidest, et olla kooskõlas tänapäeva valitsusregulatsioonidega. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Antud hetkel sai tehtud valik ELK kasuks litsentside põhjal. Lisaks veel Graylog toimib ainult Linuxites. Teoorias peaks töötama ka linuxi virtuaalmasinas windowsi hostil. Kuna paljudes ettevõtetes kasutatakse just Windows-i tööjaamu, siis antud laborite jaoks kasutatakse ELK.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tagasi avalehele ==&lt;br /&gt;
[[Visualiseerimise_materjalid]]&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_hindamisjuhend&amp;diff=89892</id>
		<title>Visualiseerimine - hindamisjuhend</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_hindamisjuhend&amp;diff=89892"/>
		<updated>2015-06-10T19:37:37Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Laborid ==&lt;br /&gt;
&#039;&#039;&#039;LABOR 1&#039;&#039;&#039;&lt;br /&gt;
*Õppur suudab paigaldada Logstash-i ja Elasticsearch-i ning need ära seadistada. (1 punkt)&lt;br /&gt;
*Õppur suudab koguda logisid ning suunata need andmebaasi. (1 punkt)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;LABOR 2&#039;&#039;&#039;&lt;br /&gt;
*Kibana paigaldamine ning seadmistamine. (1 punkt)&lt;br /&gt;
*Õppuri poolt loodav koondpaneel, mis sisaldab vähemalt kolme erinevat visualiseeringut. (1 punkt)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kursuse läbimine ==&lt;br /&gt;
Laboritega on võimalik saada kuni neli punkti. Selleks, et lugeda e-õppematerjal omandatuks peab õppur saama vähemalt kolm punkti. Võimalik teenida lisapunkte, kui teha eriti huvitav koondpaneel ning näidata seda kursuse läbiviijale.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tagasi avalehele ==&lt;br /&gt;
[[Visualiseerimise_materjalid]]&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_paigaldusjuhend&amp;diff=89891</id>
		<title>Visualiseerimine - paigaldusjuhend</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_paigaldusjuhend&amp;diff=89891"/>
		<updated>2015-06-10T19:37:25Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Labori keskkonna paigaldusjuhend ==&lt;br /&gt;
Labori keskkonnas on kasutusel viis virtuaalmasinat, millest kolmele saab õppur ligi. &lt;br /&gt;
*Klient - Masin, mida kasutatakse graafilise liidese, veebibrauseri ja SSH ühenduste jaoks. Selles masinas saab vaadata juhendeid, graafikuid ning üle SSH kontrollida teisi masinaid. &amp;lt;br&amp;gt;&lt;br /&gt;
*Veebiserver - Masin, kus on teenused. Sinna masinasse tuleb liiklust. &amp;lt;br&amp;gt;&lt;br /&gt;
*IDS - Masin, kuhu kogutakse veebiserveri logid ning paigaldatakse visualiseerimiseks vajalikud tarkvarad. &amp;lt;br&amp;gt;&lt;br /&gt;
*Liiklust genereeriv server - Genereerib tavapärast liiklust veebiserverisse. Õppur ligi ei saa. &amp;lt;br&amp;gt;&lt;br /&gt;
*Liiklust genereeriv server - Genereerib &amp;quot;halba liiklust&amp;quot; ehk küberründeid. Õppur ligi ei saa &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Klient ==&lt;br /&gt;
Virtualboxi konfiguratsioon: &amp;lt;br&amp;gt;&lt;br /&gt;
Min 1 protsessor &amp;lt;br&amp;gt;&lt;br /&gt;
Min 1024 MB operatiivmälu &amp;lt;br&amp;gt;&lt;br /&gt;
Võrguliides 1: NAT tüüpi liides internetiühenduse jaoks. &amp;lt;br&amp;gt;&lt;br /&gt;
Võrguliides 2: &amp;quot;Internal network&amp;quot; tüüpi liides teistesse masinatesse SSH-ga ühendamiseks. &amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Operatsioonisüsteem:&#039;&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
Labori juhendites on kasutusel Ubuntu Linux 14.04.2 LTS 64 bit Desktop. &amp;lt;br&amp;gt;&lt;br /&gt;
Kui kasutada Virtualbox-i võrguliideseid samas järjekorras, siis liideste nimed peaksid olema: &amp;lt;br&amp;gt;&lt;br /&gt;
eth0: Virtualboxi poolt konfigureeritud dünaamiline võrguaadress. &amp;lt;br&amp;gt;&lt;br /&gt;
eth1: Staatiline sisevõrgu IP. Antud labori juhendi järgi 192.168.56.100&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Tarkvara:&#039;&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
Tarkvara, mida ei paigaldata laborite käigus, kuid võiks eelnevalt olemas olla: &amp;lt;br&amp;gt;&lt;br /&gt;
vim &amp;lt;br&amp;gt;&lt;br /&gt;
OpenSSH&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Veebiserver ==&lt;br /&gt;
Virtualboxi konfiguratsioon: &amp;lt;br&amp;gt;&lt;br /&gt;
Min 1 protsessor &amp;lt;br&amp;gt;&lt;br /&gt;
Min 512 MB operatiivmälu &amp;lt;br&amp;gt;&lt;br /&gt;
Võrguliides 1: NAT tüüpi liides internetiühenduse jaoks. &amp;lt;br&amp;gt;&lt;br /&gt;
Võrguliides 2: &amp;quot;Internal network&amp;quot; tüüpi liides sisevõrgu ühenduste jaoks. &amp;lt;br&amp;gt;&lt;br /&gt;
Võrguliides 3: &amp;quot;Internal network&amp;quot; tüüpi liides. Võtab vastu liiklust, mida tekitavad kaks serverit. &amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Operatsioonisüsteem:&#039;&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
Labori juhendites on kasutusel Ubuntu Linux 14.04.2 LTS 64 bit. &amp;lt;br&amp;gt;&lt;br /&gt;
Kui kasutada Virtualbox-i võrguliideseid samas järjekorras, siis liideste nimed peaksid olema: &amp;lt;br&amp;gt;&lt;br /&gt;
eth0: Virtualboxi poolt konfigureeritud dünaamiline võrguaadress. &amp;lt;br&amp;gt;&lt;br /&gt;
eth1: Staatiline sisevõrgu IP. Antud labori juhendi järgi 192.168.56.200&amp;lt;br&amp;gt;&lt;br /&gt;
eth2: Staatiline sisevõrgu IP. Antud labori juhendi järgi 10.10.10.10&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Tarkvara:&#039;&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
Tarkvara, mida ei paigaldata laborite käigus, kuid võiks eelnevalt olemas olla: &amp;lt;br&amp;gt;&lt;br /&gt;
Apache veebiserver &amp;lt;br&amp;gt;&lt;br /&gt;
vim &amp;lt;br&amp;gt;&lt;br /&gt;
OpenSSH&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== IDS ==&lt;br /&gt;
Virtualboxi konfiguratsioon: &amp;lt;br&amp;gt;&lt;br /&gt;
Min 1 protsessor &amp;lt;br&amp;gt;&lt;br /&gt;
Min 512 MB operatiivmälu &amp;lt;br&amp;gt;&lt;br /&gt;
Võrguliides 1: NAT tüüpi liides internetiühenduse jaoks. &amp;lt;br&amp;gt;&lt;br /&gt;
Võrguliides 2: &amp;quot;Internal network&amp;quot; tüüpi liides sisevõrgu ühenduste jaoks. &amp;lt;br&amp;gt;&lt;br /&gt;
Võrguliides 3: &amp;quot;Internal network&amp;quot; tüüpi liides. Võtab vastu liiklust, mida tekitavad kaks serverit. &amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Operatsioonisüsteem:&#039;&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
Labori juhendites on kasutusel Ubuntu Linux 14.04.2 LTS 64 bit. &amp;lt;br&amp;gt;&lt;br /&gt;
Kui kasutada Virtualbox-i võrguliideseid samas järjekorras, siis liideste nimed peaksid olema: &amp;lt;br&amp;gt;&lt;br /&gt;
eth0: Virtualboxi poolt konfigureeritud dünaamiline võrguaadress. &amp;lt;br&amp;gt;&lt;br /&gt;
eth1: Staatiline sisevõrgu IP. Antud labori juhendi järgi 192.168.56.201&amp;lt;br&amp;gt;&lt;br /&gt;
eth2: Staatiline sisevõrgu IP. Antud labori juhendi järgi 10.10.10.1&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Tarkvara:&#039;&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
Tarkvara, mida ei paigaldata laborite käigus, kuid võiks eelnevalt olemas olla: &amp;lt;br&amp;gt;&lt;br /&gt;
vim &amp;lt;br&amp;gt;&lt;br /&gt;
OpenSSH&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Liiklust genereerivad serverid ==&lt;br /&gt;
Liikluse genereerimiseks kasutavad botte. &lt;br /&gt;
Serverite IP koostatakse tudengite kasutajanimedest Hash-to-IP abil.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tagasi avalehele ==&lt;br /&gt;
[[Visualiseerimise_materjalid]]&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_opijuhis&amp;diff=89890</id>
		<title>Visualiseerimine - opijuhis</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_opijuhis&amp;diff=89890"/>
		<updated>2015-06-10T19:37:05Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Kursuse ülesehitus ==&lt;br /&gt;
Kursuse avalehel on lingid loengule, praktikumidele, hindamisjuhendile, paigaldusjuhendile ning õpijuhis (kus hetkel viibite).&lt;br /&gt;
&lt;br /&gt;
Esmalt tuleks läbi töötada loengumaterjal. Kui loengumaterjal on läbi töötatud, siis saab hakata tegelema praktiliste ülesannetega. &lt;br /&gt;
&lt;br /&gt;
Eesti Infotehnoloogia Kolledži tudengid saavad praktikume teha [https://elab.itcollege.ee/users/sign_in kaugtöölaborite keskkonnas]. &lt;br /&gt;
&lt;br /&gt;
Kursuse maht selgub täpsemalt piloteerimisel. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kursuse moodulid: ==&lt;br /&gt;
&#039;&#039;&#039;Loeng:&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
*Loengus võetakse läbi, mis on visualiseerimine, miks on see vajalik, mida see annab jne. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Laborid:&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
*Esimeses laboris tuleb paigaldada Logstash ning Elasticsearch. Kui vajalikud tarkvarad on paigalgatud, siis tuleb koguda logisid ning suunata need andmebaasi. &amp;lt;br&amp;gt;&lt;br /&gt;
*Teises laboris tuleb paigaldada Kibana ning visualiseerida esimeses laboris kogutud logisid. Laborid on seotud seega ei saa teha teist laborit enne esimese lõpetamist.&lt;br /&gt;
&lt;br /&gt;
== Tagasi avalehele ==&lt;br /&gt;
[[Visualiseerimise_materjalid]]&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_Labor_1&amp;diff=89889</id>
		<title>Visualiseerimine - Labor 1</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_Labor_1&amp;diff=89889"/>
		<updated>2015-06-10T19:36:33Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Labor 1 ==&lt;br /&gt;
&lt;br /&gt;
Esimeses laboris paigaldatakse IDS serverile ründetuvastussüsteem Suricata, kasutades juhendit [[IDS_Systeemid_-_Labor_1]]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Veebiserveri ettevalmistus* ===&lt;br /&gt;
Veebiserverile tuleb paigaldada DVWA, kuhu tehakse ründeid. DVWA paigaldusjuhendi leiab [[DVWA]].&lt;br /&gt;
&lt;br /&gt;
&amp;quot;*&amp;quot; - Ei ole veel teada, kas jääb siia või on eelnevalt paigaldatud.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Ettevalmistused antud laborite jaoks ===&lt;br /&gt;
Kuna Elasticsearch ning Logstalgia nõuavad Java 7 olemasolu, siis tuleb tuleb see paigaldada.&lt;br /&gt;
&lt;br /&gt;
NB! Kõik käsud tehakse root õigustes. Selleks, et root õigustesse minna saab kasutada käsku:&lt;br /&gt;
  sudo -i&lt;br /&gt;
ning sisestage parool. &lt;br /&gt;
&lt;br /&gt;
Esiteks lisame ppa apt-i repositooriumi:&lt;br /&gt;
  add-apt-repository -y ppa:webupd8team/java&lt;br /&gt;
&lt;br /&gt;
Nüüd uuendame repositooriumi:&lt;br /&gt;
  apt-get update&lt;br /&gt;
&lt;br /&gt;
Paigaldame stabiilse java versiooni. Kui küsitakse litsentsi nõusolekut, siis tuleb nõustuda. &lt;br /&gt;
  apt-get install oracle-java7-installer&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Elasticsearchi paigaldamine ===&lt;br /&gt;
Alguses läheme rootkausta, kui seda pole varem teinud. &lt;br /&gt;
  cd&lt;br /&gt;
&lt;br /&gt;
Laadime alla Elasticsearchi uusima versiooni:&lt;br /&gt;
  wget https://download.elastic.co/elasticsearch/elasticsearch/elasticsearch-1.6.0.deb&lt;br /&gt;
&lt;br /&gt;
Paigaldame Elasticsearchi:&lt;br /&gt;
  dpkg -i elasticsearch-1.6.0.deb&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Logstashi paigaldamine ===&lt;br /&gt;
Laadime alla Logstashi uusima versiooni:&lt;br /&gt;
  wget http://download.elastic.co/logstash/logstash/packages/debian/logstash_1.5.0-1_all.deb&lt;br /&gt;
&lt;br /&gt;
Paigaldame Logstashi:&lt;br /&gt;
  dpgk -i logstash_1.5.0-1_all.deb&lt;br /&gt;
&lt;br /&gt;
Logstashi konfigureerimiseks loome uue faili logstash.conf&lt;br /&gt;
  touch /etc/logstash/conf.d/logstash.conf&lt;br /&gt;
&lt;br /&gt;
Avame uue loodud faili sobiva tekstiredaktoriga. Näiteks on kasutatud nano&lt;br /&gt;
  nano /etc/logstash/conf.d/logstash.conf&lt;br /&gt;
&lt;br /&gt;
Lisame järgneva konfiguratsiooni:&lt;br /&gt;
  input {&lt;br /&gt;
    file { &lt;br /&gt;
      path =&amp;gt; [&amp;quot;/var/log/suricata/eve.json&amp;quot;]&lt;br /&gt;
      sincedb_path =&amp;gt; [&amp;quot;/var/lib/logstash/&amp;quot;]&lt;br /&gt;
      codec =&amp;gt;   json &lt;br /&gt;
      type =&amp;gt; &amp;quot;SuricataIDPS&amp;quot; &lt;br /&gt;
    }&lt;br /&gt;
  &lt;br /&gt;
  }&lt;br /&gt;
  &lt;br /&gt;
  filter {&lt;br /&gt;
    if [type] == &amp;quot;SuricataIDPS&amp;quot; {&lt;br /&gt;
      date {&lt;br /&gt;
        match =&amp;gt; [ &amp;quot;timestamp&amp;quot;, &amp;quot;ISO8601&amp;quot; ]&lt;br /&gt;
      }&lt;br /&gt;
      ruby {&lt;br /&gt;
        code =&amp;gt; &amp;quot;if event[&#039;event_type&#039;] == &#039;fileinfo&#039;; event[&#039;fileinfo&#039;][&#039;type&#039;]=event[&#039;fileinfo&#039;][&#039;magic&#039;].to_s.split(&#039;,&#039;)[0]; end;&amp;quot; &lt;br /&gt;
      }&lt;br /&gt;
    }&lt;br /&gt;
  &lt;br /&gt;
    if [src_ip]  {&lt;br /&gt;
      geoip {&lt;br /&gt;
        source =&amp;gt; &amp;quot;src_ip&amp;quot; &lt;br /&gt;
        target =&amp;gt; &amp;quot;geoip&amp;quot; &lt;br /&gt;
        #database =&amp;gt; &amp;quot;/opt/logstash/vendor/geoip/GeoLiteCity.dat&amp;quot; &lt;br /&gt;
        add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][longitude]}&amp;quot; ]&lt;br /&gt;
        add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][latitude]}&amp;quot;  ]&lt;br /&gt;
      }&lt;br /&gt;
      mutate {&lt;br /&gt;
        convert =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;float&amp;quot; ]&lt;br /&gt;
      }&lt;br /&gt;
      if ![geoip.ip] {&lt;br /&gt;
        if [dest_ip]  {&lt;br /&gt;
          geoip {&lt;br /&gt;
            source =&amp;gt; &amp;quot;dest_ip&amp;quot; &lt;br /&gt;
            target =&amp;gt; &amp;quot;geoip&amp;quot; &lt;br /&gt;
            #database =&amp;gt; &amp;quot;/opt/logstash/vendor/geoip/GeoLiteCity.dat&amp;quot; &lt;br /&gt;
            add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][longitude]}&amp;quot; ]&lt;br /&gt;
            add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][latitude]}&amp;quot;  ]&lt;br /&gt;
          }&lt;br /&gt;
          mutate {&lt;br /&gt;
            convert =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;float&amp;quot; ]&lt;br /&gt;
          }&lt;br /&gt;
        }&lt;br /&gt;
      }&lt;br /&gt;
    }&lt;br /&gt;
  }&lt;br /&gt;
  &lt;br /&gt;
  output { &lt;br /&gt;
    elasticsearch {&lt;br /&gt;
      host =&amp;gt; localhost&lt;br /&gt;
      #protocol =&amp;gt; http&lt;br /&gt;
    }&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Konfigureerime automaatselt käivituma:&lt;br /&gt;
  update-rc.d elasticsearch defaults 95 10&lt;br /&gt;
  update-rc.d logstash defaults&lt;br /&gt;
&lt;br /&gt;
Taaskäivitame teenused:&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
  service elasticsearch start&lt;br /&gt;
  service logstash start&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tagasi avalehele ==&lt;br /&gt;
[[Visualiseerimise_materjalid]]&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_Labor_1&amp;diff=89780</id>
		<title>Visualiseerimine - Labor 1</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_Labor_1&amp;diff=89780"/>
		<updated>2015-06-10T11:16:18Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Labor 1 ==&lt;br /&gt;
&lt;br /&gt;
Esimeses laboris paigaldatakse IDS serverile ründetuvastussüsteem Suricata, kasutades juhendit [[IDS_Systeemid_-_Labor_1]]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Veebiserveri ettevalmistus* ===&lt;br /&gt;
Veebiserverile tuleb paigaldada DVWA, kuhu tehakse ründeid. DVWA paigaldusjuhendi leiab [[DVWA]].&lt;br /&gt;
&lt;br /&gt;
&amp;quot;*&amp;quot; - Ei ole veel teada, kas jääb siia või on eelnevalt paigaldatud.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Ettevalmistused antud laborite jaoks ===&lt;br /&gt;
Kuna Elasticsearch ning Logstalgia nõuavad Java 7 olemasolu, siis tuleb tuleb see paigaldada.&lt;br /&gt;
&lt;br /&gt;
NB! Kõik käsud tehakse root õigustes. Selleks, et root õigustesse minna saab kasutada käsku:&lt;br /&gt;
  sudo -i&lt;br /&gt;
ning sisestage parool. &lt;br /&gt;
&lt;br /&gt;
Esiteks lisame ppa apt-i repositooriumi:&lt;br /&gt;
  add-apt-repository -y ppa:webupd8team/java&lt;br /&gt;
&lt;br /&gt;
Nüüd uuendame repositooriumi:&lt;br /&gt;
  apt-get update&lt;br /&gt;
&lt;br /&gt;
Paigaldame stabiilse java versiooni. Kui küsitakse litsentsi nõusolekut, siis tuleb nõustuda. &lt;br /&gt;
  apt-get install oracle-java7-installer&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Elasticsearchi paigaldamine ===&lt;br /&gt;
Alguses läheme rootkausta, kui seda pole varem teinud. &lt;br /&gt;
  cd&lt;br /&gt;
&lt;br /&gt;
Laadime alla Elasticsearchi uusima versiooni:&lt;br /&gt;
  wget https://download.elastic.co/elasticsearch/elasticsearch/elasticsearch-1.6.0.deb&lt;br /&gt;
&lt;br /&gt;
Paigaldame Elasticsearchi:&lt;br /&gt;
  dpkg -i elasticsearch-1.6.0.deb&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Logstashi paigaldamine ===&lt;br /&gt;
Laadime alla Logstashi uusima versiooni:&lt;br /&gt;
  wget http://download.elastic.co/logstash/logstash/packages/debian/logstash_1.5.0-1_all.deb&lt;br /&gt;
&lt;br /&gt;
Paigaldame Logstashi:&lt;br /&gt;
  dpgk -i logstash_1.5.0-1_all.deb&lt;br /&gt;
&lt;br /&gt;
Logstashi konfigureerimiseks loome uue faili logstash.conf&lt;br /&gt;
  touch /etc/logstash/conf.d/logstash.conf&lt;br /&gt;
&lt;br /&gt;
Avame uue loodud faili sobiva tekstiredaktoriga. Näiteks on kasutatud nano&lt;br /&gt;
  nano /etc/logstash/conf.d/logstash.conf&lt;br /&gt;
&lt;br /&gt;
Lisame järgneva konfiguratsiooni:&lt;br /&gt;
  input {&lt;br /&gt;
    file { &lt;br /&gt;
      path =&amp;gt; [&amp;quot;/var/log/suricata/eve.json&amp;quot;]&lt;br /&gt;
      sincedb_path =&amp;gt; [&amp;quot;/var/lib/logstash/&amp;quot;]&lt;br /&gt;
      codec =&amp;gt;   json &lt;br /&gt;
      type =&amp;gt; &amp;quot;SuricataIDPS&amp;quot; &lt;br /&gt;
    }&lt;br /&gt;
  &lt;br /&gt;
  }&lt;br /&gt;
  &lt;br /&gt;
  filter {&lt;br /&gt;
    if [type] == &amp;quot;SuricataIDPS&amp;quot; {&lt;br /&gt;
      date {&lt;br /&gt;
        match =&amp;gt; [ &amp;quot;timestamp&amp;quot;, &amp;quot;ISO8601&amp;quot; ]&lt;br /&gt;
      }&lt;br /&gt;
      ruby {&lt;br /&gt;
        code =&amp;gt; &amp;quot;if event[&#039;event_type&#039;] == &#039;fileinfo&#039;; event[&#039;fileinfo&#039;][&#039;type&#039;]=event[&#039;fileinfo&#039;][&#039;magic&#039;].to_s.split(&#039;,&#039;)[0]; end;&amp;quot; &lt;br /&gt;
      }&lt;br /&gt;
    }&lt;br /&gt;
  &lt;br /&gt;
    if [src_ip]  {&lt;br /&gt;
      geoip {&lt;br /&gt;
        source =&amp;gt; &amp;quot;src_ip&amp;quot; &lt;br /&gt;
        target =&amp;gt; &amp;quot;geoip&amp;quot; &lt;br /&gt;
        #database =&amp;gt; &amp;quot;/opt/logstash/vendor/geoip/GeoLiteCity.dat&amp;quot; &lt;br /&gt;
        add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][longitude]}&amp;quot; ]&lt;br /&gt;
        add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][latitude]}&amp;quot;  ]&lt;br /&gt;
      }&lt;br /&gt;
      mutate {&lt;br /&gt;
        convert =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;float&amp;quot; ]&lt;br /&gt;
      }&lt;br /&gt;
      if ![geoip.ip] {&lt;br /&gt;
        if [dest_ip]  {&lt;br /&gt;
          geoip {&lt;br /&gt;
            source =&amp;gt; &amp;quot;dest_ip&amp;quot; &lt;br /&gt;
            target =&amp;gt; &amp;quot;geoip&amp;quot; &lt;br /&gt;
            #database =&amp;gt; &amp;quot;/opt/logstash/vendor/geoip/GeoLiteCity.dat&amp;quot; &lt;br /&gt;
            add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][longitude]}&amp;quot; ]&lt;br /&gt;
            add_field =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;%{[geoip][latitude]}&amp;quot;  ]&lt;br /&gt;
          }&lt;br /&gt;
          mutate {&lt;br /&gt;
            convert =&amp;gt; [ &amp;quot;[geoip][coordinates]&amp;quot;, &amp;quot;float&amp;quot; ]&lt;br /&gt;
          }&lt;br /&gt;
        }&lt;br /&gt;
      }&lt;br /&gt;
    }&lt;br /&gt;
  }&lt;br /&gt;
  &lt;br /&gt;
  output { &lt;br /&gt;
    elasticsearch {&lt;br /&gt;
      host =&amp;gt; localhost&lt;br /&gt;
      #protocol =&amp;gt; http&lt;br /&gt;
    }&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Konfigureerime automaatselt käivituma:&lt;br /&gt;
  update-rc.d elasticsearch defaults 95 10&lt;br /&gt;
  update-rc.d logstash defaults&lt;br /&gt;
&lt;br /&gt;
Taaskäivitame teenused:&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
  service elasticsearch start&lt;br /&gt;
  service logstash start&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_Labor_1&amp;diff=89770</id>
		<title>Visualiseerimine - Labor 1</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_Labor_1&amp;diff=89770"/>
		<updated>2015-06-10T10:56:01Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Labor 1 ==&lt;br /&gt;
&lt;br /&gt;
Esimeses laboris paigaldatakse IDS serverile ründetuvastussüsteem Suricata, kasutades juhendit [[IDS_Systeemid_-_Labor_1]]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Veebiserveri ettevalmistus* ===&lt;br /&gt;
Veebiserverile tuleb paigaldada DVWA, kuhu tehakse ründeid. DVWA paigaldusjuhendi leiab [[DVWA]].&lt;br /&gt;
&lt;br /&gt;
&amp;quot;*&amp;quot; - Ei ole veel teada, kas jääb siia või on eelnevalt paigaldatud.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Ettevalmistused antud laborite jaoks ===&lt;br /&gt;
Kuna Elasticsearch ning Logstalgia nõuavad Java 7 olemasolu, siis tuleb tuleb see paigaldada.&lt;br /&gt;
&lt;br /&gt;
NB! Kõik käsud tehakse root õigustes. Selleks, et root õigustesse minna saab kasutada käsku:&lt;br /&gt;
  sudo -i&lt;br /&gt;
ning sisestage parool. &lt;br /&gt;
&lt;br /&gt;
Esiteks lisame ppa apt-i repositooriumi:&lt;br /&gt;
  add-apt-repository -y ppa:webupd8team/java&lt;br /&gt;
&lt;br /&gt;
Nüüd uuendame repositooriumi:&lt;br /&gt;
  apt-get update&lt;br /&gt;
&lt;br /&gt;
Paigaldame stabiilse java versiooni. Kui küsitakse litsentsi nõusolekut, siis tuleb nõustuda. &lt;br /&gt;
  apt-get install oracle-java7-installer&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimise_materjalid&amp;diff=89696</id>
		<title>Visualiseerimise materjalid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimise_materjalid&amp;diff=89696"/>
		<updated>2015-06-09T16:57:28Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: /* Loeng */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Üldinfo ==&lt;br /&gt;
&#039;&#039;&#039;Antud kursus on valmimise staadiumis, seega info muutub pidevalt.&lt;br /&gt;
&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
Hindamisviis: Arvestus&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Eeldused ==&lt;br /&gt;
Antud materjalide läbijal peaksid olema teadmised järgmistest valdkondadest: Linux, arvutivõrgud ning ründed. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Eelteadmiste omamiseks peaksid Eesti Infotehnoloogia Kolledži tudengid eelnevalt läbima järgevaid ained: &amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;IT süsteemide administreerimise erialal:&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
I233 &amp;quot;Operatsioonisüsteemide administreerimine ja sidumine&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
I249 &amp;quot;Side alused&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
ning võtma ainet I385 &amp;quot;IT infrastruktuuri teenused&amp;quot; &amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Küberturbe tehnoloogiate erialal:&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;quot;Operatsioonisüsteemid&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;quot;Võrgu põhitõed&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;quot;IT infrastruktuuri teenused&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Juhendid ==&lt;br /&gt;
Õpijuhis: [[Visualiseerimine - opijuhis]]&amp;lt;br&amp;gt;&lt;br /&gt;
Paigaldusjuhend: [[Visualiseerimine - paigaldusjuhend]]&amp;lt;br&amp;gt;&lt;br /&gt;
Hindamisjuhend: [[Visualiseerimine - hindamisjuhend]]&lt;br /&gt;
&lt;br /&gt;
== Õppejõud ==&lt;br /&gt;
-&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Eesmärk ja sisu ==&lt;br /&gt;
Õpetada ründetuvastuse logisid visualiseerima. Anda oskused visualiseerimislahenduste paigaldamiseks ning haldamiseks. Küberturbe tehnoloogiate eriala tudengitel aitab konkreetne materjal luua seoseid &amp;quot;Võrgu sissetungi avastamise/kaitsmise süsteemide&amp;quot; ning &amp;quot;Logimine ja seire&amp;quot; vahel.  Kursuses on nii teoreerilst materjali kui ka praktilisi laboreid. Praktilistes laborites õppurid paigaldavad visualiseerimislahenduse ning teostavad logide kogumist ning visualiseerimist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Loeng ==&lt;br /&gt;
Loeng: [[visualiseerimine loeng]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Praktilised ülesanded ==&lt;br /&gt;
[[Visualiseerimine - Labor 1]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Visualiseerimine - Labor 2]]&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimise_materjalid&amp;diff=89695</id>
		<title>Visualiseerimise materjalid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimise_materjalid&amp;diff=89695"/>
		<updated>2015-06-09T16:57:10Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Üldinfo ==&lt;br /&gt;
&#039;&#039;&#039;Antud kursus on valmimise staadiumis, seega info muutub pidevalt.&lt;br /&gt;
&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
Hindamisviis: Arvestus&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Eeldused ==&lt;br /&gt;
Antud materjalide läbijal peaksid olema teadmised järgmistest valdkondadest: Linux, arvutivõrgud ning ründed. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Eelteadmiste omamiseks peaksid Eesti Infotehnoloogia Kolledži tudengid eelnevalt läbima järgevaid ained: &amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;IT süsteemide administreerimise erialal:&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
I233 &amp;quot;Operatsioonisüsteemide administreerimine ja sidumine&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
I249 &amp;quot;Side alused&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
ning võtma ainet I385 &amp;quot;IT infrastruktuuri teenused&amp;quot; &amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Küberturbe tehnoloogiate erialal:&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;quot;Operatsioonisüsteemid&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;quot;Võrgu põhitõed&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;quot;IT infrastruktuuri teenused&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Juhendid ==&lt;br /&gt;
Õpijuhis: [[Visualiseerimine - opijuhis]]&amp;lt;br&amp;gt;&lt;br /&gt;
Paigaldusjuhend: [[Visualiseerimine - paigaldusjuhend]]&amp;lt;br&amp;gt;&lt;br /&gt;
Hindamisjuhend: [[Visualiseerimine - hindamisjuhend]]&lt;br /&gt;
&lt;br /&gt;
== Õppejõud ==&lt;br /&gt;
-&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Eesmärk ja sisu ==&lt;br /&gt;
Õpetada ründetuvastuse logisid visualiseerima. Anda oskused visualiseerimislahenduste paigaldamiseks ning haldamiseks. Küberturbe tehnoloogiate eriala tudengitel aitab konkreetne materjal luua seoseid &amp;quot;Võrgu sissetungi avastamise/kaitsmise süsteemide&amp;quot; ning &amp;quot;Logimine ja seire&amp;quot; vahel.  Kursuses on nii teoreerilst materjali kui ka praktilisi laboreid. Praktilistes laborites õppurid paigaldavad visualiseerimislahenduse ning teostavad logide kogumist ning visualiseerimist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Loeng ==&lt;br /&gt;
Loeng: [[visualiseerimine - loeng]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Praktilised ülesanded ==&lt;br /&gt;
[[Visualiseerimine - Labor 1]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Visualiseerimine - Labor 2]]&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimise_materjalid&amp;diff=89694</id>
		<title>Visualiseerimise materjalid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimise_materjalid&amp;diff=89694"/>
		<updated>2015-06-09T16:55:52Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Üldinfo ==&lt;br /&gt;
&#039;&#039;&#039;Antud kursus on valmimise staadiumis, seega info muutub pidevalt.&lt;br /&gt;
&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
Hindamisviis: Arvestus&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Eeldused ==&lt;br /&gt;
Antud materjalide läbijal peaksid olema teadmised järgmistest valdkondadest: Linux, arvutivõrgud ning ründed. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Eelteadmiste omamiseks peaksid Eesti Infotehnoloogia Kolledži tudengid eelnevalt läbima järgevaid ained: &amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;IT süsteemide administreerimise erialal:&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
I233 &amp;quot;Operatsioonisüsteemide administreerimine ja sidumine&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
I249 &amp;quot;Side alused&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
ning võtma ainet I385 &amp;quot;IT infrastruktuuri teenused&amp;quot; &amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Küberturbe tehnoloogiate erialal:&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;quot;Operatsioonisüsteemid&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;quot;Võrgu põhitõed&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;quot;IT infrastruktuuri teenused&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Juhendid ==&lt;br /&gt;
Õpijuhis: [[Visualiseerimine - opijuhis]]&amp;lt;br&amp;gt;&lt;br /&gt;
Paigaldusjuhend: [[Visualiseerimine - paigaldusjuhend]]&amp;lt;br&amp;gt;&lt;br /&gt;
Hindamisjuhend: [[Visualiseerimine - hindamisjuhend]]&lt;br /&gt;
&lt;br /&gt;
== Õppejõud ==&lt;br /&gt;
-&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Eesmärk ja sisu ==&lt;br /&gt;
Õpetada ründetuvastuse logisid visualiseerima. Anda oskused visualiseerimislahenduste paigaldamiseks ning haldamiseks. Küberturbe tehnoloogiate eriala tudengitel aitab konkreetne materjal luua seoseid &amp;quot;Võrgu sissetungi avastamise/kaitsmise süsteemide&amp;quot; ning &amp;quot;Logimine ja seire&amp;quot; vahel.  Kursuses on nii teoreerilst materjali kui ka praktilisi laboreid. Praktilistes laborites õppurid paigaldavad visualiseerimislahenduse ning teostavad logide kogumist ning visualiseerimist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Loeng ==&lt;br /&gt;
Loeng: [[Visualiseerimine - loeng]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Praktilised ülesanded ==&lt;br /&gt;
[[Visualiseerimine - Labor 1]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Visualiseerimine - Labor 2]]&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimine_loeng&amp;diff=89693</id>
		<title>Visualiseerimine loeng</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimine_loeng&amp;diff=89693"/>
		<updated>2015-06-09T16:34:30Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: /* ELK – Elasticsearch, Logstash, Kibana */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
Antud materjal on loodud täiendamaks kursust „Sissetungi tuvastuse süsteemid“. Hetkel on sissetungi tuvastuse süsteemides olemas materjalid sissetungituvastuse jaoks, kuid kõik teated jäävad logidesse. Arvestades tänapäeva taristute suurusi, siis administraatorid ning teised IT spetsialistid ei suuda logisid vaadates kindlaks teha, millal korraldatakse rünnet nende taristu pihta. Graafilise visualiseeringuga on koheselt näha, millal on tavapärasest rohkem tegevust. &lt;br /&gt;
&lt;br /&gt;
Eelnevalt peab olema läbi töötatud: https://wiki.itcollege.ee/index.php/Sissetungi_tuvastuse_systeemid ning peab tundma Linuxi käsurida ning arvutivõrkudest. Lisaks omama ka baasteadmisi rünnetest.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mida annab visualiseerimine? ==&lt;br /&gt;
&lt;br /&gt;
Visualiseerimine võimaldab administraatorite ning teiste IT spetsialistide elu lihtsamaks muuta. Kuidas täpsemalt? Väga lihtsalt, kui on kasutatud visualiseerimisi, siis kõik logiteated tulevad koondpaneeli erinevate graafikute ning diagrammidena. Graafikute pealt on lihtne näha, millal on tavapärasest rohkem teateid ning vastavalt sellele saab vastumeetmeid kasutada. Graafikute pealt saab lähemalt uurida ka logiteateid. Nii hoiab ka aega kokku, mis kulub õigete logiteadete leidmiseks. Sellega vähendatakse reageerimisaega ning muudetakse töö efektiivsemaks.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Milliseid erinevaid visualiseeringuid on olemas? ==&lt;br /&gt;
&lt;br /&gt;
*Graafikud- Graafik on arvsuuruste vahelise sõltuvuse visuaalne esitamise viis.  &amp;lt;br&amp;gt;&lt;br /&gt;
*Kihtdiagrammid – Kihtdiagrammid rõhuvad aja jooksul toimunud muudatuste suurusjärku ning neid saab kasutada juhtimaks tähelepanu kogusummade trendile. &amp;lt;br&amp;gt;&lt;br /&gt;
*Tulpdiagrammid – Tulpdiagrammid sobivad mingi perioodi jooksul andmetes toimunud muudatuse näitamiseks või üksuste võrdluse illustreerimiseks.&amp;lt;br&amp;gt; &lt;br /&gt;
*Geograafilised kaartid – Geograafilised kaardid võimaldavad jälgida, kust tuleb liiklus. &amp;lt;br&amp;gt;&lt;br /&gt;
*Joondiagrammid – Joondiagrammidel kuvatakse ajaliselt järjestikused andmed ühisel skaalal, seega sobivad need hästi andmete trendi näitamiseks võrdsete ajavahemike tagant. &amp;lt;br&amp;gt;&lt;br /&gt;
*Sektordiagramm – Sektordiagrammidel kuvatakse ühe andmesarja elementide maht kõigi elementide kogusumma suhtes. Sektordiagrammidel kuvatakse andmepunktid protsentidena tervikust. &amp;lt;br&amp;gt;&lt;br /&gt;
*Lintdiagrammid – Lintdiagrammid sobivad üksikute elementide võrdluste illustreerimiseks.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Logide visualiseerimise tarkvarad: ==&lt;br /&gt;
&lt;br /&gt;
=== ELK – Elasticsearch, Logstash, Kibana ===&lt;br /&gt;
&lt;br /&gt;
Elasticsearch on andmebaas, kuhu salvestatakse kõik teated ning kust tehakse päringuid. Logstash on logide normaliseerija, et logid oleksid loetavad ka inimsilmale. Kibana on visualiseerimistarkvara. &lt;br /&gt;
Kibana võimaldab teha eraldiseisvaid visualiseerimisi ning ka ühendada erinevad visualiseeringud üheks koondpaneeliks. Visualiseerimisvõimalusi, mida Kibana pakub on mitmeid: kihtdiagramm andmete tabel, joondiagrammid, markdowni vidin, mõõdustik, rõngasdiagrammid, geograafiline kaart ja vertikaalsed tulpdiagrammid.&lt;br /&gt;
Kibana pakub ka visualiseerimise redaktorit, mis lubab kasutajatel konfigureerida ning muuta visualiseerimist. Visualiseerimise redaktoril on kolm elementi: tööriistariba, aggregatsiooni ehitaja ning eelvaate lõuend. &lt;br /&gt;
*Tööriistaribal on otsinguväli interaktiivseteks andmete otsinguteks ning ka komponendid, millega hallata visualiseeringute salvestamisi ning laadimisi. Komponentide hulka kuuluvad nupud loomaks uut visualiseeringut, salvestamaks olemasolevat visualiseeringut, jagada või manustada visualiseeringut ja värskendada andmeid visualiseeringus. &lt;br /&gt;
*Aggregatsiooni ehitajat saab kasutada, et seadistada mõõdustikku ja kimpu, mida kasutatakse aggregatsiooniks. Kimbud on analoogsed SQL „GROUP BY“ lausele. Mõõdustikke kasutatakse tulp- ja joondiagrammides x-telgedel ning kimpe y-telgedel. Rõngasdiagrammidel mõõdustik on sektorite suurus ning kimp sektorite arv. Mõõdustikel saab kasutada aggregatsioone nagu loenda, minimaalne, maksimaalne, keskmine, summa ning kardinaalsust. Tavalised kimpude aggregatsioonid hõlmavad kuupäeva ajadiagrammi, vahemikku, tingimusi ning filtreid. Lisaks on võimalik määrata, mis järjekorras kimpe täidetakse. &lt;br /&gt;
*Eelvaate lõuend pakub võimalust vaadata, milline näeb aggregatsiooni ehitajaga tehtud visualiseering välja.&lt;br /&gt;
&lt;br /&gt;
Kõiki neid tarkvarasid jagatakse Apache v2.0 litsentsi all. &lt;br /&gt;
&lt;br /&gt;
Hetkel üks turu võimekamaid tooteid. Me kasutamegi ELK lahendust, sest seda on lihtne paigaldada, vaadete tegemine on lihtne ning on mugav õppurile.&lt;br /&gt;
&lt;br /&gt;
=== Alienvault OSSIM ===&lt;br /&gt;
OSSIM pakub kõiki vahendeid, mida turbeeksperdid vajavad SIEM-ilt (Security Information and Event Management) sündmuste kogumiseks, normaliseerimiseks ja korreleerimiseks. OSSIM on avatud lähtekoodiga tasuta tarkvara, mida levitatakse GNU GPL v3 litsentsi all ning millel on kogukond, kes jagavad ohtude teavet. Lisaks veel OSSIM-il on limiteeritud logide kogumine ning logide säilitamine SIEM sündmustele (See on selleks, et rohkem kliente kasutaks AlienVaulti Unified Security Management-i, mis on kommertstoode). OSSIM pakub kolme kõrgtasemelist raporteerimismalli mille tarkvara saab rakendada ühe serveriga lahendustele. Lisaks ühe serveri lahendustele saab OSSIM-is olla ainult üks kasutaja, kellel on lubatud muudatusi läbi viia. &lt;br /&gt;
Lisaks pakub OSSIM ainult individuaalset komponentide haldamist. Kuna OSSIM on vabavaraline tarkvara, siis on tagatud ainult kommuunipoolne tugi. &lt;br /&gt;
Kuid milliseid baasoperatsioone OSSIM pakub? OSSIMi baasoperatsioonide juurde kuuluvad: &lt;br /&gt;
* Väliste sündmuste vastuvõtt &lt;br /&gt;
* Rakendused, mis tulid AlienVault-iga väljastavad teateid sündmustest &lt;br /&gt;
* Sündmused kogutakse kokku ning normaliseeritakse enne kesksesse serverisse saatmist &lt;br /&gt;
* AlienVaulti server teeb riski kaalutlemist, korrelatsiooni ning talletab sündmused SQL andmebaasi &lt;br /&gt;
* Veebiliides pakub raporteerimissüsteemi, mõõdustikku, raportite koondpaneeli, piletite süsteemi, haldussüsteemi ja reaalajas võrguinformatsiooni. &lt;br /&gt;
&lt;br /&gt;
OSSIM-i korrelatsioon on üks põhi erisustest, mis defineerib OSSIM-i kui intelligentse turbesündmuste haldusplatvormina ning eristab seda teistest ründetuvastuse süsteemidest. &lt;br /&gt;
&lt;br /&gt;
See aitab vähendada väärtuvastusi muutes mitmete sündmuste sisendid ning teated rohkem usaldusväärsemaks väljundiks, et oleks hallatav arv sündmusi, millele on vaja tähelepanu pöörata. Teiseks OSSIMi põhi erisuseks on korrelatsioonide direktiivid. OSSIM tuleb 200 korrelatsiooni direktiiviga, mis on kirjutatud XMLil baseeruval süntaksil. Direktiivide põhieesmärk on analüüsida mitmeid sündmusi ning otsustada, kas väljastada hoiatus vastavalt direktiivi reeglitele. See erisus suudab ära hoida nullpäevaründeid või tundmatuid nõrkusi, sest väljastab teateid vastavalt reeglitele, mitte ei kontrolli sündmust tuntud nõrkuste nimekirjast.&lt;br /&gt;
&lt;br /&gt;
OSSIM on päris mahukas tarkvara, mis sisaldab peale vajaminevate visualiseerimiste ka muud tarkvara. Ressursside kokkuhoiu mõttes ei valitud OSSIM-it antud laborites kasutamiseks. Kui kellelgi on huvi, siis võib ise installeerida virtuaalmasinasse ning proovida samu laboreid teha. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Security Onion ===&lt;br /&gt;
Security onion on Linuxi distro, mis on mõeldud sissetungi tuvastuseks, võrgu turvalisuse monitooringuks ning logide haldamiseks. Security onion baseerub Ubuntul ning sisaldab snorti, suricatat, brod, OSSEC, sguil, squert, snorby, ELSA, xplico, networkminer ja palju teisi turvalisusega seotud tööriistu. &lt;br /&gt;
Security Onion-i ühendab kolm põhikomponenti: täispaketi püüdmine, võrgupõhised ja hostipõhised sissetungituvastussüsteemid ja võimekas analüüsi tööriist. &lt;br /&gt;
Täispaketi püüdmine saavutatakse netsniff-ng-ga. Netsniff-ng püüab kinni kogu liikluse, mida security onioni sensorid näevad ning talletab niipalju, kui andmesalvestid suudavad mahutada (Security onion-il on sisseehitatud mehhanism, mis kustutab jäädavalt vanad andmed enne kui ketaste vaba ruum otsa saab). Täispaketi püük on nagu videokaamera võrgu jaoks, kuid parem, sest lisaks sellele, et näidata, kes tuli ja läks, suudab ta täpsustada kuhu keegi läks ning mida nad võtsid kaasa või tõid juurde (e-kirjade õngitsemine jne). &lt;br /&gt;
Võrgupõhised ja hostipõhised sissetungituvastussüsteemid analüüsivad võrguliiklust või host süsteeme korduvalt ning tagavad logide ja teadete andmed kustutatud sündmustele ja tegevustele. Võrgupõhised sissetungituvastussüsteemid pakuvad reeglitega määratud sissetungituvastust, kus Security Onion laseb valida Snorti või Suricata reeglite vahel. Reeglitega määratud sissetungituvastuse süsteemid analüüsivad võrguliiklust ning üritavad tuvastada pahatahtlikku liiklust või anomaaliaid. Teise võimalusena pakuvad võrgupõhised sissetungituvastusesüsteemid analüüsiga juhitud sissetungiavastust. Analüüsiga juhitud sissetungiavastuse poolest pakub Security Onion Bro võrgu turvalisuse monitooringut, mida tuntakse ka Bro IDS nime all. Bro monitoorib võrguliiklust ning logib kõiki ühendusi, DNS päringuid, avastatud võrguteenuseid ning tarkvara, SSL sertifikaate, HTTP, FTP, IRC, SMTP, SSH, SSL ning syslog-i tegevusi, mida näeb. Seeläbi pakkudes põhjalikku infot, mis võrgus toimub. Veel pakub Bro analüsaatoreid mitmetele enamlevinud protokollidele ning vaikimisi võimalust teha MD5 kontrollsumma kõikidele HTTPs allalaetud failidele kontrollimaks neid Cymru pahavara räsifunktsiooni projekti registritest. Hostipõhised sissetungituvastussüsteemid pakuvad OSSECit. OSSEC teeb logide analüüsi, failide terviklikkuse kontrolli, poliitikate monitooringut, juurkrattide avastamist, reaalajas teateid ning aktiivset vastust. Täispaketi püüdmisega, IDS logidega ning Bro andmetega on hirmuäratavalt palju andmeid vaja analüüsida. Õnneks on vajalikud tööriistad integreeritud security onionisse.  &lt;br /&gt;
&lt;br /&gt;
*Esimeseks tööriistaks on sguil. Sguil pakub üksikut graafilist kasutajaliidest, millega uurida snorti või suricata logisid, OSSEC alerte, Bro HTTP sündmusi ja passiivset reaalajas vara avastamise süsteemi PRADS (Passive Real-Time Asset Detection System) alerte. Squil lubab kasutajatel otse alerdi juurest avada paketi püüdur ning vaadada teavet sessiooni kohta, mis tekitas alerdi. Selle asemel, et üksiku teate peale pead murda, saab nii kohe näha kogu liiklust, mis selle alerdi genereeris. Lisaks veel squil lubab teha päringuid kõikidest pakettidest, mis püütud. Nii saab korreleerida liiklust, mis pole veel teateid tekitanud, kuid võib sisaldada midagi kahtlast. Squil pakub ka võimalust teha teadetega seotud IP aadresside pöördlahendust. &lt;br /&gt;
&lt;br /&gt;
*Teiseks tööriistaks on squert. Squert on veebiliides sguil andmebaasile. Squert pole mõeldud reaalajas liideseks ega squili asenduseks. Squert pakub lihtsalt võimalust mugavalt teha päringuid squil-i andmebaasist ning pakub mitmeid visualiseerimislahendusi päringutulemustele. &lt;br /&gt;
&lt;br /&gt;
*Kolmandaks tööriistaks on snorby. Snorby on veebirakenduse liides, mis võimaldab vaadata, otsida ning klassifitseerida snordi ja suricata alerte ning genereerida erinevaid tüüpe raporteid. CapME! pistikmoodul võimaldab uurida lähemalt sessiooni kohta, mis alerte tekitas. Sarnane nagu sguil-il.&lt;br /&gt;
&lt;br /&gt;
*Neljandaks analüüsi tööriistaks on ELSA. ELSA pakub täis asünkroonset veebipõhist päringute liidest, mis normaliseerib logisid ning muudab miljardidest logidest juhuslike sõnade otsimise sama lihtsaks ja kiireks kui veebist otsimise. ELSA pakub ka tööriista, millega saab määrata õiguseid logide vaatamistele. ELSA kasutab visualiseerimiseks google visualiseerimise rakendusliidest. &lt;br /&gt;
&lt;br /&gt;
Security Onioni miinus on samas, mis OSSIM-il. See on väga mahukas ning ressursside kokkuhoidmise eesmärgil me antud laborisüsteemis ei kasuta seda. Kui õppuritel on soov ise virtuaalmasinas proovida, siis soovitan.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Graylog ===&lt;br /&gt;
Graylog (endise nimega Graylog2) on täisintegreeritud avatud lähtekoodiga tasuta tarkvara platvorm kogumaks, indekseerimaks ja analüüsimaks nii struktureeritud kui ka struktureerimata andmeid peaaegu igast algallikast. Graylog-i jagatakse GNU GPLv3 litsentsiga.&lt;br /&gt;
Graylog kasutab teiste autorite poolt loodud MongoDB metaandmete jaoks ning Elasticsearchi logifailide säilitamisteks ning tekstidest otsimisteks. &lt;br /&gt;
Graylogi funktsioonid: &lt;br /&gt;
* Sisendid paindlikuks logide püüdmiseks – Paindlikud sisenditüübid võimaldavad erinevaid logitüüpe püüda kaasaarvatud syslogi ning avateksti. Graylog kasutab ka GELF formaati, mis on Graylogi enda logide formaat, mis võimaldab teateid enne saatmist eelnevalt struktureerida. &lt;br /&gt;
* Vood ja mustad nimekirjad intelligentseks töötluseks ja õigusteks – Vood rakendavad reegleid leidmaks spetsiifilisi sõnumi tingimusi või jagama andmeid riistvara või tarkvara tüübi põhjal, rakenduse pinu, asukoha või mõne muu tingimuse järgi, mis teeb otsimise lihtsaks. Vood lubavad piirata ligipääsu kasutajagruppidele. &lt;br /&gt;
* REST rakendusliides ja väljundi marsruutimine andmete jaotamiseks – Sama REST rakendusliidest, mida kasutatakse Graylogi veebiliideses saab kasutada ka loomaks enda monitooringu-, raporteerimis- või automatiseeritud süsteemi Graylogis. &lt;br /&gt;
* Ekstraktorid parsimaks struktureerimata andmed struktureeritud andmeteks – Võimaldab parsida struktureerimata andmed struktureerituks. Kui ei leita sobivat süntaksianalüsaatorit, siis võib ise luua ning jagada Graylogi kommuuniga. Nii täiendatakse süntaksianalüsaatorite nimekirja pidevalt. &lt;br /&gt;
* Graylogi koondpaneelid ja teated – Iga analüüsi või otsingutulemuse saab vidinatena koondpaneelile lisada. Koondpaneelidele saab ise valida, mida näha soovitakse ning kus andmeid pidevalt uuendatakse. Teated on seadistatavad. Nii saab ise määrata, mil moel kasutajat teavitatakse erinevat tüüpi teadetega. &lt;br /&gt;
* Graylog on valmis kasutatamaks ettevõtetes – Graylog pakub kataloogipöörduse kergprotokolli integratsiooni, kasutajate õiguste haldust, kogu kommunikatsioon käib läbi REST rakendusliidese ning andmeid saab välja otsida ja muuta ainult autentitud kasutajate poolt. Lisaks veel Elasticsearch on isoleeritud Graylogist, et lubada võrgupõhist pääsu reguleerimist. &lt;br /&gt;
&lt;br /&gt;
Turbehalduse poole pealt Graylog võimaldab automaatset logide kogumist, koondamist ning normaliseerimist üle terve taristu. Graylog aitab säilitada andmeid logidest, et olla kooskõlas tänapäeva valitsusregulatsioonidega. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Antud hetkel sai tehtud valik ELK kasuks litsentside põhjal. Lisaks veel Graylog toimib ainult Linuxites. Teoorias peaks töötama ka linuxi virtuaalmasinas windowsi hostil. Kuna paljudes ettevõtetes kasutatakse just Windows-i tööjaamu, siis antud laborite jaoks kasutatakse ELK.&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimine_loeng&amp;diff=89692</id>
		<title>Visualiseerimine loeng</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimine_loeng&amp;diff=89692"/>
		<updated>2015-06-09T16:32:08Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: /* Logide visualiseerimise tarkvarad: */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
Antud materjal on loodud täiendamaks kursust „Sissetungi tuvastuse süsteemid“. Hetkel on sissetungi tuvastuse süsteemides olemas materjalid sissetungituvastuse jaoks, kuid kõik teated jäävad logidesse. Arvestades tänapäeva taristute suurusi, siis administraatorid ning teised IT spetsialistid ei suuda logisid vaadates kindlaks teha, millal korraldatakse rünnet nende taristu pihta. Graafilise visualiseeringuga on koheselt näha, millal on tavapärasest rohkem tegevust. &lt;br /&gt;
&lt;br /&gt;
Eelnevalt peab olema läbi töötatud: https://wiki.itcollege.ee/index.php/Sissetungi_tuvastuse_systeemid ning peab tundma Linuxi käsurida ning arvutivõrkudest. Lisaks omama ka baasteadmisi rünnetest.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mida annab visualiseerimine? ==&lt;br /&gt;
&lt;br /&gt;
Visualiseerimine võimaldab administraatorite ning teiste IT spetsialistide elu lihtsamaks muuta. Kuidas täpsemalt? Väga lihtsalt, kui on kasutatud visualiseerimisi, siis kõik logiteated tulevad koondpaneeli erinevate graafikute ning diagrammidena. Graafikute pealt on lihtne näha, millal on tavapärasest rohkem teateid ning vastavalt sellele saab vastumeetmeid kasutada. Graafikute pealt saab lähemalt uurida ka logiteateid. Nii hoiab ka aega kokku, mis kulub õigete logiteadete leidmiseks. Sellega vähendatakse reageerimisaega ning muudetakse töö efektiivsemaks.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Milliseid erinevaid visualiseeringuid on olemas? ==&lt;br /&gt;
&lt;br /&gt;
*Graafikud- Graafik on arvsuuruste vahelise sõltuvuse visuaalne esitamise viis.  &amp;lt;br&amp;gt;&lt;br /&gt;
*Kihtdiagrammid – Kihtdiagrammid rõhuvad aja jooksul toimunud muudatuste suurusjärku ning neid saab kasutada juhtimaks tähelepanu kogusummade trendile. &amp;lt;br&amp;gt;&lt;br /&gt;
*Tulpdiagrammid – Tulpdiagrammid sobivad mingi perioodi jooksul andmetes toimunud muudatuse näitamiseks või üksuste võrdluse illustreerimiseks.&amp;lt;br&amp;gt; &lt;br /&gt;
*Geograafilised kaartid – Geograafilised kaardid võimaldavad jälgida, kust tuleb liiklus. &amp;lt;br&amp;gt;&lt;br /&gt;
*Joondiagrammid – Joondiagrammidel kuvatakse ajaliselt järjestikused andmed ühisel skaalal, seega sobivad need hästi andmete trendi näitamiseks võrdsete ajavahemike tagant. &amp;lt;br&amp;gt;&lt;br /&gt;
*Sektordiagramm – Sektordiagrammidel kuvatakse ühe andmesarja elementide maht kõigi elementide kogusumma suhtes. Sektordiagrammidel kuvatakse andmepunktid protsentidena tervikust. &amp;lt;br&amp;gt;&lt;br /&gt;
*Lintdiagrammid – Lintdiagrammid sobivad üksikute elementide võrdluste illustreerimiseks.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Logide visualiseerimise tarkvarad: ==&lt;br /&gt;
&lt;br /&gt;
=== ELK – Elasticsearch, Logstash, Kibana ===&lt;br /&gt;
&lt;br /&gt;
Elasticsearch on andmebaas, kuhu salvestatakse kõik teated ning kust tehakse päringuid. Logstash on logide normaliseerija, et logid oleksid loetavad ka inimsilmale. Kibana on visualiseerimistarkvara. &lt;br /&gt;
Kibana võimaldab teha eraldiseisvaid visualiseerimisi ning ka ühendada erinevad visualiseeringud üheks koondpaneeliks. &lt;br /&gt;
Kibana pakub ka visualiseerimise redaktorit, mis lubab kasutajatel konfigureerida ning muuta visualiseerimist. Visualiseerimise redaktoril on kolm elementi: tööriistariba, aggregatsiooni ehitaja ning eelvaate lõuend. &lt;br /&gt;
*Tööriistaribal on otsinguväli interaktiivseteks andmete otsinguteks ning ka komponendid, millega hallata visualiseeringute salvestamisi ning laadimisi. Komponentide hulka kuuluvad nupud loomaks uut visualiseeringut, salvestamaks olemasolevat visualiseeringut, jagada või manustada visualiseeringut ja värskendada andmeid visualiseeringus. &lt;br /&gt;
*Aggregatsiooni ehitajat saab kasutada, et seadistada mõõdustikku ja kimpu, mida kasutatakse aggregatsiooniks. Kimbud on analoogsed SQL „GROUP BY“ lausele. Mõõdustikke kasutatakse tulp- ja joondiagrammides x-telgedel ning kimpe y-telgedel. Rõngasdiagrammidel mõõdustik on sektorite suurus ning kimp sektorite arv. Mõõdustikel saab kasutada aggregatsioone nagu loenda, minimaalne, maksimaalne, keskmine, summa ning kardinaalsust. Tavalised kimpude aggregatsioonid hõlmavad kuupäeva ajadiagrammi, vahemikku, tingimusi ning filtreid. Lisaks on võimalik määrata, mis järjekorras kimpe täidetakse. &lt;br /&gt;
*Eelvaate lõuend pakub võimalust vaadata, milline näeb aggregatsiooni ehitajaga tehtud visualiseering välja.&lt;br /&gt;
&lt;br /&gt;
Hetkel üks turu võimekamaid tooteid. Me kasutamegi ELK lahendust, sest seda on lihtne paigaldada, vaadete tegemine on lihtne ning on mugav õppurile. &lt;br /&gt;
&lt;br /&gt;
=== Alienvault OSSIM ===&lt;br /&gt;
OSSIM pakub kõiki vahendeid, mida turbeeksperdid vajavad SIEM-ilt (Security Information and Event Management) sündmuste kogumiseks, normaliseerimiseks ja korreleerimiseks. OSSIM on avatud lähtekoodiga tasuta tarkvara, mida levitatakse GNU GPL v3 litsentsi all ning millel on kogukond, kes jagavad ohtude teavet. Lisaks veel OSSIM-il on limiteeritud logide kogumine ning logide säilitamine SIEM sündmustele (See on selleks, et rohkem kliente kasutaks AlienVaulti Unified Security Management-i, mis on kommertstoode). OSSIM pakub kolme kõrgtasemelist raporteerimismalli mille tarkvara saab rakendada ühe serveriga lahendustele. Lisaks ühe serveri lahendustele saab OSSIM-is olla ainult üks kasutaja, kellel on lubatud muudatusi läbi viia. &lt;br /&gt;
Lisaks pakub OSSIM ainult individuaalset komponentide haldamist. Kuna OSSIM on vabavaraline tarkvara, siis on tagatud ainult kommuunipoolne tugi. &lt;br /&gt;
Kuid milliseid baasoperatsioone OSSIM pakub? OSSIMi baasoperatsioonide juurde kuuluvad: &lt;br /&gt;
* Väliste sündmuste vastuvõtt &lt;br /&gt;
* Rakendused, mis tulid AlienVault-iga väljastavad teateid sündmustest &lt;br /&gt;
* Sündmused kogutakse kokku ning normaliseeritakse enne kesksesse serverisse saatmist &lt;br /&gt;
* AlienVaulti server teeb riski kaalutlemist, korrelatsiooni ning talletab sündmused SQL andmebaasi &lt;br /&gt;
* Veebiliides pakub raporteerimissüsteemi, mõõdustikku, raportite koondpaneeli, piletite süsteemi, haldussüsteemi ja reaalajas võrguinformatsiooni. &lt;br /&gt;
&lt;br /&gt;
OSSIM-i korrelatsioon on üks põhi erisustest, mis defineerib OSSIM-i kui intelligentse turbesündmuste haldusplatvormina ning eristab seda teistest ründetuvastuse süsteemidest. &lt;br /&gt;
&lt;br /&gt;
See aitab vähendada väärtuvastusi muutes mitmete sündmuste sisendid ning teated rohkem usaldusväärsemaks väljundiks, et oleks hallatav arv sündmusi, millele on vaja tähelepanu pöörata. Teiseks OSSIMi põhi erisuseks on korrelatsioonide direktiivid. OSSIM tuleb 200 korrelatsiooni direktiiviga, mis on kirjutatud XMLil baseeruval süntaksil. Direktiivide põhieesmärk on analüüsida mitmeid sündmusi ning otsustada, kas väljastada hoiatus vastavalt direktiivi reeglitele. See erisus suudab ära hoida nullpäevaründeid või tundmatuid nõrkusi, sest väljastab teateid vastavalt reeglitele, mitte ei kontrolli sündmust tuntud nõrkuste nimekirjast.&lt;br /&gt;
&lt;br /&gt;
OSSIM on päris mahukas tarkvara, mis sisaldab peale vajaminevate visualiseerimiste ka muud tarkvara. Ressursside kokkuhoiu mõttes ei valitud OSSIM-it antud laborites kasutamiseks. Kui kellelgi on huvi, siis võib ise installeerida virtuaalmasinasse ning proovida samu laboreid teha. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Security Onion ===&lt;br /&gt;
Security onion on Linuxi distro, mis on mõeldud sissetungi tuvastuseks, võrgu turvalisuse monitooringuks ning logide haldamiseks. Security onion baseerub Ubuntul ning sisaldab snorti, suricatat, brod, OSSEC, sguil, squert, snorby, ELSA, xplico, networkminer ja palju teisi turvalisusega seotud tööriistu. &lt;br /&gt;
Security Onion-i ühendab kolm põhikomponenti: täispaketi püüdmine, võrgupõhised ja hostipõhised sissetungituvastussüsteemid ja võimekas analüüsi tööriist. &lt;br /&gt;
Täispaketi püüdmine saavutatakse netsniff-ng-ga. Netsniff-ng püüab kinni kogu liikluse, mida security onioni sensorid näevad ning talletab niipalju, kui andmesalvestid suudavad mahutada (Security onion-il on sisseehitatud mehhanism, mis kustutab jäädavalt vanad andmed enne kui ketaste vaba ruum otsa saab). Täispaketi püük on nagu videokaamera võrgu jaoks, kuid parem, sest lisaks sellele, et näidata, kes tuli ja läks, suudab ta täpsustada kuhu keegi läks ning mida nad võtsid kaasa või tõid juurde (e-kirjade õngitsemine jne). &lt;br /&gt;
Võrgupõhised ja hostipõhised sissetungituvastussüsteemid analüüsivad võrguliiklust või host süsteeme korduvalt ning tagavad logide ja teadete andmed kustutatud sündmustele ja tegevustele. Võrgupõhised sissetungituvastussüsteemid pakuvad reeglitega määratud sissetungituvastust, kus Security Onion laseb valida Snorti või Suricata reeglite vahel. Reeglitega määratud sissetungituvastuse süsteemid analüüsivad võrguliiklust ning üritavad tuvastada pahatahtlikku liiklust või anomaaliaid. Teise võimalusena pakuvad võrgupõhised sissetungituvastusesüsteemid analüüsiga juhitud sissetungiavastust. Analüüsiga juhitud sissetungiavastuse poolest pakub Security Onion Bro võrgu turvalisuse monitooringut, mida tuntakse ka Bro IDS nime all. Bro monitoorib võrguliiklust ning logib kõiki ühendusi, DNS päringuid, avastatud võrguteenuseid ning tarkvara, SSL sertifikaate, HTTP, FTP, IRC, SMTP, SSH, SSL ning syslog-i tegevusi, mida näeb. Seeläbi pakkudes põhjalikku infot, mis võrgus toimub. Veel pakub Bro analüsaatoreid mitmetele enamlevinud protokollidele ning vaikimisi võimalust teha MD5 kontrollsumma kõikidele HTTPs allalaetud failidele kontrollimaks neid Cymru pahavara räsifunktsiooni projekti registritest. Hostipõhised sissetungituvastussüsteemid pakuvad OSSECit. OSSEC teeb logide analüüsi, failide terviklikkuse kontrolli, poliitikate monitooringut, juurkrattide avastamist, reaalajas teateid ning aktiivset vastust. Täispaketi püüdmisega, IDS logidega ning Bro andmetega on hirmuäratavalt palju andmeid vaja analüüsida. Õnneks on vajalikud tööriistad integreeritud security onionisse.  &lt;br /&gt;
&lt;br /&gt;
*Esimeseks tööriistaks on sguil. Sguil pakub üksikut graafilist kasutajaliidest, millega uurida snorti või suricata logisid, OSSEC alerte, Bro HTTP sündmusi ja passiivset reaalajas vara avastamise süsteemi PRADS (Passive Real-Time Asset Detection System) alerte. Squil lubab kasutajatel otse alerdi juurest avada paketi püüdur ning vaadada teavet sessiooni kohta, mis tekitas alerdi. Selle asemel, et üksiku teate peale pead murda, saab nii kohe näha kogu liiklust, mis selle alerdi genereeris. Lisaks veel squil lubab teha päringuid kõikidest pakettidest, mis püütud. Nii saab korreleerida liiklust, mis pole veel teateid tekitanud, kuid võib sisaldada midagi kahtlast. Squil pakub ka võimalust teha teadetega seotud IP aadresside pöördlahendust. &lt;br /&gt;
&lt;br /&gt;
*Teiseks tööriistaks on squert. Squert on veebiliides sguil andmebaasile. Squert pole mõeldud reaalajas liideseks ega squili asenduseks. Squert pakub lihtsalt võimalust mugavalt teha päringuid squil-i andmebaasist ning pakub mitmeid visualiseerimislahendusi päringutulemustele. &lt;br /&gt;
&lt;br /&gt;
*Kolmandaks tööriistaks on snorby. Snorby on veebirakenduse liides, mis võimaldab vaadata, otsida ning klassifitseerida snordi ja suricata alerte ning genereerida erinevaid tüüpe raporteid. CapME! pistikmoodul võimaldab uurida lähemalt sessiooni kohta, mis alerte tekitas. Sarnane nagu sguil-il.&lt;br /&gt;
&lt;br /&gt;
*Neljandaks analüüsi tööriistaks on ELSA. ELSA pakub täis asünkroonset veebipõhist päringute liidest, mis normaliseerib logisid ning muudab miljardidest logidest juhuslike sõnade otsimise sama lihtsaks ja kiireks kui veebist otsimise. ELSA pakub ka tööriista, millega saab määrata õiguseid logide vaatamistele. ELSA kasutab visualiseerimiseks google visualiseerimise rakendusliidest. &lt;br /&gt;
&lt;br /&gt;
Security Onioni miinus on samas, mis OSSIM-il. See on väga mahukas ning ressursside kokkuhoidmise eesmärgil me antud laborisüsteemis ei kasuta seda. Kui õppuritel on soov ise virtuaalmasinas proovida, siis soovitan.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Graylog ===&lt;br /&gt;
Graylog (endise nimega Graylog2) on täisintegreeritud avatud lähtekoodiga tasuta tarkvara platvorm kogumaks, indekseerimaks ja analüüsimaks nii struktureeritud kui ka struktureerimata andmeid peaaegu igast algallikast. Graylog-i jagatakse GNU GPLv3 litsentsiga.&lt;br /&gt;
Graylog kasutab teiste autorite poolt loodud MongoDB metaandmete jaoks ning Elasticsearchi logifailide säilitamisteks ning tekstidest otsimisteks. &lt;br /&gt;
Graylogi funktsioonid: &lt;br /&gt;
* Sisendid paindlikuks logide püüdmiseks – Paindlikud sisenditüübid võimaldavad erinevaid logitüüpe püüda kaasaarvatud syslogi ning avateksti. Graylog kasutab ka GELF formaati, mis on Graylogi enda logide formaat, mis võimaldab teateid enne saatmist eelnevalt struktureerida. &lt;br /&gt;
* Vood ja mustad nimekirjad intelligentseks töötluseks ja õigusteks – Vood rakendavad reegleid leidmaks spetsiifilisi sõnumi tingimusi või jagama andmeid riistvara või tarkvara tüübi põhjal, rakenduse pinu, asukoha või mõne muu tingimuse järgi, mis teeb otsimise lihtsaks. Vood lubavad piirata ligipääsu kasutajagruppidele. &lt;br /&gt;
* REST rakendusliides ja väljundi marsruutimine andmete jaotamiseks – Sama REST rakendusliidest, mida kasutatakse Graylogi veebiliideses saab kasutada ka loomaks enda monitooringu-, raporteerimis- või automatiseeritud süsteemi Graylogis. &lt;br /&gt;
* Ekstraktorid parsimaks struktureerimata andmed struktureeritud andmeteks – Võimaldab parsida struktureerimata andmed struktureerituks. Kui ei leita sobivat süntaksianalüsaatorit, siis võib ise luua ning jagada Graylogi kommuuniga. Nii täiendatakse süntaksianalüsaatorite nimekirja pidevalt. &lt;br /&gt;
* Graylogi koondpaneelid ja teated – Iga analüüsi või otsingutulemuse saab vidinatena koondpaneelile lisada. Koondpaneelidele saab ise valida, mida näha soovitakse ning kus andmeid pidevalt uuendatakse. Teated on seadistatavad. Nii saab ise määrata, mil moel kasutajat teavitatakse erinevat tüüpi teadetega. &lt;br /&gt;
* Graylog on valmis kasutatamaks ettevõtetes – Graylog pakub kataloogipöörduse kergprotokolli integratsiooni, kasutajate õiguste haldust, kogu kommunikatsioon käib läbi REST rakendusliidese ning andmeid saab välja otsida ja muuta ainult autentitud kasutajate poolt. Lisaks veel Elasticsearch on isoleeritud Graylogist, et lubada võrgupõhist pääsu reguleerimist. &lt;br /&gt;
&lt;br /&gt;
Turbehalduse poole pealt Graylog võimaldab automaatset logide kogumist, koondamist ning normaliseerimist üle terve taristu. Graylog aitab säilitada andmeid logidest, et olla kooskõlas tänapäeva valitsusregulatsioonidega. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Antud hetkel sai tehtud valik ELK kasuks litsentside põhjal. Lisaks veel Graylog toimib ainult Linuxites. Teoorias peaks töötama ka linuxi virtuaalmasinas windowsi hostil. Kuna paljudes ettevõtetes kasutatakse just Windows-i tööjaamu, siis antud laborite jaoks kasutatakse ELK.&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimine_loeng&amp;diff=89691</id>
		<title>Visualiseerimine loeng</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimine_loeng&amp;diff=89691"/>
		<updated>2015-06-09T16:30:06Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: Created page with &amp;quot;== Sissejuhatus ==  Antud materjal on loodud täiendamaks kursust „Sissetungi tuvastuse süsteemid“. Hetkel on sissetungi tuvastuse süsteemides olemas materjalid sissetungit…&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
Antud materjal on loodud täiendamaks kursust „Sissetungi tuvastuse süsteemid“. Hetkel on sissetungi tuvastuse süsteemides olemas materjalid sissetungituvastuse jaoks, kuid kõik teated jäävad logidesse. Arvestades tänapäeva taristute suurusi, siis administraatorid ning teised IT spetsialistid ei suuda logisid vaadates kindlaks teha, millal korraldatakse rünnet nende taristu pihta. Graafilise visualiseeringuga on koheselt näha, millal on tavapärasest rohkem tegevust. &lt;br /&gt;
&lt;br /&gt;
Eelnevalt peab olema läbi töötatud: https://wiki.itcollege.ee/index.php/Sissetungi_tuvastuse_systeemid ning peab tundma Linuxi käsurida ning arvutivõrkudest. Lisaks omama ka baasteadmisi rünnetest.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mida annab visualiseerimine? ==&lt;br /&gt;
&lt;br /&gt;
Visualiseerimine võimaldab administraatorite ning teiste IT spetsialistide elu lihtsamaks muuta. Kuidas täpsemalt? Väga lihtsalt, kui on kasutatud visualiseerimisi, siis kõik logiteated tulevad koondpaneeli erinevate graafikute ning diagrammidena. Graafikute pealt on lihtne näha, millal on tavapärasest rohkem teateid ning vastavalt sellele saab vastumeetmeid kasutada. Graafikute pealt saab lähemalt uurida ka logiteateid. Nii hoiab ka aega kokku, mis kulub õigete logiteadete leidmiseks. Sellega vähendatakse reageerimisaega ning muudetakse töö efektiivsemaks.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Milliseid erinevaid visualiseeringuid on olemas? ==&lt;br /&gt;
&lt;br /&gt;
*Graafikud- Graafik on arvsuuruste vahelise sõltuvuse visuaalne esitamise viis.  &amp;lt;br&amp;gt;&lt;br /&gt;
*Kihtdiagrammid – Kihtdiagrammid rõhuvad aja jooksul toimunud muudatuste suurusjärku ning neid saab kasutada juhtimaks tähelepanu kogusummade trendile. &amp;lt;br&amp;gt;&lt;br /&gt;
*Tulpdiagrammid – Tulpdiagrammid sobivad mingi perioodi jooksul andmetes toimunud muudatuse näitamiseks või üksuste võrdluse illustreerimiseks.&amp;lt;br&amp;gt; &lt;br /&gt;
*Geograafilised kaartid – Geograafilised kaardid võimaldavad jälgida, kust tuleb liiklus. &amp;lt;br&amp;gt;&lt;br /&gt;
*Joondiagrammid – Joondiagrammidel kuvatakse ajaliselt järjestikused andmed ühisel skaalal, seega sobivad need hästi andmete trendi näitamiseks võrdsete ajavahemike tagant. &amp;lt;br&amp;gt;&lt;br /&gt;
*Sektordiagramm – Sektordiagrammidel kuvatakse ühe andmesarja elementide maht kõigi elementide kogusumma suhtes. Sektordiagrammidel kuvatakse andmepunktid protsentidena tervikust. &amp;lt;br&amp;gt;&lt;br /&gt;
*Lintdiagrammid – Lintdiagrammid sobivad üksikute elementide võrdluste illustreerimiseks.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Logide visualiseerimise tarkvarad: ==&lt;br /&gt;
&lt;br /&gt;
=== ELK – Elasticsearch, Logstash, Kibana ===&lt;br /&gt;
Hetkel üks turu võimekamaid tooteid ning on ka tasuta avatud lähtekoodiga. Kõik see muudab ELK lahenduse väga heaks lahenduseks antud töös. Me kasutamegi ELK lahendust, sest seda on lihtne paigaldada, vaadete tegemine on lihtne ning on mugav õppurile. &lt;br /&gt;
Elasticsearch on andmebaas, kuhu salvestatakse kõik teated ning kust tehakse päringuid. Logstash on logide normaliseerija, et logid oleksid loetavad ka inimsilmale. Kibana on visualiseerimistarkvara. &lt;br /&gt;
Kibana võimaldab teha eraldiseisvaid visualiseerimisi ning ka ühendada erinevad visualiseeringud üheks koonpaneeliks. &lt;br /&gt;
Kibana pakub ka visualiseerimise redaktorit, mis lubab kasutajatel konfigureerida ning muuta visualiseerimist. Visualiseerimise redaktoril on kolm elementi: tööriistariba, aggregatsiooni ehitaja ning eelvaate lõuend. &lt;br /&gt;
Tööriistaribal on otsinguväli interaktiivseteks andmete otsinguteks ning ka komponendid, millega hallata visualiseeringute salvestamisi ning laadimisi. Komponentide hulka kuuluvad nupud loomaks uut visualiseeringut, salvestamaks olemasolevat visualiseeringut, jagada või manustada visualiseeringut ja värskendada andmeid visualiseeringus. &lt;br /&gt;
Aggregatsiooni ehitajat saab kasutada, et seadistada mõõdustikku ja kimpu, mida kasutatakse aggregatsiooniks. Kimbud on analoogsed SQL „GROUP BY“ lausele. Mõõdustikke kasutatakse tulp- ja joondiagrammides x-telgedel ning kimpe y-telgedel. Rõngasdiagrammidel mõõdustik on sektorite suurus ning kimp sektorite arv. Mõõdustikel saab kasutada aggregatsioone nagu loenda, minimaalne, maksimaalne, keskmine, summa ning kardinaalsust. Tavalised kimpude aggregatsioonid hõlmavad kuupäeva ajadiagrammi, vahemikku, tingimusi ning filtreid. Lisaks on võimalik määrata, mis järjekorras kimpe täidetakse. &lt;br /&gt;
Eelvaate lõuend pakub võimalust vaadata, milline näeb aggregatsiooni ehitajaga tehtud visualiseering välja.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Alienvault OSSIM ===&lt;br /&gt;
OSSIM pakub kõiki vahendeid, mida turbeeksperdid vajavad SIEM-ilt (Security Information and Event Management) sündmuste kogumiseks, normaliseerimiseks ja korreleerimiseks. OSSIM on avatud lähtekoodiga tasuta tarkvara, mida levitatakse GNU GPL v3 litsentsi all ning millel on kogukond, kes jagavad ohtude teavet. Lisaks veel OSSIM-il on limiteeritud logide kogumine ning logide säilitamine SIEM sündmustele (See on selleks, et rohkem kliente kasutaks AlienVaulti Unified Security Management-i, mis on kommertstoode). OSSIM pakub kolme kõrgtasemelist raporteerimismalli mille tarkvara saab rakendada ühe serveriga lahendustele. Lisaks ühe serveri lahendustele saab OSSIM-is olla ainult üks kasutaja, kellel on lubatud muudatusi läbi viia. &lt;br /&gt;
Lisaks pakub OSSIM ainult individuaalset komponentide haldamist. Kuna OSSIM on vabavaraline tarkvara, siis on tagatud ainult kommuunipoolne tugi. &lt;br /&gt;
Kuid milliseid baasoperatsioone OSSIM pakub? OSSIMi baasoperatsioonide juurde kuuluvad: &lt;br /&gt;
* Väliste sündmuste vastuvõtt &lt;br /&gt;
* Rakendused, mis tulid AlienVault-iga väljastavad teateid sündmustest &lt;br /&gt;
* Sündmused kogutakse kokku ning normaliseeritakse enne kesksesse serverisse saatmist &lt;br /&gt;
* AlienVaulti server teeb riski kaalutlemist, korrelatsiooni ning talletab sündmused SQL andmebaasi &lt;br /&gt;
* Veebiliides pakub raporteerimissüsteemi, mõõdustikku, raportite koondpaneeli, piletite süsteemi, haldussüsteemi ja reaalajas võrguinformatsiooni. &lt;br /&gt;
&lt;br /&gt;
OSSIM-i korrelatsioon on üks põhi erisustest, mis defineerib OSSIM-i kui intelligentse turbesündmuste haldusplatvormina ning eristab seda teistest ründetuvastuse süsteemidest. &lt;br /&gt;
&lt;br /&gt;
See aitab vähendada väärtuvastusi muutes mitmete sündmuste sisendid ning teated rohkem usaldusväärsemaks väljundiks, et oleks hallatav arv sündmusi, millele on vaja tähelepanu pöörata. Teiseks OSSIMi põhi erisuseks on korrelatsioonide direktiivid. OSSIM tuleb 200 korrelatsiooni direktiiviga, mis on kirjutatud XMLil baseeruval süntaksil. Direktiivide põhieesmärk on analüüsida mitmeid sündmusi ning otsustada, kas väljastada hoiatus vastavalt direktiivi reeglitele. See erisus suudab ära hoida nullpäevaründeid või tundmatuid nõrkusi, sest väljastab teateid vastavalt reeglitele, mitte ei kontrolli sündmust tuntud nõrkuste nimekirjast.&lt;br /&gt;
&lt;br /&gt;
OSSIM on päris mahukas tarkvara, mis sisaldab peale vajaminevate visualiseerimiste ka muud tarkvara. Ressursside kokkuhoiu mõttes ei valitud OSSIM-it antud laborites kasutamiseks. Kui kellelgi on huvi, siis võib ise installeerida virtuaalmasinasse ning proovida samu laboreid teha. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Security Onion ===&lt;br /&gt;
Security onion on Linuxi distro, mis on mõeldud sissetungi tuvastuseks, võrgu turvalisuse monitooringuks ning logide haldamiseks. Security onion baseerub Ubuntul ning sisaldab snorti, suricatat, brod, OSSEC, sguil, squert, snorby, ELSA, xplico, networkminer ja palju teisi turvalisusega seotud tööriistu. &lt;br /&gt;
Security Onion-i ühendab kolm põhikomponenti: täispaketi püüdmine, võrgupõhised ja hostipõhised sissetungituvastussüsteemid ja võimekas analüüsi tööriist. &lt;br /&gt;
Täispaketi püüdmine saavutatakse netsniff-ng-ga. Netsniff-ng püüab kinni kogu liikluse, mida security onioni sensorid näevad ning talletab niipalju, kui andmesalvestid suudavad mahutada (Security onion-il on sisseehitatud mehhanism, mis kustutab jäädavalt vanad andmed enne kui ketaste vaba ruum otsa saab). Täispaketi püük on nagu videokaamera võrgu jaoks, kuid parem, sest lisaks sellele, et näidata, kes tuli ja läks, suudab ta täpsustada kuhu keegi läks ning mida nad võtsid kaasa või tõid juurde (e-kirjade õngitsemine jne). &lt;br /&gt;
Võrgupõhised ja hostipõhised sissetungituvastussüsteemid analüüsivad võrguliiklust või host süsteeme korduvalt ning tagavad logide ja teadete andmed kustutatud sündmustele ja tegevustele. Võrgupõhised sissetungituvastussüsteemid pakuvad reeglitega määratud sissetungituvastust, kus Security Onion laseb valida Snorti või Suricata reeglite vahel. Reeglitega määratud sissetungituvastuse süsteemid analüüsivad võrguliiklust ning üritavad tuvastada pahatahtlikku liiklust või anomaaliaid. Teise võimalusena pakuvad võrgupõhised sissetungituvastusesüsteemid analüüsiga juhitud sissetungiavastust. Analüüsiga juhitud sissetungiavastuse poolest pakub Security Onion Bro võrgu turvalisuse monitooringut, mida tuntakse ka Bro IDS nime all. Bro monitoorib võrguliiklust ning logib kõiki ühendusi, DNS päringuid, avastatud võrguteenuseid ning tarkvara, SSL sertifikaate, HTTP, FTP, IRC, SMTP, SSH, SSL ning syslog-i tegevusi, mida näeb. Seeläbi pakkudes põhjalikku infot, mis võrgus toimub. Veel pakub Bro analüsaatoreid mitmetele enamlevinud protokollidele ning vaikimisi võimalust teha MD5 kontrollsumma kõikidele HTTPs allalaetud failidele kontrollimaks neid Cymru pahavara räsifunktsiooni projekti registritest. Hostipõhised sissetungituvastussüsteemid pakuvad OSSECit. OSSEC teeb logide analüüsi, failide terviklikkuse kontrolli, poliitikate monitooringut, juurkrattide avastamist, reaalajas teateid ning aktiivset vastust. Täispaketi püüdmisega, IDS logidega ning Bro andmetega on hirmuäratavalt palju andmeid vaja analüüsida. Õnneks on vajalikud tööriistad integreeritud security onionisse.  &lt;br /&gt;
&lt;br /&gt;
*Esimeseks tööriistaks on sguil. Sguil pakub üksikut graafilist kasutajaliidest, millega uurida snorti või suricata logisid, OSSEC alerte, Bro HTTP sündmusi ja passiivset reaalajas vara avastamise süsteemi PRADS (Passive Real-Time Asset Detection System) alerte. Squil lubab kasutajatel otse alerdi juurest avada paketi püüdur ning vaadada teavet sessiooni kohta, mis tekitas alerdi. Selle asemel, et üksiku teate peale pead murda, saab nii kohe näha kogu liiklust, mis selle alerdi genereeris. Lisaks veel squil lubab teha päringuid kõikidest pakettidest, mis püütud. Nii saab korreleerida liiklust, mis pole veel teateid tekitanud, kuid võib sisaldada midagi kahtlast. Squil pakub ka võimalust teha teadetega seotud IP aadresside pöördlahendust. &lt;br /&gt;
&lt;br /&gt;
*Teiseks tööriistaks on squert. Squert on veebiliides sguil andmebaasile. Squert pole mõeldud reaalajas liideseks ega squili asenduseks. Squert pakub lihtsalt võimalust mugavalt teha päringuid squil-i andmebaasist ning pakub mitmeid visualiseerimislahendusi päringutulemustele. &lt;br /&gt;
&lt;br /&gt;
*Kolmandaks tööriistaks on snorby. Snorby on veebirakenduse liides, mis võimaldab vaadata, otsida ning klassifitseerida snordi ja suricata alerte ning genereerida erinevaid tüüpe raporteid. CapME! pistikmoodul võimaldab uurida lähemalt sessiooni kohta, mis alerte tekitas. Sarnane nagu sguil-il.&lt;br /&gt;
&lt;br /&gt;
*Neljandaks analüüsi tööriistaks on ELSA. ELSA pakub täis asünkroonset veebipõhist päringute liidest, mis normaliseerib logisid ning muudab miljardidest logidest juhuslike sõnade otsimise sama lihtsaks ja kiireks kui veebist otsimise. ELSA pakub ka tööriista, millega saab määrata õiguseid logide vaatamistele. ELSA kasutab visualiseerimiseks google visualiseerimise rakendusliidest. &lt;br /&gt;
&lt;br /&gt;
Security Onioni miinus on samas, mis OSSIM-il. See on väga mahukas ning ressursside kokkuhoidmise eesmärgil me antud laborisüsteemis ei kasuta seda. Kui õppuritel on soov ise virtuaalmasinas proovida, siis soovitan.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Graylog ===&lt;br /&gt;
Graylog (endise nimega Graylog2) on täisintegreeritud avatud lähtekoodiga tasuta tarkvara platvorm kogumaks, indekseerimaks ja analüüsimaks nii struktureeritud kui ka struktureerimata andmeid peaaegu igast algallikast. Graylog-i jagatakse GNU GPLv3 litsentsiga.&lt;br /&gt;
Graylog kasutab teiste autorite poolt loodud MongoDB metaandmete jaoks ning Elasticsearchi logifailide säilitamisteks ning tekstidest otsimisteks. &lt;br /&gt;
Graylogi funktsioonid: &lt;br /&gt;
* Sisendid paindlikuks logide püüdmiseks – Paindlikud sisenditüübid võimaldavad erinevaid logitüüpe püüda kaasaarvatud syslogi ning avateksti. Graylog kasutab ka GELF formaati, mis on Graylogi enda logide formaat, mis võimaldab teateid enne saatmist eelnevalt struktureerida. &lt;br /&gt;
* Vood ja mustad nimekirjad intelligentseks töötluseks ja õigusteks – Vood rakendavad reegleid leidmaks spetsiifilisi sõnumi tingimusi või jagama andmeid riistvara või tarkvara tüübi põhjal, rakenduse pinu, asukoha või mõne muu tingimuse järgi, mis teeb otsimise lihtsaks. Vood lubavad piirata ligipääsu kasutajagruppidele. &lt;br /&gt;
* REST rakendusliides ja väljundi marsruutimine andmete jaotamiseks – Sama REST rakendusliidest, mida kasutatakse Graylogi veebiliideses saab kasutada ka loomaks enda monitooringu-, raporteerimis- või automatiseeritud süsteemi Graylogis. &lt;br /&gt;
* Ekstraktorid parsimaks struktureerimata andmed struktureeritud andmeteks – Võimaldab parsida struktureerimata andmed struktureerituks. Kui ei leita sobivat süntaksianalüsaatorit, siis võib ise luua ning jagada Graylogi kommuuniga. Nii täiendatakse süntaksianalüsaatorite nimekirja pidevalt. &lt;br /&gt;
* Graylogi koondpaneelid ja teated – Iga analüüsi või otsingutulemuse saab vidinatena koondpaneelile lisada. Koondpaneelidele saab ise valida, mida näha soovitakse ning kus andmeid pidevalt uuendatakse. Teated on seadistatavad. Nii saab ise määrata, mil moel kasutajat teavitatakse erinevat tüüpi teadetega. &lt;br /&gt;
* Graylog on valmis kasutatamaks ettevõtetes – Graylog pakub kataloogipöörduse kergprotokolli integratsiooni, kasutajate õiguste haldust, kogu kommunikatsioon käib läbi REST rakendusliidese ning andmeid saab välja otsida ja muuta ainult autentitud kasutajate poolt. Lisaks veel Elasticsearch on isoleeritud Graylogist, et lubada võrgupõhist pääsu reguleerimist. &lt;br /&gt;
&lt;br /&gt;
Turbehalduse poole pealt Graylog võimaldab automaatset logide kogumist, koondamist ning normaliseerimist üle terve taristu. Graylog aitab säilitada andmeid logidest, et olla kooskõlas tänapäeva valitsusregulatsioonidega. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Antud hetkel sai tehtud valik ELK kasuks litsentside põhjal. Lisaks veel Graylog toimib ainult Linuxites. Teoorias peaks töötama ka linuxi virtuaalmasinas windowsi hostil. Kuna paljudes ettevõtetes kasutatakse just Windows-i tööjaamu, siis antud laborite jaoks kasutatakse ELK.&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_paigaldusjuhend&amp;diff=89604</id>
		<title>Visualiseerimine - paigaldusjuhend</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_paigaldusjuhend&amp;diff=89604"/>
		<updated>2015-06-02T06:59:25Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Labori keskkonna paigaldusjuhend ==&lt;br /&gt;
Labori keskkonnas on kasutusel viis virtuaalmasinat, millest kolmele saab õppur ligi. &lt;br /&gt;
*Klient - Masin, mida kasutatakse graafilise liidese, veebibrauseri ja SSH ühenduste jaoks. Selles masinas saab vaadata juhendeid, graafikuid ning üle SSH kontrollida teisi masinaid. &amp;lt;br&amp;gt;&lt;br /&gt;
*Veebiserver - Masin, kus on teenused. Sinna masinasse tuleb liiklust. &amp;lt;br&amp;gt;&lt;br /&gt;
*IDS - Masin, kuhu kogutakse veebiserveri logid ning paigaldatakse visualiseerimiseks vajalikud tarkvarad. &amp;lt;br&amp;gt;&lt;br /&gt;
*Liiklust genereeriv server - Genereerib tavapärast liiklust veebiserverisse. Õppur ligi ei saa. &amp;lt;br&amp;gt;&lt;br /&gt;
*Liiklust genereeriv server - Genereerib &amp;quot;halba liiklust&amp;quot; ehk küberründeid. Õppur ligi ei saa &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Klient ==&lt;br /&gt;
Virtualboxi konfiguratsioon: &amp;lt;br&amp;gt;&lt;br /&gt;
Min 1 protsessor &amp;lt;br&amp;gt;&lt;br /&gt;
Min 1024 MB operatiivmälu &amp;lt;br&amp;gt;&lt;br /&gt;
Võrguliides 1: NAT tüüpi liides internetiühenduse jaoks. &amp;lt;br&amp;gt;&lt;br /&gt;
Võrguliides 2: &amp;quot;Internal network&amp;quot; tüüpi liides teistesse masinatesse SSH-ga ühendamiseks. &amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Operatsioonisüsteem:&#039;&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
Labori juhendites on kasutusel Ubuntu Linux 14.04.2 LTS 64 bit Desktop. &amp;lt;br&amp;gt;&lt;br /&gt;
Kui kasutada Virtualbox-i võrguliideseid samas järjekorras, siis liideste nimed peaksid olema: &amp;lt;br&amp;gt;&lt;br /&gt;
eth0: Virtualboxi poolt konfigureeritud dünaamiline võrguaadress. &amp;lt;br&amp;gt;&lt;br /&gt;
eth1: Staatiline sisevõrgu IP. Antud labori juhendi järgi 192.168.56.100&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Tarkvara:&#039;&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
Tarkvara, mida ei paigaldata laborite käigus, kuid võiks eelnevalt olemas olla: &amp;lt;br&amp;gt;&lt;br /&gt;
vim &amp;lt;br&amp;gt;&lt;br /&gt;
OpenSSH&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Veebiserver ==&lt;br /&gt;
Virtualboxi konfiguratsioon: &amp;lt;br&amp;gt;&lt;br /&gt;
Min 1 protsessor &amp;lt;br&amp;gt;&lt;br /&gt;
Min 512 MB operatiivmälu &amp;lt;br&amp;gt;&lt;br /&gt;
Võrguliides 1: NAT tüüpi liides internetiühenduse jaoks. &amp;lt;br&amp;gt;&lt;br /&gt;
Võrguliides 2: &amp;quot;Internal network&amp;quot; tüüpi liides sisevõrgu ühenduste jaoks. &amp;lt;br&amp;gt;&lt;br /&gt;
Võrguliides 3: &amp;quot;Internal network&amp;quot; tüüpi liides. Võtab vastu liiklust, mida tekitavad kaks serverit. &amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Operatsioonisüsteem:&#039;&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
Labori juhendites on kasutusel Ubuntu Linux 14.04.2 LTS 64 bit. &amp;lt;br&amp;gt;&lt;br /&gt;
Kui kasutada Virtualbox-i võrguliideseid samas järjekorras, siis liideste nimed peaksid olema: &amp;lt;br&amp;gt;&lt;br /&gt;
eth0: Virtualboxi poolt konfigureeritud dünaamiline võrguaadress. &amp;lt;br&amp;gt;&lt;br /&gt;
eth1: Staatiline sisevõrgu IP. Antud labori juhendi järgi 192.168.56.200&amp;lt;br&amp;gt;&lt;br /&gt;
eth2: Staatiline sisevõrgu IP. Antud labori juhendi järgi 10.10.10.10&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Tarkvara:&#039;&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
Tarkvara, mida ei paigaldata laborite käigus, kuid võiks eelnevalt olemas olla: &amp;lt;br&amp;gt;&lt;br /&gt;
Apache veebiserver &amp;lt;br&amp;gt;&lt;br /&gt;
vim &amp;lt;br&amp;gt;&lt;br /&gt;
OpenSSH&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== IDS ==&lt;br /&gt;
Virtualboxi konfiguratsioon: &amp;lt;br&amp;gt;&lt;br /&gt;
Min 1 protsessor &amp;lt;br&amp;gt;&lt;br /&gt;
Min 512 MB operatiivmälu &amp;lt;br&amp;gt;&lt;br /&gt;
Võrguliides 1: NAT tüüpi liides internetiühenduse jaoks. &amp;lt;br&amp;gt;&lt;br /&gt;
Võrguliides 2: &amp;quot;Internal network&amp;quot; tüüpi liides sisevõrgu ühenduste jaoks. &amp;lt;br&amp;gt;&lt;br /&gt;
Võrguliides 3: &amp;quot;Internal network&amp;quot; tüüpi liides. Võtab vastu liiklust, mida tekitavad kaks serverit. &amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Operatsioonisüsteem:&#039;&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
Labori juhendites on kasutusel Ubuntu Linux 14.04.2 LTS 64 bit. &amp;lt;br&amp;gt;&lt;br /&gt;
Kui kasutada Virtualbox-i võrguliideseid samas järjekorras, siis liideste nimed peaksid olema: &amp;lt;br&amp;gt;&lt;br /&gt;
eth0: Virtualboxi poolt konfigureeritud dünaamiline võrguaadress. &amp;lt;br&amp;gt;&lt;br /&gt;
eth1: Staatiline sisevõrgu IP. Antud labori juhendi järgi 192.168.56.201&amp;lt;br&amp;gt;&lt;br /&gt;
eth2: Staatiline sisevõrgu IP. Antud labori juhendi järgi 10.10.10.1&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Tarkvara:&#039;&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
Tarkvara, mida ei paigaldata laborite käigus, kuid võiks eelnevalt olemas olla: &amp;lt;br&amp;gt;&lt;br /&gt;
vim &amp;lt;br&amp;gt;&lt;br /&gt;
OpenSSH&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Liiklust genereerivad serverid ==&lt;br /&gt;
Liikluse genereerimiseks kasutavad botte. &lt;br /&gt;
Serverite IP koostatakse tudengite kasutajanimedest Hash-to-IP abil.&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_hindamisjuhend&amp;diff=89596</id>
		<title>Visualiseerimine - hindamisjuhend</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_hindamisjuhend&amp;diff=89596"/>
		<updated>2015-06-01T11:44:15Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Laborid ==&lt;br /&gt;
&#039;&#039;&#039;LABOR 1&#039;&#039;&#039;&lt;br /&gt;
*Õppur suudab paigaldada Logstash-i ja Elasticsearch-i ning need ära seadistada. (1 punkt)&lt;br /&gt;
*Õppur suudab koguda logisid ning suunata need andmebaasi. (1 punkt)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;LABOR 2&#039;&#039;&#039;&lt;br /&gt;
*Kibana paigaldamine ning seadmistamine. (1 punkt)&lt;br /&gt;
*Õppuri poolt loodav koondpaneel, mis sisaldab vähemalt kolme erinevat visualiseeringut. (1 punkt)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kursuse läbimine ==&lt;br /&gt;
Laboritega on võimalik saada kuni neli punkti. Selleks, et lugeda e-õppematerjal omandatuks peab õppur saama vähemalt kolm punkti. Võimalik teenida lisapunkte, kui teha eriti huvitav koondpaneel ning näidata seda kursuse läbiviijale.&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_paigaldusjuhend&amp;diff=89411</id>
		<title>Visualiseerimine - paigaldusjuhend</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_paigaldusjuhend&amp;diff=89411"/>
		<updated>2015-05-28T14:14:24Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Labori keskkonna paigaldusjuhend ==&lt;br /&gt;
Labori keskkonnas on kasutusel viis virtuaalmasinat, millest kolmele saab õppur ligi. &lt;br /&gt;
*Klient - Masin, mida kasutatakse graafilise liidese, veebibrauseri ja SSH ühenduste jaoks. Selles masinas saab vaadata juhendeid, graafikuid ning üle SSH kontrollida teisi masinaid. &amp;lt;br&amp;gt;&lt;br /&gt;
*Veebiserver - Masin, kus on teenused. Sinna masinasse tuleb liiklust. &amp;lt;br&amp;gt;&lt;br /&gt;
*IDS - Masin, kuhu kogutakse veebiserveri logid ning paigaldatakse visualiseerimiseks vajalikud tarkvarad. &amp;lt;br&amp;gt;&lt;br /&gt;
*Liiklust genereeriv server - Genereerib tavapärast liiklust veebiserverisse. Õppur ligi ei saa. &amp;lt;br&amp;gt;&lt;br /&gt;
*Liiklust genereeriv server - Genereerib &amp;quot;halba liiklust&amp;quot; ehk küberründeid. Õppur ligi ei saa &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Klient ==&lt;br /&gt;
Virtualboxi konfiguratsioon: &amp;lt;br&amp;gt;&lt;br /&gt;
Min 1 protsessor &amp;lt;br&amp;gt;&lt;br /&gt;
Min 512 MB operatiivmälu &amp;lt;br&amp;gt;&lt;br /&gt;
Võrguliides 1: NAT tüüpi liides internetiühenduse jaoks. &amp;lt;br&amp;gt;&lt;br /&gt;
Võrguliides 2: &amp;quot;Internal network&amp;quot; tüüpi liides teistesse masinatesse SSH-ga ühendamiseks. &amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Operatsioonisüsteem:&#039;&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
Labori juhendites on kasutusel Ubuntu Linux 14.04.2 LTS 64 bit Desktop. &amp;lt;br&amp;gt;&lt;br /&gt;
Kui kasutada Virtualbox-i võrguliideseid samas järjekorras, siis liideste nimed peaksid olema: &amp;lt;br&amp;gt;&lt;br /&gt;
eth0: Virtualboxi poolt konfigureeritud dünaamiline võrguaadress. &amp;lt;br&amp;gt;&lt;br /&gt;
eth1: Staatiline sisevõrgu IP. Antud labori juhendi järgi 192.168.56.100&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Tarkvara:&#039;&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
Tarkvara, mida ei paigaldata laborite käigus, kuid võiks eelnevalt olemas olla: &amp;lt;br&amp;gt;&lt;br /&gt;
vim &amp;lt;br&amp;gt;&lt;br /&gt;
OpenSSH&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Veebiserver ==&lt;br /&gt;
Virtualboxi konfiguratsioon: &amp;lt;br&amp;gt;&lt;br /&gt;
Min 1 protsessor &amp;lt;br&amp;gt;&lt;br /&gt;
Min 512 MB operatiivmälu &amp;lt;br&amp;gt;&lt;br /&gt;
Võrguliides 1: NAT tüüpi liides internetiühenduse jaoks. &amp;lt;br&amp;gt;&lt;br /&gt;
Võrguliides 2: &amp;quot;Internal network&amp;quot; tüüpi liides sisevõrgu ühenduste jaoks. &amp;lt;br&amp;gt;&lt;br /&gt;
Võrguliides 3: &amp;quot;Internal network&amp;quot; tüüpi liides. Võtab vastu liiklust, mida tekitavad kaks serverit. &amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Operatsioonisüsteem:&#039;&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
Labori juhendites on kasutusel Ubuntu Linux 14.04.2 LTS 64 bit. &amp;lt;br&amp;gt;&lt;br /&gt;
Kui kasutada Virtualbox-i võrguliideseid samas järjekorras, siis liideste nimed peaksid olema: &amp;lt;br&amp;gt;&lt;br /&gt;
eth0: Virtualboxi poolt konfigureeritud dünaamiline võrguaadress. &amp;lt;br&amp;gt;&lt;br /&gt;
eth1: Staatiline sisevõrgu IP. Antud labori juhendi järgi 192.168.56.200&amp;lt;br&amp;gt;&lt;br /&gt;
eth2: Staatiline sisevõrgu IP. Antud labori juhendi järgi 10.10.10.10&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Tarkvara:&#039;&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
Tarkvara, mida ei paigaldata laborite käigus, kuid võiks eelnevalt olemas olla: &amp;lt;br&amp;gt;&lt;br /&gt;
Apache veebiserver &amp;lt;br&amp;gt;&lt;br /&gt;
vim &amp;lt;br&amp;gt;&lt;br /&gt;
OpenSSH&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== IDS ==&lt;br /&gt;
Virtualboxi konfiguratsioon: &amp;lt;br&amp;gt;&lt;br /&gt;
Min 1 protsessor &amp;lt;br&amp;gt;&lt;br /&gt;
Min 1024 MB operatiivmälu &amp;lt;br&amp;gt;&lt;br /&gt;
Võrguliides 1: NAT tüüpi liides internetiühenduse jaoks. &amp;lt;br&amp;gt;&lt;br /&gt;
Võrguliides 2: &amp;quot;Internal network&amp;quot; tüüpi liides sisevõrgu ühenduste jaoks. &amp;lt;br&amp;gt;&lt;br /&gt;
Võrguliides 3: &amp;quot;Internal network&amp;quot; tüüpi liides. Võtab vastu liiklust, mida tekitavad kaks serverit. &amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Operatsioonisüsteem:&#039;&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
Labori juhendites on kasutusel Ubuntu Linux 14.04.2 LTS 64 bit. &amp;lt;br&amp;gt;&lt;br /&gt;
Kui kasutada Virtualbox-i võrguliideseid samas järjekorras, siis liideste nimed peaksid olema: &amp;lt;br&amp;gt;&lt;br /&gt;
eth0: Virtualboxi poolt konfigureeritud dünaamiline võrguaadress. &amp;lt;br&amp;gt;&lt;br /&gt;
eth1: Staatiline sisevõrgu IP. Antud labori juhendi järgi 192.168.56.201&amp;lt;br&amp;gt;&lt;br /&gt;
eth2: Staatiline sisevõrgu IP. Antud labori juhendi järgi 10.10.10.1&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Tarkvara:&#039;&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
Tarkvara, mida ei paigaldata laborite käigus, kuid võiks eelnevalt olemas olla: &amp;lt;br&amp;gt;&lt;br /&gt;
vim &amp;lt;br&amp;gt;&lt;br /&gt;
OpenSSH&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Liiklust genereerivad serverid ==&lt;br /&gt;
Liikluse genereerimiseks kasutavad botte. &lt;br /&gt;
Serverite IP koostatakse tudengite kasutajanimedest Hash-to-IP abil.&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_opijuhis&amp;diff=89410</id>
		<title>Visualiseerimine - opijuhis</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_opijuhis&amp;diff=89410"/>
		<updated>2015-05-28T13:25:07Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Kursuse ülesehitus ==&lt;br /&gt;
Kursuse avalehel on lingid loengule, praktikumidele, hindamisjuhendile, paigaldusjuhendile ning õpijuhis (kus hetkel viibite).&lt;br /&gt;
&lt;br /&gt;
Esmalt tuleks läbi töötada loengumaterjal. Kui loengumaterjal on läbi töötatud, siis saab hakata tegelema praktiliste ülesannetega. &lt;br /&gt;
&lt;br /&gt;
Eesti Infotehnoloogia Kolledži tudengid saavad praktikume teha [https://elab.itcollege.ee/users/sign_in kaugtöölaborite keskkonnas]. &lt;br /&gt;
&lt;br /&gt;
Kursuse maht selgub täpsemalt piloteerimisel. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kursuse moodulid: ==&lt;br /&gt;
&#039;&#039;&#039;Loeng:&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
*Loengus võetakse läbi, mis on visualiseerimine, miks on see vajalik, mida see annab jne. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Laborid:&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
*Esimeses laboris tuleb paigaldada Logstash ning Elasticsearch. Kui vajalikud tarkvarad on paigalgatud, siis tuleb koguda logisid ning suunata need andmebaasi. &amp;lt;br&amp;gt;&lt;br /&gt;
*Teises laboris tuleb paigaldada Kibana ning visualiseerida esimeses laboris kogutud logisid. Laborid on seotud seega ei saa teha teist laborit enne esimese lõpetamist.&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_opijuhis&amp;diff=89409</id>
		<title>Visualiseerimine - opijuhis</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_opijuhis&amp;diff=89409"/>
		<updated>2015-05-28T13:24:30Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Kursuse ülesehitus ==&lt;br /&gt;
Kursuse avalehel on lingid loengule, praktikumidele, hindamisjuhendile, paigaldusjuhendile ning õpijuhis (kus hetkel viibite).&lt;br /&gt;
&lt;br /&gt;
Esmalt tuleks läbi töötada loengumaterjal. Kui loengumaterjal on läbi töötatud, siis saab hakata tegelema praktiliste ülesannetega. &lt;br /&gt;
&lt;br /&gt;
Eesti Infotehnoloogia Kolledži tudengid saavad praktikume teha [https://elab.itcollege.ee/users/sign_in kaugtöölaborite keskkonnas]. &lt;br /&gt;
&lt;br /&gt;
Kursuse maht selgub täpsemalt piloteerimisel. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kursuse moodulid: &amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Loeng:&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
*Loengus võetakse läbi, mis on visualiseerimine, miks on see vajalik, mida see annab jne. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Laborid:&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
*Esimeses laboris tuleb paigaldada Logstash ning Elasticsearch. Kui vajalikud tarkvarad on paigalgatud, siis tuleb koguda logisid ning suunata need andmebaasi. &amp;lt;br&amp;gt;&lt;br /&gt;
*Teises laboris tuleb paigaldada Kibana ning visualiseerida esimeses laboris kogutud logisid. Laborid on seotud seega ei saa teha teist laborit enne esimese lõpetamist.&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimise_materjalid&amp;diff=89400</id>
		<title>Visualiseerimise materjalid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimise_materjalid&amp;diff=89400"/>
		<updated>2015-05-28T08:03:11Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: /* Praktilised ülesanded */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Üldinfo ==&lt;br /&gt;
&#039;&#039;&#039;Antud kursus on valmimise staadiumis, seega info muutub pidevalt.&lt;br /&gt;
&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
Hindamisviis: Arvestus&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Eeldused ==&lt;br /&gt;
Antud materjalide läbijal peaksid olema teadmised järgmistest valdkondadest: Linux, arvutivõrgud ning ründed. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Eelteadmiste omamiseks peaksid Eesti Infotehnoloogia Kolledži tudengid eelnevalt läbima järgevaid ained: &amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;IT süsteemide administreerimise erialal:&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
I233 &amp;quot;Operatsioonisüsteemide administreerimine ja sidumine&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
I249 &amp;quot;Side alused&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
ning võtma ainet I385 &amp;quot;IT infrastruktuuri teenused&amp;quot; &amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Küberturbe tehnoloogiate erialal:&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;quot;Operatsioonisüsteemid&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;quot;Võrgu põhitõed&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;quot;IT infrastruktuuri teenused&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Juhendid ==&lt;br /&gt;
Õpijuhis: [[Visualiseerimine - opijuhis]]&amp;lt;br&amp;gt;&lt;br /&gt;
Paigaldusjuhend: [[Visualiseerimine - paigaldusjuhend]]&amp;lt;br&amp;gt;&lt;br /&gt;
Hindamisjuhend: [[Visualiseerimine - hindamisjuhend]]&lt;br /&gt;
&lt;br /&gt;
== Õppejõud ==&lt;br /&gt;
-&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Eesmärk ja sisu ==&lt;br /&gt;
Õpetada ründetuvastuse logisid visualiseerima. Anda oskused visualiseerimislahenduste paigaldamiseks ning haldamiseks. Küberturbe tehnoloogiate eriala tudengitel aitab konkreetne materjal luua seoseid &amp;quot;Võrgu sissetungi avastamise/kaitsmise süsteemide&amp;quot; ning &amp;quot;Logimine ja seire&amp;quot; vahel.  Kursuses on nii teoreerilst materjali kui ka praktilisi laboreid. Praktilistes laborites õppurid paigaldavad visualiseerimislahenduse ning teostavad logide kogumist ning visualiseerimist.&lt;br /&gt;
&lt;br /&gt;
== Praktilised ülesanded ==&lt;br /&gt;
[[Visualiseerimine - Labor 1]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Visualiseerimine - Labor 2]]&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_Labor_2&amp;diff=89399</id>
		<title>Visualiseerimine - Labor 2</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_Labor_2&amp;diff=89399"/>
		<updated>2015-05-28T08:02:36Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: Created page with &amp;quot;Tuleb peagi&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Tuleb peagi&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_Labor_1&amp;diff=89398</id>
		<title>Visualiseerimine - Labor 1</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_Labor_1&amp;diff=89398"/>
		<updated>2015-05-28T08:02:21Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: Created page with &amp;quot;Tuleb peagi&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Tuleb peagi&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimise_materjalid&amp;diff=89397</id>
		<title>Visualiseerimise materjalid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimise_materjalid&amp;diff=89397"/>
		<updated>2015-05-28T07:52:35Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: /* Juhendid */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Üldinfo ==&lt;br /&gt;
&#039;&#039;&#039;Antud kursus on valmimise staadiumis, seega info muutub pidevalt.&lt;br /&gt;
&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
Hindamisviis: Arvestus&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Eeldused ==&lt;br /&gt;
Antud materjalide läbijal peaksid olema teadmised järgmistest valdkondadest: Linux, arvutivõrgud ning ründed. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Eelteadmiste omamiseks peaksid Eesti Infotehnoloogia Kolledži tudengid eelnevalt läbima järgevaid ained: &amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;IT süsteemide administreerimise erialal:&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
I233 &amp;quot;Operatsioonisüsteemide administreerimine ja sidumine&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
I249 &amp;quot;Side alused&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
ning võtma ainet I385 &amp;quot;IT infrastruktuuri teenused&amp;quot; &amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Küberturbe tehnoloogiate erialal:&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;quot;Operatsioonisüsteemid&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;quot;Võrgu põhitõed&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;quot;IT infrastruktuuri teenused&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Juhendid ==&lt;br /&gt;
Õpijuhis: [[Visualiseerimine - opijuhis]]&amp;lt;br&amp;gt;&lt;br /&gt;
Paigaldusjuhend: [[Visualiseerimine - paigaldusjuhend]]&amp;lt;br&amp;gt;&lt;br /&gt;
Hindamisjuhend: [[Visualiseerimine - hindamisjuhend]]&lt;br /&gt;
&lt;br /&gt;
== Õppejõud ==&lt;br /&gt;
-&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Eesmärk ja sisu ==&lt;br /&gt;
Õpetada ründetuvastuse logisid visualiseerima. Anda oskused visualiseerimislahenduste paigaldamiseks ning haldamiseks. Küberturbe tehnoloogiate eriala tudengitel aitab konkreetne materjal luua seoseid &amp;quot;Võrgu sissetungi avastamise/kaitsmise süsteemide&amp;quot; ning &amp;quot;Logimine ja seire&amp;quot; vahel.  Kursuses on nii teoreerilst materjali kui ka praktilisi laboreid. Praktilistes laborites õppurid paigaldavad visualiseerimislahenduse ning teostavad logide kogumist ning visualiseerimist.&lt;br /&gt;
&lt;br /&gt;
== Praktilised ülesanded ==&lt;br /&gt;
Visualiseerimine - Labor 1 &amp;lt;br&amp;gt;&lt;br /&gt;
Visualiseerimine - Labor 2&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_hindamisjuhend&amp;diff=89396</id>
		<title>Visualiseerimine - hindamisjuhend</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_hindamisjuhend&amp;diff=89396"/>
		<updated>2015-05-28T07:52:10Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: Created page with &amp;quot;Tuleb peagi&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Tuleb peagi&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimise_materjalid&amp;diff=89395</id>
		<title>Visualiseerimise materjalid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimise_materjalid&amp;diff=89395"/>
		<updated>2015-05-28T07:45:18Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: /* Juhendid */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Üldinfo ==&lt;br /&gt;
&#039;&#039;&#039;Antud kursus on valmimise staadiumis, seega info muutub pidevalt.&lt;br /&gt;
&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
Hindamisviis: Arvestus&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Eeldused ==&lt;br /&gt;
Antud materjalide läbijal peaksid olema teadmised järgmistest valdkondadest: Linux, arvutivõrgud ning ründed. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Eelteadmiste omamiseks peaksid Eesti Infotehnoloogia Kolledži tudengid eelnevalt läbima järgevaid ained: &amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;IT süsteemide administreerimise erialal:&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
I233 &amp;quot;Operatsioonisüsteemide administreerimine ja sidumine&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
I249 &amp;quot;Side alused&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
ning võtma ainet I385 &amp;quot;IT infrastruktuuri teenused&amp;quot; &amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Küberturbe tehnoloogiate erialal:&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;quot;Operatsioonisüsteemid&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;quot;Võrgu põhitõed&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;quot;IT infrastruktuuri teenused&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Juhendid ==&lt;br /&gt;
Õpijuhis: [[Visualiseerimine - opijuhis]]&amp;lt;br&amp;gt;&lt;br /&gt;
Paigaldusjuhend: [[Visualiseerimine - paigaldusjuhend]]&amp;lt;br&amp;gt;&lt;br /&gt;
Hindamine:&lt;br /&gt;
&lt;br /&gt;
== Õppejõud ==&lt;br /&gt;
-&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Eesmärk ja sisu ==&lt;br /&gt;
Õpetada ründetuvastuse logisid visualiseerima. Anda oskused visualiseerimislahenduste paigaldamiseks ning haldamiseks. Küberturbe tehnoloogiate eriala tudengitel aitab konkreetne materjal luua seoseid &amp;quot;Võrgu sissetungi avastamise/kaitsmise süsteemide&amp;quot; ning &amp;quot;Logimine ja seire&amp;quot; vahel.  Kursuses on nii teoreerilst materjali kui ka praktilisi laboreid. Praktilistes laborites õppurid paigaldavad visualiseerimislahenduse ning teostavad logide kogumist ning visualiseerimist.&lt;br /&gt;
&lt;br /&gt;
== Praktilised ülesanded ==&lt;br /&gt;
Visualiseerimine - Labor 1 &amp;lt;br&amp;gt;&lt;br /&gt;
Visualiseerimine - Labor 2&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_paigaldusjuhend&amp;diff=89394</id>
		<title>Visualiseerimine - paigaldusjuhend</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_paigaldusjuhend&amp;diff=89394"/>
		<updated>2015-05-28T07:44:50Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: Created page with &amp;quot;Tuleb peagi&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Tuleb peagi&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimise_materjalid&amp;diff=89393</id>
		<title>Visualiseerimise materjalid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimise_materjalid&amp;diff=89393"/>
		<updated>2015-05-28T07:38:50Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: /* Juhendid */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Üldinfo ==&lt;br /&gt;
&#039;&#039;&#039;Antud kursus on valmimise staadiumis, seega info muutub pidevalt.&lt;br /&gt;
&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
Hindamisviis: Arvestus&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Eeldused ==&lt;br /&gt;
Antud materjalide läbijal peaksid olema teadmised järgmistest valdkondadest: Linux, arvutivõrgud ning ründed. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Eelteadmiste omamiseks peaksid Eesti Infotehnoloogia Kolledži tudengid eelnevalt läbima järgevaid ained: &amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;IT süsteemide administreerimise erialal:&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
I233 &amp;quot;Operatsioonisüsteemide administreerimine ja sidumine&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
I249 &amp;quot;Side alused&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
ning võtma ainet I385 &amp;quot;IT infrastruktuuri teenused&amp;quot; &amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Küberturbe tehnoloogiate erialal:&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;quot;Operatsioonisüsteemid&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;quot;Võrgu põhitõed&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;quot;IT infrastruktuuri teenused&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Juhendid ==&lt;br /&gt;
Õpijuhis: [[Visualiseerimine - opijuhis]]&amp;lt;br&amp;gt;&lt;br /&gt;
Paigaldusjuhendid: &amp;lt;br&amp;gt;&lt;br /&gt;
Hindamine:&lt;br /&gt;
&lt;br /&gt;
== Õppejõud ==&lt;br /&gt;
-&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Eesmärk ja sisu ==&lt;br /&gt;
Õpetada ründetuvastuse logisid visualiseerima. Anda oskused visualiseerimislahenduste paigaldamiseks ning haldamiseks. Küberturbe tehnoloogiate eriala tudengitel aitab konkreetne materjal luua seoseid &amp;quot;Võrgu sissetungi avastamise/kaitsmise süsteemide&amp;quot; ning &amp;quot;Logimine ja seire&amp;quot; vahel.  Kursuses on nii teoreerilst materjali kui ka praktilisi laboreid. Praktilistes laborites õppurid paigaldavad visualiseerimislahenduse ning teostavad logide kogumist ning visualiseerimist.&lt;br /&gt;
&lt;br /&gt;
== Praktilised ülesanded ==&lt;br /&gt;
Visualiseerimine - Labor 1 &amp;lt;br&amp;gt;&lt;br /&gt;
Visualiseerimine - Labor 2&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimise_materjalid&amp;diff=89392</id>
		<title>Visualiseerimise materjalid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimise_materjalid&amp;diff=89392"/>
		<updated>2015-05-28T07:36:22Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: /* Juhendid */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Üldinfo ==&lt;br /&gt;
&#039;&#039;&#039;Antud kursus on valmimise staadiumis, seega info muutub pidevalt.&lt;br /&gt;
&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
Hindamisviis: Arvestus&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Eeldused ==&lt;br /&gt;
Antud materjalide läbijal peaksid olema teadmised järgmistest valdkondadest: Linux, arvutivõrgud ning ründed. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Eelteadmiste omamiseks peaksid Eesti Infotehnoloogia Kolledži tudengid eelnevalt läbima järgevaid ained: &amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;IT süsteemide administreerimise erialal:&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
I233 &amp;quot;Operatsioonisüsteemide administreerimine ja sidumine&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
I249 &amp;quot;Side alused&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
ning võtma ainet I385 &amp;quot;IT infrastruktuuri teenused&amp;quot; &amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Küberturbe tehnoloogiate erialal:&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;quot;Operatsioonisüsteemid&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;quot;Võrgu põhitõed&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;quot;IT infrastruktuuri teenused&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Juhendid ==&lt;br /&gt;
Õpijuhis: [[visualiseerimine_-_opijuhis]]&amp;lt;br&amp;gt;&lt;br /&gt;
Paigaldusjuhendid: &amp;lt;br&amp;gt;&lt;br /&gt;
Hindamine:&lt;br /&gt;
&lt;br /&gt;
== Õppejõud ==&lt;br /&gt;
-&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Eesmärk ja sisu ==&lt;br /&gt;
Õpetada ründetuvastuse logisid visualiseerima. Anda oskused visualiseerimislahenduste paigaldamiseks ning haldamiseks. Küberturbe tehnoloogiate eriala tudengitel aitab konkreetne materjal luua seoseid &amp;quot;Võrgu sissetungi avastamise/kaitsmise süsteemide&amp;quot; ning &amp;quot;Logimine ja seire&amp;quot; vahel.  Kursuses on nii teoreerilst materjali kui ka praktilisi laboreid. Praktilistes laborites õppurid paigaldavad visualiseerimislahenduse ning teostavad logide kogumist ning visualiseerimist.&lt;br /&gt;
&lt;br /&gt;
== Praktilised ülesanded ==&lt;br /&gt;
Visualiseerimine - Labor 1 &amp;lt;br&amp;gt;&lt;br /&gt;
Visualiseerimine - Labor 2&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_opijuhis&amp;diff=89391</id>
		<title>Visualiseerimine - opijuhis</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimine_-_opijuhis&amp;diff=89391"/>
		<updated>2015-05-28T07:35:28Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: Created page with &amp;quot;Tuleb peagi&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Tuleb peagi&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimise_materjalid&amp;diff=89390</id>
		<title>Visualiseerimise materjalid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimise_materjalid&amp;diff=89390"/>
		<updated>2015-05-28T07:28:50Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Üldinfo ==&lt;br /&gt;
&#039;&#039;&#039;Antud kursus on valmimise staadiumis, seega info muutub pidevalt.&lt;br /&gt;
&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
Hindamisviis: Arvestus&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Eeldused ==&lt;br /&gt;
Antud materjalide läbijal peaksid olema teadmised järgmistest valdkondadest: Linux, arvutivõrgud ning ründed. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Eelteadmiste omamiseks peaksid Eesti Infotehnoloogia Kolledži tudengid eelnevalt läbima järgevaid ained: &amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;IT süsteemide administreerimise erialal:&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
I233 &amp;quot;Operatsioonisüsteemide administreerimine ja sidumine&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
I249 &amp;quot;Side alused&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
ning võtma ainet I385 &amp;quot;IT infrastruktuuri teenused&amp;quot; &amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Küberturbe tehnoloogiate erialal:&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;quot;Operatsioonisüsteemid&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;quot;Võrgu põhitõed&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;quot;IT infrastruktuuri teenused&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Juhendid ==&lt;br /&gt;
Õpijuhis: &amp;lt;br&amp;gt;&lt;br /&gt;
Paigaldusjuhendid: &amp;lt;br&amp;gt;&lt;br /&gt;
Hindamine: &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Õppejõud ==&lt;br /&gt;
-&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Eesmärk ja sisu ==&lt;br /&gt;
Õpetada ründetuvastuse logisid visualiseerima. Anda oskused visualiseerimislahenduste paigaldamiseks ning haldamiseks. Küberturbe tehnoloogiate eriala tudengitel aitab konkreetne materjal luua seoseid &amp;quot;Võrgu sissetungi avastamise/kaitsmise süsteemide&amp;quot; ning &amp;quot;Logimine ja seire&amp;quot; vahel.  Kursuses on nii teoreerilst materjali kui ka praktilisi laboreid. Praktilistes laborites õppurid paigaldavad visualiseerimislahenduse ning teostavad logide kogumist ning visualiseerimist.&lt;br /&gt;
&lt;br /&gt;
== Praktilised ülesanded ==&lt;br /&gt;
Visualiseerimine - Labor 1 &amp;lt;br&amp;gt;&lt;br /&gt;
Visualiseerimine - Labor 2&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimise_materjalid&amp;diff=89389</id>
		<title>Visualiseerimise materjalid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimise_materjalid&amp;diff=89389"/>
		<updated>2015-05-28T07:16:57Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: /* Eesmärk ja sisu */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Üldinfo ==&lt;br /&gt;
&#039;&#039;&#039;Antud kursus on valmimise staadiumis, seega info muutub pidevalt.&lt;br /&gt;
&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
Hindamisviis: Arvestus&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Eeldused ==&lt;br /&gt;
Antud materjalide läbijal peaksid olema teadmised järgmistest valdkondadest: Linux, arvutivõrgud ning ründed. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Eelteadmiste omamiseks peaksid Eesti Infotehnoloogia Kolledži tudengid eelnevalt läbima järgevaid ained: &amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;IT süsteemide administreerimise erialal:&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
I233 &amp;quot;Operatsioonisüsteemide administreerimine ja sidumine&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
I249 &amp;quot;Side alused&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
ning võtma ainet I385 &amp;quot;IT infrastruktuuri teenused&amp;quot; &amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Küberturbe tehnoloogiate erialal:&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;quot;Operatsioonisüsteemid&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;quot;Võrgu põhitõed&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;quot;IT infrastruktuuri teenused&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Juhendid ==&lt;br /&gt;
Õpijuhis: &amp;lt;br&amp;gt;&lt;br /&gt;
Paigaldusjuhendid: &amp;lt;br&amp;gt;&lt;br /&gt;
Hindamine: &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Õppejõud ==&lt;br /&gt;
-&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Eesmärk ja sisu ==&lt;br /&gt;
Õpetada ründetuvastuse logisid visualiseerima. Anda oskused visualiseerimislahenduste paigaldamiseks ning haldamiseks. Küberturbe tehnoloogiate eriala tudengitel aitab konkreetne materjal luua seoseid &amp;quot;Võrgu sissetungi avastamise/kaitsmise süsteemide&amp;quot; ning &amp;quot;Logimine ja seire&amp;quot; vahel.  Kursuses on nii teoreerilst materjali kui ka praktilisi laboreid. Praktilistes laborites õppurid paigaldavad visualiseerimislahenduse ning teostavad logide kogumist ning visualiseerimist.&lt;br /&gt;
&lt;br /&gt;
== Praktilised ülesanded ==&lt;br /&gt;
Visualiseerimine - Labor 1 &amp;lt;br&amp;gt;&lt;br /&gt;
Visualiseerimine - Labor 2&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimise_materjalid&amp;diff=89388</id>
		<title>Visualiseerimise materjalid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimise_materjalid&amp;diff=89388"/>
		<updated>2015-05-28T07:14:17Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Üldinfo ==&lt;br /&gt;
&#039;&#039;&#039;Antud kursus on valmimise staadiumis, seega info muutub pidevalt.&lt;br /&gt;
&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
Hindamisviis: Arvestus&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Eeldused ==&lt;br /&gt;
Antud materjalide läbijal peaksid olema teadmised järgmistest valdkondadest: Linux, arvutivõrgud ning ründed. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Eelteadmiste omamiseks peaksid Eesti Infotehnoloogia Kolledži tudengid eelnevalt läbima järgevaid ained: &amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;IT süsteemide administreerimise erialal:&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
I233 &amp;quot;Operatsioonisüsteemide administreerimine ja sidumine&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
I249 &amp;quot;Side alused&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
ning võtma ainet I385 &amp;quot;IT infrastruktuuri teenused&amp;quot; &amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Küberturbe tehnoloogiate erialal:&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;quot;Operatsioonisüsteemid&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;quot;Võrgu põhitõed&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;quot;IT infrastruktuuri teenused&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Juhendid ==&lt;br /&gt;
Õpijuhis: &amp;lt;br&amp;gt;&lt;br /&gt;
Paigaldusjuhendid: &amp;lt;br&amp;gt;&lt;br /&gt;
Hindamine: &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Õppejõud ==&lt;br /&gt;
-&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Eesmärk ja sisu ==&lt;br /&gt;
Õpetada ründetuvastuse logisid visualiseerima. Anda oskused visualiseerimislahenduste paigaldamiseks ning haldamiseks. Kursuses on nii teoreerilst materjali kui ka praktilisi laboreid. Praktilistes laborites õppurid paigaldavad visualiseerimislahenduse ning teostavad logide kogumist ning visualiseerimist. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Praktilised ülesanded ==&lt;br /&gt;
Visualiseerimine - Labor 1 &amp;lt;br&amp;gt;&lt;br /&gt;
Visualiseerimine - Labor 2&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Visualiseerimise_materjalid&amp;diff=88484</id>
		<title>Visualiseerimise materjalid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Visualiseerimise_materjalid&amp;diff=88484"/>
		<updated>2015-05-13T21:04:51Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: Created page with &amp;quot;Peagi tuleb  Rene Juhanni&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Peagi tuleb&lt;br /&gt;
&lt;br /&gt;
Rene Juhanni&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=83927</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=83927"/>
		<updated>2014-12-11T10:00:39Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Reeglite sisselükkamise osa, uue reegli tegemine: Rene Juhanni&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. &amp;lt;ref&amp;gt;Suricata kirjeldus, http://suricata-ids.org/&amp;lt;/ref&amp;gt; Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. &amp;lt;ref&amp;gt;Suricata tutvustus OISF-i kodulehel, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Suricata eelised Snordi ees &amp;lt;ref&amp;gt; Miks kasutada Suricatat?,https://alienvault.bloomfire.com/posts/525383-when-should-i-use-suricata/public&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Suricata on alternatiivne variant Snordile, mille reeglid ühilduvad ka Suricataga, mille tõttu võib väikse vaevaga Snordi Suricata vastu välja vahetada. &lt;br /&gt;
&lt;br /&gt;
Mõned Suricata eelised:&lt;br /&gt;
*Suurem jõudlus (Suricata kasutab mitmelõimelist, kuid Snort ühelõimelilt töötlemist)&lt;br /&gt;
*Parem liikluse nähtavus (Suricatal on nähtavus rakenduskihis (OSI 7. kiht), mis suurendab pahatahtliku sisu avastamist)&lt;br /&gt;
*Kiirem normaliseerimine ja parsimine HTTP voogude jaoks.&lt;br /&gt;
*Automatiseeritud protokolli tuvastus (Vähendab valepositiivseid tulemusi ja avastamme protokolle, mis töötavad mittestandardsetel portidel)&lt;br /&gt;
*Suricatat paigaldatakse ka komertstoodete sisse.&lt;br /&gt;
*Ainus lahendus, mis töötab otse riistavara peal, mille tõttu on olemas ka spetsiaalseid riistavarilisi lahendusi Suricata jaoks.&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
Suricatat on võimalik konfigureerida nii IDS-ks kui ka IPS-ks.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IDS ehk &amp;quot;Intrusion Detection System&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IDS süsteemid jälgivad võrguliiklust ja käituvad vastavalt seadistatud reeglistikule. IDS jälgib paketi tasemel liiklust IDS süsteem on tavaliselt ühendatud &amp;quot;switchiga&amp;quot; ehk kommutaatoriga. Näiteks on võimalik defineerida, et ICMP pakketide liikumisest logitakse. Samuti on võimalik määrata, et logitakse näiteks SSH-ga valesti sisestatud kasutajanime ja parooli. &lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IPS ehk &amp;quot;Intrusion Prevention System&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IPS süsteemid jälgivad võrku sissetulevat ja väljaminevat liiklust. Vastavalt konfigureeritud reeglistikule IPS süsteemid, kas lasevad paketid läbi või takistavad nende liikumist. IPS jälgib paketi tasemel liiklust. IPS süsteemid paigaldatakse tavaliselt, kas enne tulemüüri või peal tulemüüri sisevõrku.&lt;br /&gt;
&lt;br /&gt;
Suricata IPS&#039;is kasutatavad tegevused ja nende järjekord:&amp;lt;ref&amp;gt;Suricata Action-order, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Action-order&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;PASS(luba)&#039;&#039;&#039; kui Suricata leiab kirjeldatud lubatud reeglite hulgast signatuuri ja see vastab paketile, siis saadetakse antud pakett edasi.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;DROP(eemalda/lõpeta)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast keelava signatuuri ning see vastab paketile, siis antud pakett tühistatakse. Saatjale selle kohast infot ei saadeta, saatja saab TCP time-out teate. Samuti raporteeritakse paketi eemaldamisest.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;REJECT(lükka tagasi)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast keelava signatuuri ning see vastab paketile ja kasutusel on &amp;quot;reject&amp;quot; käsk, siis tühistatakse pakett. Nii saatja kui saaja saavad &amp;quot;reject&amp;quot; teate.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;Alert(teavita)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast signatuuri, mis vastab antud paketile, siis genereeritakse teade ja liiklus lubatakse.&lt;br /&gt;
&lt;br /&gt;
== IDS/IPS esitus graafilisel kujul ==&lt;br /&gt;
&lt;br /&gt;
IPS kasutamise võimalused võrgu ehituses (Joonis 1. ja Joonis2):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 1.&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram2.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 2.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
IDS kasutamise võimalused võrgu ehituses (Joonis3):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram3.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 3.&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. &lt;br /&gt;
&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti (sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu).&lt;br /&gt;
&lt;br /&gt;
Toetatud on sellised Ubuntu 32bit ja 64bit versioonid &amp;lt;ref&amp;gt;Toetatud ubuntu versioonide nimekiri, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_-_Personal_Package_Archives_%28PPA%29&amp;lt;/ref&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
*10.04 Lucid&lt;br /&gt;
*12.04 Precise&lt;br /&gt;
*12.10 Quantal&lt;br /&gt;
*13.04 Raring&lt;br /&gt;
*13.10 Saucy &lt;br /&gt;
&lt;br /&gt;
Lisaks on soovitav kasutada &amp;quot;Guest Additione&amp;quot;-it.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Ubuntu Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 lisada staatiline ip aadress - 192.168.56.xxx&lt;br /&gt;
*OpenSSH serveri olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM vastavalt graafilise keskkonna nõuetele. Soovitav 512 - 1024MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks &amp;quot;suricata&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) &amp;lt;ref&amp;gt; Suricata paigaldus Ubuntus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT&amp;lt;/ref&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes. &lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Esmane seadistamine =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. Avame Suricata konfiguratsiooni faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. &amp;lt;ref&amp;gt;Yamli Host-os-policy informatsioon, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy&amp;lt;/ref&amp;gt;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame võrgu ip aadressi ja maski kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; &amp;lt;ref&amp;gt;Yamli address-groups lahtiseletus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Võimalik on lisada konfiguratsiooni faili pordid kus meil teenused töötavad. Selleks leiame konfiguratsioonist rea, mis algab fraasiga &amp;quot;HTTP_PORTS: &amp;quot;80&amp;quot;&amp;quot;&lt;br /&gt;
&amp;lt;ref&amp;gt;Teenuste portide lisamine, http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
    HTTP_PORTS: &amp;quot;80&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    SHELLCODE_PORTS: &amp;quot;!80&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    ORACLE_PORTS: 1521&lt;br /&gt;
&lt;br /&gt;
    SSH_PORTS: 22&lt;br /&gt;
&lt;br /&gt;
    DNP3_PORTS: 20000&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisame HTTP_PORTS sektsiooni juurde näiteks pordi 8080:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
    HTTP_PORTS: &amp;quot;80,8080&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    SHELLCODE_PORTS: &amp;quot;!80&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    ORACLE_PORTS: 1521&lt;br /&gt;
&lt;br /&gt;
    SSH_PORTS: 22&lt;br /&gt;
&lt;br /&gt;
    DNP3_PORTS: 20000&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine &amp;lt;ref&amp;gt;Suricata testimine ühe reegli abil, http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
8. Edasi saab logi puhul kasutada mõnda sündmuste korreleerimise töörista nagu näiteks SEC, mille kohta saab lugeda siit: http://simple-evcorr.sourceforge.net/SEC-tutorial/article.html või uurida EIK enda wikist teemat [https://wiki.itcollege.ee/index.php/Keskne_logihaldus_Rsyslog_ja_SEC_n%C3%A4itel Keskne logihaldus Rsyslog ja SEC näitel].&lt;br /&gt;
&lt;br /&gt;
== Reeglite sisselükkamine: ==&lt;br /&gt;
&lt;br /&gt;
Suricata uuemates versioonides tulevad baasreeglid kaasa. Need asuvad kaustas /etc/suricata/rules&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
cd /etc/suricata/rules&lt;br /&gt;
ll&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Olemasolevaid reegleid saab lähemalt uurida käsuga less. Näites uurime malware reeglit.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less emerging-malware.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kui vajalikud reeglid on valitud, siis tuleb need suricata konfiguratsioonifaili lisada. Selleks tuleb reeglid uuesti sisse kommenteerida.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
 - emerging-malware.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Seejärel tuleb suricata uuesti käivitada:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Uue reegli tegemine: ==&lt;br /&gt;
Suricatas saab ise reegleid teha vastavalt vajadustele. Näites teeme XSSi keelava reegli.&lt;br /&gt;
&lt;br /&gt;
1. Teeme /etc/suricata/rules kausta uue faili nimega xss.rules&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/rules/xss.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Seejärel kirjutame reegli:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
drop http $EXTERNAL_NET any -&amp;gt; $HTTP_SERVERS $HTTP_PORTS (msg:&amp;quot;skripti tag avastatud URIs, voimalik xss runne&amp;quot;; flow:to_server,established; uricontent:&amp;quot;&amp;lt;/script&amp;gt;&amp;quot;; nocase; reference:url,ha.ckers.org/xss.html; &lt;br /&gt;
reference:url,doc.emergingthreats.net/2009714; classtype:web-application-attack; sid:2009714; rev:5;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kui reegel on tehtud, tuleb see lisada ka suricata konfiguratsiooni:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Otsime üles koha, kus on reeglid ning lisame enda tehtud xss reegli. &lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
 - test.rules&lt;br /&gt;
 - xss.rules&lt;br /&gt;
 - emerging-malware.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Viimase sammuna tuleb suricata uuesti käivitada:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
Kui aus olla, siis alguses päris täpselt ei teadnudki, mida Suricata endast kujutab, kuid pärast wiki artikli kirjutamist on juba mingi ettekujutas, mida antud süsteem teeb. Suricata paigaldamise ja konfigureerimise käigus avastasime, et on olemas mitu erinevat varianti, kuidas antud süteemi paigaldada. Meie õnneks saime teada, et kõige uuema versiooniga on meie eest pool tööd tehtud ning me ei pidanudki käsitsi kopeerima erinevaid konfiguratsiooni faile. Kokkuvõttes on Suricata väga võimas ja paljude võimalustega tööriist, mille täielikuks arusaamiseks peaks seda proovima testida reaalsetes olukordades.&lt;br /&gt;
&lt;br /&gt;
= Kasulikud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*http://www.sans.org/reading-room/whitepapers/detection/configuring-security-onion-detect-prevent-web-application-attacks-33980&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;br /&gt;
&lt;br /&gt;
= Viited =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=83926</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=83926"/>
		<updated>2014-12-11T09:47:42Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Reeglite sisselükkamise osa, uue reegli tegemine: Rene Juhanni&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. &amp;lt;ref&amp;gt;Suricata kirjeldus, http://suricata-ids.org/&amp;lt;/ref&amp;gt; Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. &amp;lt;ref&amp;gt;Suricata tutvustus OISF-i kodulehel, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Suricata eelised Snordi ees &amp;lt;ref&amp;gt; Miks kasutada Suricatat?,https://alienvault.bloomfire.com/posts/525383-when-should-i-use-suricata/public&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Suricata on alternatiivne variant Snordile, mille reeglid ühilduvad ka Suricataga, mille tõttu võib väikse vaevaga Snordi Suricata vastu välja vahetada. &lt;br /&gt;
&lt;br /&gt;
Mõned Suricata eelised:&lt;br /&gt;
*Suurem jõudlus (Suricata kasutab mitmelõimelist, kuid Snort ühelõimelilt töötlemist)&lt;br /&gt;
*Parem liikluse nähtavus (Suricatal on nähtavus rakenduskihis (OSI 7. kiht), mis suurendab pahatahtliku sisu avastamist)&lt;br /&gt;
*Kiirem normaliseerimine ja parsimine HTTP voogude jaoks.&lt;br /&gt;
*Automatiseeritud protokolli tuvastus (Vähendab valepositiivseid tulemusi ja avastamme protokolle, mis töötavad mittestandardsetel portidel)&lt;br /&gt;
*Suricatat paigaldatakse ka komertstoodete sisse.&lt;br /&gt;
*Ainus lahendus, mis töötab otse riistavara peal, mille tõttu on olemas ka spetsiaalseid riistavarilisi lahendusi Suricata jaoks.&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
Suricatat on võimalik konfigureerida nii IDS-ks kui ka IPS-ks.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IDS ehk &amp;quot;Intrusion Detection System&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IDS süsteemid jälgivad võrguliiklust ja käituvad vastavalt seadistatud reeglistikule. IDS jälgib paketi tasemel liiklust IDS süsteem on tavaliselt ühendatud &amp;quot;switchiga&amp;quot; ehk kommutaatoriga. Näiteks on võimalik defineerida, et ICMP pakketide liikumisest logitakse. Samuti on võimalik määrata, et logitakse näiteks SSH-ga valesti sisestatud kasutajanime ja parooli. &lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IPS ehk &amp;quot;Intrusion Prevention System&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IPS süsteemid jälgivad võrku sissetulevat ja väljaminevat liiklust. Vastavalt konfigureeritud reeglistikule IPS süsteemid, kas lasevad paketid läbi või takistavad nende liikumist. IPS jälgib paketi tasemel liiklust. IPS süsteemid paigaldatakse tavaliselt, kas enne tulemüüri või peal tulemüüri sisevõrku.&lt;br /&gt;
&lt;br /&gt;
Suricata IPS&#039;is kasutatavad tegevused ja nende järjekord:&amp;lt;ref&amp;gt;Suricata Action-order, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Action-order&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;PASS(luba)&#039;&#039;&#039; kui Suricata leiab kirjeldatud lubatud reeglite hulgast signatuuri ja see vastab paketile, siis saadetakse antud pakett edasi.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;DROP(eemalda/lõpeta)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast keelava signatuuri ning see vastab paketile, siis antud pakett tühistatakse. Saatjale selle kohast infot ei saadeta, saatja saab TCP time-out teate. Samuti raporteeritakse paketi eemaldamisest.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;REJECT(lükka tagasi)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast keelava signatuuri ning see vastab paketile ja kasutusel on &amp;quot;reject&amp;quot; käsk, siis tühistatakse pakett. Nii saatja kui saaja saavad &amp;quot;reject&amp;quot; teate.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;Alert(teavita)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast signatuuri, mis vastab antud paketile, siis genereeritakse teade ja liiklus lubatakse.&lt;br /&gt;
&lt;br /&gt;
== IDS/IPS esitus graafilisel kujul ==&lt;br /&gt;
&lt;br /&gt;
IPS kasutamise võimalused võrgu ehituses (Joonis 1. ja Joonis2):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 1.&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram2.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 2.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
IDS kasutamise võimalused võrgu ehituses (Joonis3):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram3.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 3.&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. &lt;br /&gt;
&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti (sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu).&lt;br /&gt;
&lt;br /&gt;
Toetatud on sellised Ubuntu 32bit ja 64bit versioonid &amp;lt;ref&amp;gt;Toetatud ubuntu versioonide nimekiri, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_-_Personal_Package_Archives_%28PPA%29&amp;lt;/ref&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
*10.04 Lucid&lt;br /&gt;
*12.04 Precise&lt;br /&gt;
*12.10 Quantal&lt;br /&gt;
*13.04 Raring&lt;br /&gt;
*13.10 Saucy &lt;br /&gt;
&lt;br /&gt;
Lisaks on soovitav kasutada &amp;quot;Guest Additione&amp;quot;-it.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Ubuntu Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 lisada staatiline ip aadress - 192.168.56.xxx&lt;br /&gt;
*OpenSSH serveri olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM vastavalt graafilise keskkonna nõuetele. Soovitav 512 - 1024MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks &amp;quot;suricata&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) &amp;lt;ref&amp;gt; Suricata paigaldus Ubuntus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT&amp;lt;/ref&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes. &lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Esmane seadistamine =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. Avame Suricata konfiguratsiooni faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. &amp;lt;ref&amp;gt;Yamli Host-os-policy informatsioon, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy&amp;lt;/ref&amp;gt;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame võrgu ip aadressi ja maski kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; &amp;lt;ref&amp;gt;Yamli address-groups lahtiseletus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Võimalik on lisada konfiguratsiooni faili pordid kus meil teenused töötavad. Selleks leiame konfiguratsioonist rea, mis algab fraasiga &amp;quot;HTTP_PORTS: &amp;quot;80&amp;quot;&amp;quot;&lt;br /&gt;
&amp;lt;ref&amp;gt;Teenuste portide lisamine, http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
    HTTP_PORTS: &amp;quot;80&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    SHELLCODE_PORTS: &amp;quot;!80&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    ORACLE_PORTS: 1521&lt;br /&gt;
&lt;br /&gt;
    SSH_PORTS: 22&lt;br /&gt;
&lt;br /&gt;
    DNP3_PORTS: 20000&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisame HTTP_PORTS sektsiooni juurde näiteks pordi 8080:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
    HTTP_PORTS: &amp;quot;80,8080&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    SHELLCODE_PORTS: &amp;quot;!80&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    ORACLE_PORTS: 1521&lt;br /&gt;
&lt;br /&gt;
    SSH_PORTS: 22&lt;br /&gt;
&lt;br /&gt;
    DNP3_PORTS: 20000&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine &amp;lt;ref&amp;gt;Suricata testimine ühe reegli abil, http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
8. Edasi saab logi puhul kasutada mõnda sündmuste korreleerimise töörista nagu näiteks SEC, mille kohta saab lugeda siit: http://simple-evcorr.sourceforge.net/SEC-tutorial/article.html või uurida EIK enda wikist teemat [https://wiki.itcollege.ee/index.php/Keskne_logihaldus_Rsyslog_ja_SEC_n%C3%A4itel Keskne logihaldus Rsyslog ja SEC näitel].&lt;br /&gt;
&lt;br /&gt;
== Reeglite sisselükkamine: ==&lt;br /&gt;
&lt;br /&gt;
Suricata uuemates versioonides tulevad baasreeglid kaasa. Need asuvad kaustas /etc/suricata/rules&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
cd /etc/suricata/rules&lt;br /&gt;
ll&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Olemasolevaid reegleid saab lähemalt uurida käsuga less. Näites uurime malware reeglit.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less emerging-malware.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kui vajalikud reeglid on valitud, siis tuleb need suricata konfiguratsioonifaili lisada. Selleks tuleb reeglid uuesti sisse kommenteerida.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
 - emerging-malware.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Seejärel tuleb teha suricatale restart. Selleks katkestage monitooring eth1 vajutades klahvikombinatsiooni &amp;quot;ctrl c&amp;quot; ning käivitame uuesti. &lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Uue reegli tegemine: ==&lt;br /&gt;
Suricatas saab ise reegleid teha vastavalt vajadustele. Näites teeme XSSi keelava reegli.&lt;br /&gt;
&lt;br /&gt;
1. Teeme /etc/suricata/rules kausta uue faili nimega xss.rules&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/rules/xss.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Seejärel kirjutame reegli:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
drop http $EXTERNAL_NET any -&amp;gt; $HTTP_SERVERS $HTTP_PORTS (msg:&amp;quot;skripti tag avastatud URIs, voimalik xss runne&amp;quot;; flow:to_server,established; uricontent:&amp;quot;&amp;lt;/script&amp;gt;&amp;quot;; nocase; reference:url,ha.ckers.org/xss.html; &lt;br /&gt;
reference:url,doc.emergingthreats.net/2009714; classtype:web-application-attack; sid:2009714; rev:5;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kui reegel on tehtud, tuleb see lisada ka suricata konfiguratsiooni:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Otsime üles koha, kus on reeglid ning lisame enda tehtud xss reegli. &lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
 - test.rules&lt;br /&gt;
 - xss.rules&lt;br /&gt;
 - emerging-malware.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Viimase sammuna tuleb suricata uuesti käivitada:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
Kui aus olla, siis alguses päris täpselt ei teadnudki, mida Suricata endast kujutab, kuid pärast wiki artikli kirjutamist on juba mingi ettekujutas, mida antud süsteem teeb. Suricata paigaldamise ja konfigureerimise käigus avastasime, et on olemas mitu erinevat varianti, kuidas antud süteemi paigaldada. Meie õnneks saime teada, et kõige uuema versiooniga on meie eest pool tööd tehtud ning me ei pidanudki käsitsi kopeerima erinevaid konfiguratsiooni faile. Kokkuvõttes on Suricata väga võimas ja paljude võimalustega tööriist, mille täielikuks arusaamiseks peaks seda proovima testida reaalsetes olukordades.&lt;br /&gt;
&lt;br /&gt;
= Kasulikud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*http://www.sans.org/reading-room/whitepapers/detection/configuring-security-onion-detect-prevent-web-application-attacks-33980&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;br /&gt;
&lt;br /&gt;
= Viited =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=83925</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=83925"/>
		<updated>2014-12-11T09:43:16Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Reeglite sisselükkamise osa, uue reegli tegemine: Rene Juhanni&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. &amp;lt;ref&amp;gt;Suricata kirjeldus, http://suricata-ids.org/&amp;lt;/ref&amp;gt; Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. &amp;lt;ref&amp;gt;Suricata tutvustus OISF-i kodulehel, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Suricata eelised Snordi ees &amp;lt;ref&amp;gt; Miks kasutada Suricatat?,https://alienvault.bloomfire.com/posts/525383-when-should-i-use-suricata/public&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Suricata on alternatiivne variant Snordile, mille reeglid ühilduvad ka Suricataga, mille tõttu võib väikse vaevaga Snordi Suricata vastu välja vahetada. &lt;br /&gt;
&lt;br /&gt;
Mõned Suricata eelised:&lt;br /&gt;
*Suurem jõudlus (Suricata kasutab mitmelõimelist, kuid Snort ühelõimelilt töötlemist)&lt;br /&gt;
*Parem liikluse nähtavus (Suricatal on nähtavus rakenduskihis (OSI 7. kiht), mis suurendab pahatahtliku sisu avastamist)&lt;br /&gt;
*Kiirem normaliseerimine ja parsimine HTTP voogude jaoks.&lt;br /&gt;
*Automatiseeritud protokolli tuvastus (Vähendab valepositiivseid tulemusi ja avastamme protokolle, mis töötavad mittestandardsetel portidel)&lt;br /&gt;
*Suricatat paigaldatakse ka komertstoodete sisse.&lt;br /&gt;
*Ainus lahendus, mis töötab otse riistavara peal, mille tõttu on olemas ka spetsiaalseid riistavarilisi lahendusi Suricata jaoks.&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
Suricatat on võimalik konfigureerida nii IDS-ks kui ka IPS-ks.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IDS ehk &amp;quot;Intrusion Detection System&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IDS süsteemid jälgivad võrguliiklust ja käituvad vastavalt seadistatud reeglistikule. IDS jälgib paketi tasemel liiklust IDS süsteem on tavaliselt ühendatud &amp;quot;switchiga&amp;quot; ehk kommutaatoriga. Näiteks on võimalik defineerida, et ICMP pakketide liikumisest logitakse. Samuti on võimalik määrata, et logitakse näiteks SSH-ga valesti sisestatud kasutajanime ja parooli. &lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IPS ehk &amp;quot;Intrusion Prevention System&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IPS süsteemid jälgivad võrku sissetulevat ja väljaminevat liiklust. Vastavalt konfigureeritud reeglistikule IPS süsteemid, kas lasevad paketid läbi või takistavad nende liikumist. IPS jälgib paketi tasemel liiklust. IPS süsteemid paigaldatakse tavaliselt, kas enne tulemüüri või peal tulemüüri sisevõrku.&lt;br /&gt;
&lt;br /&gt;
Suricata IPS&#039;is kasutatavad tegevused ja nende järjekord:&amp;lt;ref&amp;gt;Suricata Action-order, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Action-order&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;PASS(luba)&#039;&#039;&#039; kui Suricata leiab kirjeldatud lubatud reeglite hulgast signatuuri ja see vastab paketile, siis saadetakse antud pakett edasi.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;DROP(eemalda/lõpeta)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast keelava signatuuri ning see vastab paketile, siis antud pakett tühistatakse. Saatjale selle kohast infot ei saadeta, saatja saab TCP time-out teate. Samuti raporteeritakse paketi eemaldamisest.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;REJECT(lükka tagasi)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast keelava signatuuri ning see vastab paketile ja kasutusel on &amp;quot;reject&amp;quot; käsk, siis tühistatakse pakett. Nii saatja kui saaja saavad &amp;quot;reject&amp;quot; teate.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;Alert(teavita)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast signatuuri, mis vastab antud paketile, siis genereeritakse teade ja liiklus lubatakse.&lt;br /&gt;
&lt;br /&gt;
== IDS/IPS esitus graafilisel kujul ==&lt;br /&gt;
&lt;br /&gt;
IPS kasutamise võimalused võrgu ehituses (Joonis 1. ja Joonis2):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 1.&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram2.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 2.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
IDS kasutamise võimalused võrgu ehituses (Joonis3):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram3.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 3.&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. &lt;br /&gt;
&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti (sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu).&lt;br /&gt;
&lt;br /&gt;
Toetatud on sellised Ubuntu 32bit ja 64bit versioonid &amp;lt;ref&amp;gt;Toetatud ubuntu versioonide nimekiri, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_-_Personal_Package_Archives_%28PPA%29&amp;lt;/ref&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
*10.04 Lucid&lt;br /&gt;
*12.04 Precise&lt;br /&gt;
*12.10 Quantal&lt;br /&gt;
*13.04 Raring&lt;br /&gt;
*13.10 Saucy &lt;br /&gt;
&lt;br /&gt;
Lisaks on soovitav kasutada &amp;quot;Guest Additione&amp;quot;-it.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Ubuntu Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 lisada staatiline ip aadress - 192.168.56.xxx&lt;br /&gt;
*OpenSSH serveri olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM vastavalt graafilise keskkonna nõuetele. Soovitav 512 - 1024MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks &amp;quot;suricata&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) &amp;lt;ref&amp;gt; Suricata paigaldus Ubuntus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT&amp;lt;/ref&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes. &lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Esmane seadistamine =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. Avame Suricata konfiguratsiooni faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. &amp;lt;ref&amp;gt;Yamli Host-os-policy informatsioon, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy&amp;lt;/ref&amp;gt;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame võrgu ip aadressi ja maski kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; &amp;lt;ref&amp;gt;Yamli address-groups lahtiseletus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Võimalik on lisada konfiguratsiooni faili pordid kus meil teenused töötavad. Selleks leiame konfiguratsioonist rea, mis algab fraasiga &amp;quot;HTTP_PORTS: &amp;quot;80&amp;quot;&amp;quot;&lt;br /&gt;
&amp;lt;ref&amp;gt;Teenuste portide lisamine, http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
    HTTP_PORTS: &amp;quot;80&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    SHELLCODE_PORTS: &amp;quot;!80&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    ORACLE_PORTS: 1521&lt;br /&gt;
&lt;br /&gt;
    SSH_PORTS: 22&lt;br /&gt;
&lt;br /&gt;
    DNP3_PORTS: 20000&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisame HTTP_PORTS sektsiooni juurde näiteks pordi 8080:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
    HTTP_PORTS: &amp;quot;80,8080&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    SHELLCODE_PORTS: &amp;quot;!80&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    ORACLE_PORTS: 1521&lt;br /&gt;
&lt;br /&gt;
    SSH_PORTS: 22&lt;br /&gt;
&lt;br /&gt;
    DNP3_PORTS: 20000&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine &amp;lt;ref&amp;gt;Suricata testimine ühe reegli abil, http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
8. Edasi saab logi puhul kasutada mõnda sündmuste korreleerimise töörista nagu näiteks SEC, mille kohta saab lugeda siit: http://simple-evcorr.sourceforge.net/SEC-tutorial/article.html või uurida EIK enda wikist teemat [https://wiki.itcollege.ee/index.php/Keskne_logihaldus_Rsyslog_ja_SEC_n%C3%A4itel Keskne logihaldus Rsyslog ja SEC näitel].&lt;br /&gt;
&lt;br /&gt;
== Reeglite sisselükkamine: ==&lt;br /&gt;
&lt;br /&gt;
Suricata uuemates versioonides tulevad baasreeglid kaasa. Need asuvad kaustas /etc/suricata/rules&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
cd /etc/suricata/rules&lt;br /&gt;
ll&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Olemasolevaid reegleid saab lähemalt uurida käsuga less. Näites uurime malware reeglit.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less emerging-malware.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kui vajalikud reeglid on valitud, siis tuleb need suricata konfiguratsioonifaili lisada. Selleks tuleb reeglid uuesti sisse kommenteerida.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
 - emerging-malware.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Seejärel tuleb teha suricatale restart. Selleks katkestage monitooring eth1 vajutades klahvikombinatsiooni &amp;quot;ctrl c&amp;quot; ning käivitame uuesti. &lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Uue reegli tegemine: ==&lt;br /&gt;
Suricatas saab ise reegleid teha vastavalt vajadustele. Näites teeme XSSi keelava reegli.&lt;br /&gt;
&lt;br /&gt;
1. Teeme /etc/suricata/rules kausta uue faili nimega xss.rules&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/rules/xss.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Seejärel kirjutame reegli:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
drop http $EXTERNAL_NET any -&amp;gt; $HTTP_SERVERS $HTTP_PORTS (msg:&amp;quot;skripti tag avastatud URIs, voimalik xss runne&amp;quot;; flow:to_server,established; uricontent:&amp;quot;&amp;lt;/script&amp;gt;&amp;quot;; nocase; reference:url,ha.ckers.org/xss.html; &lt;br /&gt;
reference:url,doc.emergingthreats.net/2009714; classtype:web-application-attack; sid:2009714; rev:5;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kui reegel on tehtud, tuleb see lisada ka suricata konfiguratsiooni:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Otsime üles koha, kus on reeglid ning lisame enda tehtud xss reegli. &lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
 - test.rules&lt;br /&gt;
 - xss.rules&lt;br /&gt;
 - emerging-malware.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Viimase sammuna tuleb suricata uuesti käivitada:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
Kui aus olla, siis alguses päris täpselt ei teadnudki, mida Suricata endast kujutab, kuid pärast wiki artikli kirjutamist on juba mingi ettekujutas, mida antud süsteem teeb. Suricata paigaldamise ja konfigureerimise käigus avastasime, et on olemas mitu erinevat varianti, kuidas antud süteemi paigaldada. Meie õnneks saime teada, et kõige uuema versiooniga on meie eest pool tööd tehtud ning me ei pidanudki käsitsi kopeerima erinevaid konfiguratsiooni faile. Kokkuvõttes on Suricata väga võimas ja paljude võimalustega tööriist, mille täielikuks arusaamiseks peaks seda proovima testida reaalsetes olukordades.&lt;br /&gt;
&lt;br /&gt;
= Kasulikud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;br /&gt;
&lt;br /&gt;
= Viited =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=83854</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=83854"/>
		<updated>2014-12-10T15:13:22Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Reeglite sisselükkamise osa, uue reegli tegemine: Rene Juhanni&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. &amp;lt;ref&amp;gt;Suricata kirjeldus, http://suricata-ids.org/&amp;lt;/ref&amp;gt; Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. &amp;lt;ref&amp;gt;Suricata tutvustus OISF-i kodulehel, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Suricata eelised Snordi ees &amp;lt;ref&amp;gt; Miks kasutada Suricatat?,https://alienvault.bloomfire.com/posts/525383-when-should-i-use-suricata/public&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Suricata on alternatiivne variant Snordile, mille reeglid ühilduvad ka Suricataga, mille tõttu võib väikse vaevaga Snordi Suricata vastu välja vahetada. &lt;br /&gt;
&lt;br /&gt;
Mõned Suricata eelised:&lt;br /&gt;
*Suurem jõudlus (Suricata kasutab mitmelõimelist, kuid Snort ühelõimelilt töötlemist)&lt;br /&gt;
*Parem liikluse nähtavus (Suricatal on nähtavus rakenduskihis (OSI 7. kiht), mis suurendab pahatahtliku sisu avastamist)&lt;br /&gt;
*Kiirem normaliseerimine ja parsimine HTTP voogude jaoks.&lt;br /&gt;
*Automatiseeritud protokolli tuvastus (Vähendab valepositiivseid tulemusi ja avastamme protokolle, mis töötavad mittestandardsetel portidel)&lt;br /&gt;
*Suricatat paigaldatakse ka komertstoodete sisse.&lt;br /&gt;
*Ainus lahendus, mis töötab otse riistavara peal, mille tõttu on olemas ka spetsiaalseid riistavarilisi lahendusi Suricata jaoks.&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
Suricatat on võimalik konfigureerida nii IDS-ks kui ka IPS-ks.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IDS ehk &amp;quot;Intrusion Detection System&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IDS süsteemid jälgivad võrguliiklust ja käituvad vastavalt seadistatud reeglistikule. IDS jälgib paketi tasemel liiklust IDS süsteem on tavaliselt ühendatud &amp;quot;switchiga&amp;quot; ehk kommutaatoriga. Näiteks on võimalik defineerida, et ICMP pakketide liikumisest logitakse. Samuti on võimalik määrata, et logitakse näiteks SSH-ga valesti sisestatud kasutajanime ja parooli. &lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IPS ehk &amp;quot;Intrusion Prevention System&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IPS süsteemid jälgivad võrku sissetulevat ja väljaminevat liiklust. Vastavalt konfigureeritud reeglistikule IPS süsteemid, kas lasevad paketid läbi või takistavad nende liikumist. IPS jälgib paketi tasemel liiklust. IPS süsteemid paigaldatakse tavaliselt, kas enne tulemüüri või peal tulemüüri sisevõrku.&lt;br /&gt;
&lt;br /&gt;
Suricata IPS&#039;is kasutatavad tegevused ja nende järjekord:&amp;lt;ref&amp;gt;Suricata Action-order, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Action-order&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;PASS(luba)&#039;&#039;&#039; kui Suricata leiab kirjeldatud lubatud reeglite hulgast signatuuri ja see vastab paketile, siis saadetakse antud pakett edasi.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;DROP(eemalda/lõpeta)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast keelava signatuuri ning see vastab paketile, siis antud pakett tühistatakse. Saatjale selle kohast infot ei saadeta, saatja saab TCP time-out teate. Samuti raporteeritakse paketi eemaldamisest.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;REJECT(lükka tagasi)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast keelava signatuuri ning see vastab paketile ja kasutusel on &amp;quot;reject&amp;quot; käsk, siis tühistatakse pakett. Nii saatja kui saaja saavad &amp;quot;reject&amp;quot; teate.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;Alert(teavita)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast signatuuri, mis vastab antud paketile, siis genereeritakse teade ja liiklus lubatakse.&lt;br /&gt;
&lt;br /&gt;
== IDS/IPS esitus graafilisel kujul ==&lt;br /&gt;
&lt;br /&gt;
IPS kasutamise võimalused võrgu ehituses (Joonis 1. ja Joonis2):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 1.&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram2.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 2.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
IDS kasutamise võimalused võrgu ehituses (Joonis3):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram3.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 3.&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. &lt;br /&gt;
&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti (sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu).&lt;br /&gt;
&lt;br /&gt;
Toetatud on sellised Ubuntu 32bit ja 64bit versioonid &amp;lt;ref&amp;gt;Toetatud ubuntu versioonide nimekiri, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_-_Personal_Package_Archives_%28PPA%29&amp;lt;/ref&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
*10.04 Lucid&lt;br /&gt;
*12.04 Precise&lt;br /&gt;
*12.10 Quantal&lt;br /&gt;
*13.04 Raring&lt;br /&gt;
*13.10 Saucy &lt;br /&gt;
&lt;br /&gt;
Lisaks on soovitav kasutada &amp;quot;Guest Additione&amp;quot;-it.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Ubuntu Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 lisada staatiline ip aadress - 192.168.56.xxx&lt;br /&gt;
*OpenSSH serveri olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM vastavalt graafilise keskkonna nõuetele. Soovitav 512 - 1024MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks &amp;quot;suricata&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) &amp;lt;ref&amp;gt; Suricata paigaldus Ubuntus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT&amp;lt;/ref&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes. &lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Esmane seadistamine =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. Avame Suricata konfiguratsiooni faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. &amp;lt;ref&amp;gt;Yamli Host-os-policy informatsioon, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy&amp;lt;/ref&amp;gt;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame võrgu ip aadressi ja maski kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; &amp;lt;ref&amp;gt;Yamli address-groups lahtiseletus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Võimalik on lisada konfiguratsiooni faili pordid kus meil teenused töötavad. Selleks leiame konfiguratsioonist rea, mis algab fraasiga &amp;quot;HTTP_PORTS: &amp;quot;80&amp;quot;&amp;quot;&lt;br /&gt;
&amp;lt;ref&amp;gt;Teenuste portide lisamine, http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
    HTTP_PORTS: &amp;quot;80&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    SHELLCODE_PORTS: &amp;quot;!80&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    ORACLE_PORTS: 1521&lt;br /&gt;
&lt;br /&gt;
    SSH_PORTS: 22&lt;br /&gt;
&lt;br /&gt;
    DNP3_PORTS: 20000&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisame HTTP_PORTS sektsiooni juurde näiteks pordi 8080:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
    HTTP_PORTS: &amp;quot;80,8080&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    SHELLCODE_PORTS: &amp;quot;!80&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    ORACLE_PORTS: 1521&lt;br /&gt;
&lt;br /&gt;
    SSH_PORTS: 22&lt;br /&gt;
&lt;br /&gt;
    DNP3_PORTS: 20000&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine &amp;lt;ref&amp;gt;Suricata testimine ühe reegli abil, http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
8. Edasi saab logi puhul kasutada mõnda sündmuste korreleerimise töörista nagu näiteks SEC, mille kohta saab lugeda siit: http://simple-evcorr.sourceforge.net/SEC-tutorial/article.html või uurida EIK enda wikist teemat [https://wiki.itcollege.ee/index.php/Keskne_logihaldus_Rsyslog_ja_SEC_n%C3%A4itel Keskne logihaldus Rsyslog ja SEC näitel].&lt;br /&gt;
&lt;br /&gt;
== Reeglite sisselükkamine: ==&lt;br /&gt;
&lt;br /&gt;
Suricata uuemates versioonides tulevad baasreeglid kaasa. Need asuvad kaustas /etc/suricata/rules&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
cd /etc/suricata/rules&lt;br /&gt;
ll&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Olemasolevaid reegleid saab lähemalt uurida käsuga less. Näites uurime malware reeglit.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less emerging-malware.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kui vajalikud reeglid on valitud, siis tuleb need suricata konfiguratsioonifaili lisada. Selleks tuleb reeglid uuesti sisse kommenteerida.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
 - emerging-malware.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Seejärel tuleb teha suricatale restart. Selleks katkestage monitooring eth1 vajutades klahvikombinatsiooni &amp;quot;ctrl c&amp;quot; ning käivitame uuesti. &lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Uue reegli tegemine: ==&lt;br /&gt;
Suricatas saab ise reegleid teha vastavalt vajadustele. Näites teeme XSSi keelava reegli.&lt;br /&gt;
&lt;br /&gt;
1. Teeme /etc/suricata/rules kausta uue faili nimega xss.rules&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/rules/xss.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Seejärel kirjutame reegli:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
drop http $EXTERNAL_NET any -&amp;gt; $HTTP_SERVERS $HTTP_PORTS (msg:&amp;quot;skripti tag avastatud URIs, voimalik xss runne&amp;quot;; flow:to_server,established;&lt;br /&gt;
 uricontent:&amp;quot;&amp;lt;/script&amp;gt;&amp;quot;; nocase; reference:url,ha.ckers.org/xss.html; reference:url,doc.emergingthreats.net/2009714; &lt;br /&gt;
classtype:web-application-attack; sid:2009714; rev:5;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kui reegel on tehtud, tuleb see lisada ka suricata konfiguratsiooni:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Otsime üles koha, kus on reeglid ning lisame enda tehtud xss reegli. &lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
 - test.rules&lt;br /&gt;
 - xss.rules&lt;br /&gt;
 - emerging-malware.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Viimase sammuna tuleb suricata uuesti käivitada:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
Kui aus olla, siis alguses päris täpselt ei teadnudki, mida Suricata endast kujutab, kuid pärast wiki artikli kirjutamist on juba mingi ettekujutas, mida antud süsteem teeb. Suricata paigaldamise ja konfigureerimise käigus avastasime, et on olemas mitu erinevat varianti, kuidas antud süteemi paigaldada. Meie õnneks saime teada, et kõige uuema versiooniga on meie eest pool tööd tehtud ning me ei pidanudki käsitsi kopeerima erinevaid konfiguratsiooni faile. Kokkuvõttes on Suricata väga võimas ja paljude võimalustega tööriist, mille täielikuks arusaamiseks peaks seda proovima testida reaalsetes olukordades.&lt;br /&gt;
&lt;br /&gt;
= Kasulikud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;br /&gt;
&lt;br /&gt;
= Viited =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=83853</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=83853"/>
		<updated>2014-12-10T15:03:10Z</updated>

		<summary type="html">&lt;p&gt;Rjuhanni: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Reeglite sisselükkamise osa, uue reegli tegemine: Rene Juhanni&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. &amp;lt;ref&amp;gt;Suricata kirjeldus, http://suricata-ids.org/&amp;lt;/ref&amp;gt; Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. &amp;lt;ref&amp;gt;Suricata tutvustus OISF-i kodulehel, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Suricata eelised Snordi ees &amp;lt;ref&amp;gt; Miks kasutada Suricatat?,https://alienvault.bloomfire.com/posts/525383-when-should-i-use-suricata/public&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Suricata on alternatiivne variant Snordile, mille reeglid ühilduvad ka Suricataga, mille tõttu võib väikse vaevaga Snordi Suricata vastu välja vahetada. &lt;br /&gt;
&lt;br /&gt;
Mõned Suricata eelised:&lt;br /&gt;
*Suurem jõudlus (Suricata kasutab mitmelõimelist, kuid Snort ühelõimelilt töötlemist)&lt;br /&gt;
*Parem liikluse nähtavus (Suricatal on nähtavus rakenduskihis (OSI 7. kiht), mis suurendab pahatahtliku sisu avastamist)&lt;br /&gt;
*Kiirem normaliseerimine ja parsimine HTTP voogude jaoks.&lt;br /&gt;
*Automatiseeritud protokolli tuvastus (Vähendab valepositiivseid tulemusi ja avastamme protokolle, mis töötavad mittestandardsetel portidel)&lt;br /&gt;
*Suricatat paigaldatakse ka komertstoodete sisse.&lt;br /&gt;
*Ainus lahendus, mis töötab otse riistavara peal, mille tõttu on olemas ka spetsiaalseid riistavarilisi lahendusi Suricata jaoks.&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
Suricatat on võimalik konfigureerida nii IDS-ks kui ka IPS-ks.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IDS ehk &amp;quot;Intrusion Detection System&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IDS süsteemid jälgivad võrguliiklust ja käituvad vastavalt seadistatud reeglistikule. IDS jälgib paketi tasemel liiklust IDS süsteem on tavaliselt ühendatud &amp;quot;switchiga&amp;quot; ehk kommutaatoriga. Näiteks on võimalik defineerida, et ICMP pakketide liikumisest logitakse. Samuti on võimalik määrata, et logitakse näiteks SSH-ga valesti sisestatud kasutajanime ja parooli. &lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IPS ehk &amp;quot;Intrusion Prevention System&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IPS süsteemid jälgivad võrku sissetulevat ja väljaminevat liiklust. Vastavalt konfigureeritud reeglistikule IPS süsteemid, kas lasevad paketid läbi või takistavad nende liikumist. IPS jälgib paketi tasemel liiklust. IPS süsteemid paigaldatakse tavaliselt, kas enne tulemüüri või peal tulemüüri sisevõrku.&lt;br /&gt;
&lt;br /&gt;
Suricata IPS&#039;is kasutatavad tegevused ja nende järjekord:&amp;lt;ref&amp;gt;Suricata Action-order, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Action-order&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;PASS(luba)&#039;&#039;&#039; kui Suricata leiab kirjeldatud lubatud reeglite hulgast signatuuri ja see vastab paketile, siis saadetakse antud pakett edasi.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;DROP(eemalda/lõpeta)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast keelava signatuuri ning see vastab paketile, siis antud pakett tühistatakse. Saatjale selle kohast infot ei saadeta, saatja saab TCP time-out teate. Samuti raporteeritakse paketi eemaldamisest.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;REJECT(lükka tagasi)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast keelava signatuuri ning see vastab paketile ja kasutusel on &amp;quot;reject&amp;quot; käsk, siis tühistatakse pakett. Nii saatja kui saaja saavad &amp;quot;reject&amp;quot; teate.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;Alert(teavita)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast signatuuri, mis vastab antud paketile, siis genereeritakse teade ja liiklus lubatakse.&lt;br /&gt;
&lt;br /&gt;
== IDS/IPS esitus graafilisel kujul ==&lt;br /&gt;
&lt;br /&gt;
IPS kasutamise võimalused võrgu ehituses (Joonis 1. ja Joonis2):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 1.&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram2.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 2.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
IDS kasutamise võimalused võrgu ehituses (Joonis3):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram3.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 3.&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. &lt;br /&gt;
&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti (sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu).&lt;br /&gt;
&lt;br /&gt;
Toetatud on sellised Ubuntu 32bit ja 64bit versioonid &amp;lt;ref&amp;gt;Toetatud ubuntu versioonide nimekiri, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_-_Personal_Package_Archives_%28PPA%29&amp;lt;/ref&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
*10.04 Lucid&lt;br /&gt;
*12.04 Precise&lt;br /&gt;
*12.10 Quantal&lt;br /&gt;
*13.04 Raring&lt;br /&gt;
*13.10 Saucy &lt;br /&gt;
&lt;br /&gt;
Lisaks on soovitav kasutada &amp;quot;Guest Additione&amp;quot;-it.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Ubuntu Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 lisada staatiline ip aadress - 192.168.56.xxx&lt;br /&gt;
*OpenSSH serveri olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM vastavalt graafilise keskkonna nõuetele. Soovitav 512 - 1024MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks &amp;quot;suricata&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) &amp;lt;ref&amp;gt; Suricata paigaldus Ubuntus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT&amp;lt;/ref&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes. &lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Esmane seadistamine =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. Avame Suricata konfiguratsiooni faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. &amp;lt;ref&amp;gt;Yamli Host-os-policy informatsioon, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy&amp;lt;/ref&amp;gt;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame võrgu ip aadressi ja maski kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; &amp;lt;ref&amp;gt;Yamli address-groups lahtiseletus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Võimalik on lisada konfiguratsiooni faili pordid kus meil teenused töötavad. Selleks leiame konfiguratsioonist rea, mis algab fraasiga &amp;quot;HTTP_PORTS: &amp;quot;80&amp;quot;&amp;quot;&lt;br /&gt;
&amp;lt;ref&amp;gt;Teenuste portide lisamine, http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
    HTTP_PORTS: &amp;quot;80&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    SHELLCODE_PORTS: &amp;quot;!80&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    ORACLE_PORTS: 1521&lt;br /&gt;
&lt;br /&gt;
    SSH_PORTS: 22&lt;br /&gt;
&lt;br /&gt;
    DNP3_PORTS: 20000&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisame HTTP_PORTS sektsiooni juurde näiteks pordi 8080:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
    HTTP_PORTS: &amp;quot;80,8080&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    SHELLCODE_PORTS: &amp;quot;!80&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    ORACLE_PORTS: 1521&lt;br /&gt;
&lt;br /&gt;
    SSH_PORTS: 22&lt;br /&gt;
&lt;br /&gt;
    DNP3_PORTS: 20000&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine &amp;lt;ref&amp;gt;Suricata testimine ühe reegli abil, http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
8. Edasi saab logi puhul kasutada mõnda sündmuste korreleerimise töörista nagu näiteks SEC, mille kohta saab lugeda siit: http://simple-evcorr.sourceforge.net/SEC-tutorial/article.html või uurida EIK enda wikist teemat [https://wiki.itcollege.ee/index.php/Keskne_logihaldus_Rsyslog_ja_SEC_n%C3%A4itel Keskne logihaldus Rsyslog ja SEC näitel].&lt;br /&gt;
&lt;br /&gt;
== Reeglite sisselükkamine: ==&lt;br /&gt;
&lt;br /&gt;
Suricata uuemates versioonides tulevad baasreeglid kaasa. Need asuvad kaustas /etc/suricata/rules&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
cd /etc/suricata/rules&lt;br /&gt;
ll&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Olemasolevaid reegleid saab lähemalt uurida käsuga less. Näites uurime malware reeglit.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less emerging-malware.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kui vajalikud reeglid on valitud, siis tuleb need suricata konfiguratsioonifaili lisada. Selleks tuleb reeglid uuesti sisse kommenteerida.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
 - emerging-malware.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Seejärel tuleb teha suricatale restart. Selleks katkestage monitooring eth1 vajutades klahvikombinatsiooni &amp;quot;ctrl c&amp;quot; ning käivitame uuesti. &lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Uue reegli tegemine: ==&lt;br /&gt;
Suricatas saab ise reegleid teha vastavalt vajadustele. Näites teeme XSSi keelava reegli.&lt;br /&gt;
&lt;br /&gt;
1. Teeme /etc/suricata/rules kausta uue faili nimega xss.rules&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/rules/xss.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Seejärel kirjutame reegli:&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
drop http $EXTERNAL_NET any -&amp;gt; $HTTP_SERVERS $HTTP_PORTS (msg:&amp;quot;skripti tag avastatud URIs, voimalik xss runne&amp;quot;; flow:to_server,established; uricontent:&amp;quot;&amp;lt;/script&amp;gt;&amp;quot;; nocase; reference:url,ha.ckers.org/xss.html; reference:url,doc.emergingthreats.net/2009714; classtype:web-application-attack; sid:2009714; rev:5;)&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kui reegel on tehtud, tuleb see lisada ka suricata konfiguratsiooni:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Otsime üles koha, kus on reeglid ning lisame enda tehtud xss reegli. &lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
 - test.rules&lt;br /&gt;
 - xss.rules&lt;br /&gt;
 - emerging-malware.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Viimase sammuna tuleb suricata uuesti käivitada:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
Kui aus olla, siis alguses päris täpselt ei teadnudki, mida Suricata endast kujutab, kuid pärast wiki artikli kirjutamist on juba mingi ettekujutas, mida antud süsteem teeb. Suricata paigaldamise ja konfigureerimise käigus avastasime, et on olemas mitu erinevat varianti, kuidas antud süteemi paigaldada. Meie õnneks saime teada, et kõige uuema versiooniga on meie eest pool tööd tehtud ning me ei pidanudki käsitsi kopeerima erinevaid konfiguratsiooni faile. Kokkuvõttes on Suricata väga võimas ja paljude võimalustega tööriist, mille täielikuks arusaamiseks peaks seda proovima testida reaalsetes olukordades.&lt;br /&gt;
&lt;br /&gt;
= Kasulikud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;br /&gt;
&lt;br /&gt;
= Viited =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Rjuhanni</name></author>
	</entry>
</feed>