S

From ICO wiki
Revision as of 16:40, 15 January 2015 by Vlutter (talk | contribs)
Jump to navigationJump to search

Sissejuhatus

Snort on tasuta vabavaraline võrgu sissetungi vältimise süsteem ja võrgu sissetungi avastamise süsteem,mis on loodud Martin Roesch´i poolt 1998. aastal. Snorti vabavaralisel võrgupõhisel sissetungi avastamise süsteemil on võime teostada reaalajas liikluse analüüsi ja pakettide logimist IP võrkudes. Snort teostab protokolli analüüsi, sisu otsimist ja sisu vastavust.

Programmi saab samuti kasutada, et avastada sonde või rünnakuid, kaasa arvatud operatsioonisüsteemi sõrmejälgede katseid, juurdepääsu liideseid, puhvri ületäitumisi, serveri sõnumiploki sonde ja salajasi portide skaneerimisi.

Siin juhendis seadistame võrgu sissetungi vältimise süsteemi snort, milleks konfigureerime SNORT´i, Barnyard2´e, MySql´i ja BASE´i Ubuntu 14.04-le.

Seda konfiguratsiooni on natuke keeruline seadistada ja diagnoosida ning vajab mõningast tarkvara kompilatsiooni.

SNORT installeerimine ja seadistamine

Siin juhendis teeme kõike sudo õigustes, selleks tuleb sisestada:

 sudo -i 

Esmalt tuleb teha tavaline apt-get update/upgrade:

 apt-get update 
 apt-get upgrade 

ning peale seda installeerime snort´i:

 apt-get install snort 

Snort´i installatsiooni ajal peab kirjutama enda koduvõrgu ehk kaitstud alamvõrgu:

 192.168.56.0/24 

Seejärel peab muutma snort.conf faili:

 nano /etc/snort/snort.conf 

NB: Selleks, et minna mingile kindlale reale nano-s, tuleb kasutada CTRL + W ja siis CTRL + T ning kirjutada vastav reanumber.

Muudame rida 51:

 ipvar HOME_NET 192.168.56.0/24 

ning rida 536:

 output unified2: filename snort.log, limit 128, mpls_event_types, vlan_event_types 

Peale seda taaskäivitame snort´i:

 service snort restart 

Eemaldame eelmised logikirjed:

 rm /var/log/snort/snort.log 

Muudame /etc/snort/rules/local.rules faili:

 nano /etc/snort/rules/local.rules 

lisame sinna kaks reeglit testimise eesmärgil:

alert icmp any any -> $HOME_NET any (msg:"ICMP Test NOW!!!"; classtype:not-suspicious; sid:1000001; rev:1;) 
alert tcp any any -> $HOME_NET 80 (msg:"HTTP Test NOW!!!"; classtype:not-suspicious; sid:1000002;  rev:1;) 

Snort´i testimine

Testime snort´i:

 snort -i eth1 -v 

NB: CTRL + C, et peatada testimine.

Seejärel teeme konfiguratsiooni laadimise testi:

  snort -A console -u snort -g snort -c /etc/snort/snort.conf -i eth1 -T 

Käivitame snort´i otse hoiatuste konsoolirežiimis(kui serverit nüüd pingida, peaksid ilmuma hoiatused):

 snort -A console -q -u snort -g snort -c /etc/snort/snort.conf -i eth1 

Barnyard2 seadistamine

Esmalt me installeerime komilatsiooni sõltuvused ja barnyard2 sõltuvused:

 apt-get install autoconf 
 apt-get install libtool 
 apt-get install libpcap-dev 
 apt-get install libmysqlclient-dev 

Seejärel installeerime barnyard2´e:

 cd /usr/src 
 wget https://github.com/firnsy/barnyard2/tarball/master 
 tar -zxf master 
 cd firnsy-barnyard2*
 autoreconf -fvi -I ./m4 
 ./configure --with-mysql --with-mysql-libraries=/usr/lib/x86_64-linux-gnu 
 make 
 make install 
 cp /usr/local/etc/barnyard2.conf /etc/snort 
 cp schemas/create_mysql /usr/src 
 mkdir /var/log/barnyard2 

Muudame Barnyard2.conf faili:

 nano /etc/snort/barnyard2.conf 

Muudame rida 226:

 output alert_fast 

Muudame rida 347, selleks kustutame kommentaari märgi ära ning muudame parooli:

 output database: log, mysql, user=snort password=sinuvalitudparool dbname=snort host=localhost 

MySql´i seadistamine

Installeerime MySqli serveri:

 apt-get install mysql-server 

Installatsiooni käigus küsitakse Mysql´i serveri parooli, tuleb sisestada:

 sinuvalitudparool 

Seadistame andmebaasi:

 mysql -u root -p 

Sisestame need read SQL> konsooli:

 create database snort; 
 create database archive; 
 grant usage on snort.* to snort@localhost; 
 grant usage on archive.* to snort@localhost; 
 set password for snort@localhost=PASSWORD('sinuvalitudparool'); 
 grant all privileges on snort.* to snort@localhost; 
 grant all privileges on archive.* to snort@localhost; 
 flush privileges; 
 exit 

Seejärel kasutame Snort´i struktuuri MySqli´i andmebaasis:

 mysql -u root -p 

Sisestame:

 use snort; 
 source /usr/src/create_mysql; 

Selle päringuga näeme uusi tabeleid, mis me just importisime:

 show tables; 
 exit 

Snort´i ja Barnyard´i testimine

Kontrollime, kas snort teenus on käivitatud:

 service snort restart 

Manuaalselt käivitame Barnyard2´e:

 /usr/local/bin/barnyard2 -c /etc/snort/barnyard2.conf -d /var/log/snort -f snort.log -w /var/log/barnyard2/bylog.waldo -C /etc/snort/classification.config