centos7安装部署入侵检测系统(IDS)

安装部署入检监测系统(IDS)

安装依赖

点此安装依赖
https://www.mamao.cloud/index.php/archives/82/

安装snort

  1. 必须先安装完依赖才能安装snort,否则会报错

    ./configure && make && make install
    
  2. Snort安装到/usr/local/bin/Snort目录,最好创建到/usr/sbin/Snort的符号链接

    sudo ln -s /usr/local/bin/snort /usr/sbin/snort
    

设置用户名和文件夹结构

  1. 创建文件夹

    sudo mkdir -p /etc/snort/rules
    sudo mkdir /var/log/snort
    sudo mkdir /usr/local/lib/snort_dynamicrules
    
  2. 修改权限

    sudo chmod -R 5775 /etc/snort
    sudo chmod -R 5775 /var/log/snort
    sudo chmod -R 5775 /usr/local/lib/snort_dynamicrules
    sudo chown -R snort:snort /etc/snort
    sudo chown -R snort:snort /var/log/snort
    sudo chown -R snort:snort /usr/local/lib/snort_dynamicrules
    
  3. 创建规则文件

    sudo touch /etc/snort/rules/white_list.rules
    sudo touch /etc/snort/rules/black_list.rules
    sudo touch /etc/snort/rules/local.rules
    
  4. 文件拷贝

    sudo cp ~/snort/snort-2.9.16/etc/*.conf* /etc/snort
    sudo cp ~/snort/snort-2.9.16/etc/*.map /etc/snort
    

配置社区规则

  1. 将前面下载的社区规则文件解压并进行拷贝到/etc/snort/rules

    sudo cp ~/snort/community-rules/* /etc/snort/rules
    
  2. 使用下面的sed命令轻松地注释掉不必要的行

    sudo sed -i 's/include \$RULE\_PATH/#include \$RULE\_PATH/' /etc/snort/snort.conf
    

编辑配置文件

sudo vim /etc/snort/snort.conf
  1. 设置网络变量

    设置网络变量,将第45行的ipvar HOME_NET any改为ipvar HOME_NET
    192.168.x.x网段,并写成CIDR格式。也可以添加多个网段。
    
    ipvar HOME_NET 192.168.174.12048行ipvar EXTERNAL_NET any 改为 ipvar EXTERNAL_NET !$HOME_NET
    
    第104var RULE_PATH ../ruls 改为 var RULE_PATH /etc/snort/rules
    
    第105var SO_RULE_PATH ../so_rules 改为var SO_RULE_PATH
    /etc/snort/so_rules
    
    第106var PREPROC_RULE_PATH ../preproc_rules 改为 var
    PREPROC_RULE_PATH/etc/snort/ preproc_rules
    
    第113var WHITE_LIST_PATH ../rules 改为 var WHITE_LIST_PATH
    /etc/snort/rules
    
    第114var BLACK_LIST_PATH ../rules 改为 var BLACK_LIST_PATH
    /etc/snort/rules
    
  2. 设置日志保存路径

    config logdir:/var/log/snort/
    
  3. 配置输出插件

    Snort可通过数据库插件(spo_database.c和spo_database.h)将预处理器输出的日志写入数据库,但下面的配置一方面将报警写入alert文件,另一方面将预处理器输出的日志写入到unified2格式的二进制文件中,以供Barnyard2读取使用。
    将第521行修改成如下内容:

    output unified2:filename snort.log,limit 128
    
  4. 文件底部,找到包含的规则集列表。您需要取消对local.rules的注释,以允许Snort加载任何自定义规则

    include $RULE_PATH/local.rules
    include $RULE_PATH/community.rules    #加入社区规则
    

测试

  1. 测试snort是否安装成功

    sudo snort -T -c /etc/snort/snort.conf
    

    出现如下结果,则安装配置成功

    Snort successfully validated the configuration!
    Snort exiting
    
  2. 模拟测试是否能够进行入侵监测报警

    增加测试规则,ping命令报警

    sudo vim /etc/snort/rules/local.rules
    alert icmp any any -> $HOME_NET any (msg:"ICMP test"; sid:10000001; rev:001;)
    
  3. 开启IDS进行捕获报警信息,注意修改网卡,此处为ens33

    sudo snort -A console -i ens33-u snort -g snort -c /etc/snort/snort.conf
    
  4. 使用另一台主机ping当前主机,出现报警,报警情况如图所示:

在这里插入图片描述
在这里插入图片描述
上图IDS防护日志显示每个ICMP调用的警告,包括源和目标IP、 时间和日期,以及一些附加信息,如下面的示例所示:

snort -r /var/log/snort/ snort.log.1588934231

配置snort后台运行

  1. 编辑文件加入以下内容

    sudo vim /lib/systemd/system/snort.service    
    [Unit]
    Description=Snort NIDS Daemon
    After=syslog.target network.target
    [Service]
    Type=simple
    ExecStart=/usr/local/bin/snort -q -u snort -g snort -c /etc/snort   /snort.conf -i eth0
    [Install]
    WantedBy=multi-user.target
    
  2. 加载脚本

    sudo systemctl daemon-reload
    
  3. 启动snort

    sudo systemctl start snort
    
  4. 查看snort状态

    sudo systemctl status snort
    

更多centos7安全软件配置:

安装配置流量监控软件(iftop)
安装配置防火墙(iptables)
安装配置DDoS防御
安装部署防病毒软件(ClamAV)

  • 1
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

qq_43802023

你的鼓励就是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值