Kaip įdiegti “Snort” Ubuntu 18.04 VPS arba skirtame serveryje

Įvadas

Įsibrovimo aptikimo sistemos yra programinė įranga, skirta tinklo srautui stebėti, ar nėra įtartinos veiklos, ir siunčia perspėjimus arba imasi veiksmų, kai jie aptinkami.


Didėjant atakų rafinuotumui, neužtenka turėti užkardų ir tinklo perimetro saugumo, nes turime aptikti grėsmes, kol jos nepadarys reikšmingos įtakos.

Kai kurias įsibrovimų aptikimo sistemas, tokias kaip „Cisco IDS“, kai kurioms organizacijoms, deja, reikia įsigyti.

Laimei, „Snort“ atėjo į gelbėjimą kaip neabejotinai viena geriausių atvirojo kodo įsibrovimo aptikimo sistemų rinkoje, veikianti beveik visose „Linux“, „Unix“ ir „Mac Os“ platformose..

Kai kurios „Snort“ siūlomos funkcijos apima:

  • Tinklo įsibrovimo aptikimo sistema
  • Paketų naikintojas
  • Paketų registratorius

Būtinos sąlygos

  • VPS / skirtas serveris, kuriame veikia „Ubuntu 18.04“
  • Ne šakninis vartotojas, turintis sudo privilegijas

Žingsniai

Atnaujinkite sistemos paketus

$ sudo apt atnaujinimas && sudo apt atnaujinimas

Įdiegsime daugybę šaltinio failų, todėl norėtumėte sukurti aplanką, kuriame būtų laikomi šie paketai.

$ mkdir snort_src && cd snort_src

Įdiekite „Snort“ priklausomybes

Į sukurtą aplanką įdiekite būtinas šnipinėjimo sąlygas

$ sudo sudo apt install -y statyti būtinus automatinius įrankius-dev libdumbnet-dev libluajit-5.1-dev libpcap-dev \
> libpcre3-dev zlib1g-dev pkg-config libhwloc-dev

Įdiekite „cmake“ biblioteką

$ sudo apt install -y cmake

Tada norėsime įdiegti keletą neprivalomų, bet labai rekomenduojamų bibliotekų.

$ sudo apt install -y liblzma-dev openssl libssl-dev cpputest libsqlite3-dev uuid-dev

Kadangi „snith“ bus įdiegtas iš „Github“, mes tikrai norime įsigyti reikiamus įrankius, kad galėtumėte su tuo dirbti.

$ apt install -y libtool git autoconf

„Snort“ duomenų gavimo bibliotekoje turi būti įdiegtos priklausomybės:

$ sudo apt install -y bison flex

Įdiekite saugios C bibliotekos buferio perpildymo prevencijos tikrinimus vykdymo metu (kuriuos sukelia senieji C bibliotekos skambučiai)

$ programėlė \ >https://downloads.sourceforge.net/project/safeclib/libsafec-10052013.tar.gz
$ tar -xzvf libsafec-10052013.tar.gz
$ cd libsafec-10052013
$ ./configure
$ padaryti
$ sudo make install

Norėdami optimizuoti našumą, kai naudojama daug atminties, ketiname įdiegti „Google“ našumo įrankius („gfpertools“):

$ cd ~ / snort_src /
$ programėlė \ >https://github.com/gperftools/gperftools/releases/download/gperftools-2.7/gperftools-2.7.tar.gz
$ tar xzvf gperftools-2.7.tar.gz
$ cd gperftools-2,7
$ ./configure
$ padaryti
$ sudo make install

Siekdami greitesnio modelio suderinimo, įdiegsime „Ragel“ ir „Boost“, kurios yra „Hyperscan“ priklausomybės, kurios padės mums greičiau suderinti kelis regex parametrus nuskaitymo metu..

Atsisiųskite ir įdiekite „Ragel“ biblioteką:

$ cd ~ / snort_src /
„$ wget“ http://www.colm.net/files/ragel/ragel-6.10.tar.gz
$ tar -xzvf ragel-6.10.tar.gz
JAV dolerių ragelis-6.10
$ ./configure
$ padaryti
$ sudo make install

Atsisiųskite „Boost C ++“ bibliotekas, bet neįdiekite jos.

$ cd ~ / snort_src /
„$ wget“ https://dl.bintray.com/boostorg/release/1.67.0/source/boost_1_67_0.tar.gz
$ tar -xvzf boost_1_67_0.tar.gz

Atsisiųskite ir įdiekite „Hyper scan“, nurodydami padidinimo antraštės šaltinio vietą:

$ ~ / snort_src /
$ programėlę https://github.com/intel/hyperscan/archive/v4.7.0.tar.gz
$ tar -xvzf v4.7.0.tar.gz
$ mkdir ~ / snort_src / hyperscan-4.7.0-build
$ cd hyperscan-4.7.0-build /
$ cmake -DCMAKE_INSTALL_PREFIX = / usr / local \ >-DBOOST_ROOT = ~ / snort_src / boost_1_67_0 / ../hyperscan-4.7.0
$ padaryti
$ sudo make install

Norėdami patikrinti, ar veikia hiperkopija:

$ cd ~ / snort_src / hyperscan-4.7.0-build /
$ ./bin/unit-hyperscan

Tada turime įdiegti efektyvesnę atminties nuoseklumo biblioteką, vadinamą flatbuffers:

$ cd ~ / snort_src
„$ wget“ https://github.com/google/flatbuffers/archive/v1.9.0.tar.gz -O flatbuffers-v1.9.0.tar.gz
$ tar -xzvf flatbuffers-1.9.0.tar.gz
$ mkdir flatbuffers-build && cd flatbuffers-build
$ cmake ../flatbuffers-1.9.0
$ padaryti
$ sudo make install

Įdiekite „Snort“

Pirmiausia turime įdiegti duomenų rinkimo biblioteką (DAQ) iš „snort“ svetainės:

$ cd ~ / snort_src
„$ wget“ https://www.snort.org/downloads/snortplus/daq-2.2.2.tar.gz
$ tar -xzvf daq-2.2.2.tar.gz
$ cd daq-2.2.2
$ ./configure
$ padaryti
$ sudo make install

Atnaujinkite bendrintas bibliotekas

$ sudo ldconfig

Galiausiai atsisiųskite „snort“ šaltinio kodą ir įdiekite jį:

$ cd ~ / snort_src
$ git clone git: //github.com/snortadmin/snort3.git
$ cd snort3
$ ./configure_cmake.sh –prefix = / usr / local –enable-tcmalloc
$ cd pastatyti
$ padaryti
$ sudo make install

Galite patikrinti, ar įdiegtas šnipštas:

$ / usr / local / bin / snort -V

Išvada

Jei gavote tą pačią išvestį, kaip aukščiau, tai reiškia, kad sėkmingai įdiegėte „snort“ savo VPS / skirtame pagrindiniame kompiuteryje. Kitas žingsnis būtų visam laikui sukonfigūruoti visuotinius kintamuosius, reikalingus paleisti knarkimą.

Peržiūrėkite šias 3 populiariausias „Linux“ prieglobos paslaugas

„FastComet“

Pradinė kaina:
2,95 USD


Patikimumas
9.7


Kainodara
9.5


Draugiškas vartotojui
9.7


Palaikymas
9.7


funkcijos
9.6

Skaitykite apžvalgas

Apsilankykite „FastComet“

„Hostinger“

Pradinė kaina:
0,99 USD


Patikimumas
9.3


Kainodara
9.3


Draugiškas vartotojui
9.4


Palaikymas
9.4


funkcijos
9.2

Skaitykite apžvalgas

Apsilankykite „Hostinger“

„ChemiCloud“

Pradinė kaina:
2,76 USD


Patikimumas
10


Kainodara
9.9


Draugiškas vartotojui
9.9


Palaikymas
10


funkcijos
9.9

Skaitykite apžvalgas

Apsilankykite „ChemiCloud“

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me