Hvernig á að setja Snort upp á Ubuntu 18.04 VPS eða Hollur framreiðslumaður

Kynning

Innbrotsgreiningarkerfi er hugbúnaður sem þjónar til að fylgjast með netumferð vegna grunsamlegrar athafna og sendir viðvaranir eða grípur til aðgerða þegar uppgötvað er.


Með aukinni fágun árása er ekki nóg að hafa eldveggi og öryggi jaðar netsins þar sem við þurfum að greina ógnirnar áður en þær valda verulegum áhrifum.

Sum afgreiningarkerfi fyrir átroðning eins og IDS Cisco eru því miður of dýr til að kaupa fyrir sum samtök.

Til allrar hamingju kom Snort til bjargar þar sem það er að öllum líkindum eitt besta opna uppgötvunarkerfi fyrir opinn uppsprettu á markaðnum og keyrir á næstum öllum Linux, Unix og Mac Os kerfum..

Sumir af þeim aðgerðum sem Snort býður upp á eru:

  • Greiningarkerfi fyrir netafskipti
  • Pakkapinn
  • Pakkað skógarhöggsmaður

Forkröfur

  • VPS / hollur framreiðslumaður sem keyrir Ubuntu 18.04
  • Notandi sem ekki er rót með sudo forréttindi

Skref

Uppfæra kerfispakka

Uppfærsla $ sudo apt && sudo líklegur uppfærsla

Við munum setja upp nokkrar upprunaskrár svo þú myndir vilja búa til möppu til að geyma þessa pakka.

$ mkdir snort_src && geisladisk snort_src

Settu upp hrýtur ósjálfstæði

Settu upp forsendur snort í möppunni sem búið var til

$ sudo sudo apt install -y build-essential autotools-dev libdumbnet-dev libluajit-5.1-dev libpcap-dev \
> libpcre3-dev zlib1g-dev pkg-config libhwloc-dev

Settu upp cmake bókasafn

$ sudo apt install -y cmake

Við munum þá setja upp nokkur valfrjáls en mjög mælt með bókasöfnum.

$ sudo apt install -y liblzma-dev openssl libssl-dev cpputest libsqlite3-dev uuid-dev

Þar sem hrýtur verður settur upp frá Github, viljum við örugglega fá nauðsynleg tæki til að vinna með það.

$ apt setja upp -y libtool git autoconf

Gagnasöfnunarsafn Snort verður að vera sett upp háð:

$ sudo apt install -y bison flex

Settu upp Safe C bókasafnið til að koma í veg fyrir yfirferð á biðminni við afturköllun (af völdum eldri C-bókasafna kalla)

$ wget \ >https://downloads.sourceforge.net/project/safeclib/libsafec-10052013.tar.gz
$ tar -xzvf libsafec-10052013.tar.gz
$ cd libsafec-10052013
$ ./stilla
$ gera
$ sudo gera setja upp

Til að hámarka árangur við mikla minnisnotkun ætlum við að setja upp flutningatæki Google (gfpertools):

$ cd ~ / snort_src /
$ wget \ >https://github.com/gperftools/gperftools/releases/download/gperftools-2.7/gperftools-2.7.tar.gz
$ tar xzvf gperftools-2.7.tar.gz
$ cd gperftools-2.7
$ ./stilla
$ gera
$ sudo gera setja upp

Til að fá hraðari munsturaðferð munum við setja upp Ragel og Boost sem eru ósjálfstæði Hyperscan sem munu aðstoða okkur við að fá hraðari regex-samsvörun við skannanir.

Sæktu og settu upp Ragel bókasafn:

$ cd ~ / snort_src /
$ wget http://www.colm.net/files/ragel/ragel-6.10.tar.gz
$ tar -xzvf ragel-6.10.tar.gz
$ cd ragel-6.10
$ ./stilla
$ gera
$ sudo gera setja upp

Sæktu Boost C ++ bókasöfnin en settu það ekki upp.

$ cd ~ / snort_src /
$ wget https://dl.bintray.com/boostorg/release/1.67.0/source/boost_1_67_0.tar.gz
$ tar -xvzf uppörvun_1_67_0.tar.gz

Hladdu niður og settu upp Hyper scan meðan þú vísar til staðsetningar staðsetningu uppsprettuhausanna:

$ ~ / snort_src /
$ wget https://github.com/intel/hyperscan/archive/v4.7.0.tar.gz
$ tar -xvzf v4.7.0.tar.gz
$ mkdir ~ / snort_src / hyperscan-4.7.0-build
$ cd hyperscan-4.7.0-build /
$ cmake -DCMAKE_INSTALL_PREFIX = / usr / local \ >-DBOOST_ROOT = ~ / snort_src / boost_1_67_0 / ../hyperscan-4.7.0
$ gera
$ sudo gera setja upp

Til að prófa hvort ofurskoðunin virkar:

$ cd ~ / snort_src / hyperscan-4.7.0-build /
$ ./bin/unit-hyperscan

Við þurfum síðan að setja upp raðnúmerasafn sem kallast flatbuffers sem er skilvirkara:

$ cd ~ / snort_src
$ wget https://github.com/google/flatbuffers/archive/v1.9.0.tar.gz -O flatbuffers-v1.9.0.tar.gz
$ tar -xzvf flatbuffers-1.9.0.tar.gz
$ mkdir flatbuffers-build && CD flatbuffers-build
$ cmake ../flatbuffers-1.9.0
$ gera
$ sudo gera setja upp

Settu upp Snort

Við verðum fyrst að setja upp Data Acquisition Library (DAQ) af vefsíðu snort:

$ cd ~ / snort_src
$ wget https://www.snort.org/downloads/snortplus/daq-2.2.2.tar.gz
$ tar -xzvf daq-2.2.2.tar.gz
$ cd daq-2.2.2
$ ./stilla
$ gera
$ sudo gera setja upp

Uppfærðu samnýttu bókasöfnin

$ sudo ldconfig

Að lokum, halaðu niður snortkóðann og settu hann upp:

$ cd ~ / snort_src
$ git klón git: //github.com/snortadmin/snort3.git
$ cd snort3
$ ./configure_cmake.sh –prefix = / usr / local –enable-tcmalloc
$ cd byggja
$ gera
$ sudo gera setja upp

Þú getur athugað hvort hrýturinn hefur verið settur upp:

$ / usr / local / bin / snort -V

Niðurstaða

Ef þú hefur fengið sömu framleiðsla og hér að ofan þýðir það að þú hefur sett snort á VPS / hollur gestgjafi þinn. Næsta skref væri að stilla varanlega breyturnar sem þarf til að keyra hrýtur varanlega.

Skoðaðu þessar 3 helstu Linux hýsingarþjónustur

FastComet

Byrjunarverð:
$ 2,95


Áreiðanleiki
9.7


Verðlag
9.5


Notendavænn
9.7


Stuðningur
9.7


Lögun
9.6

Lestu umsagnir

Farðu á FastComet

Hostinger

Byrjunarverð:
$ 0,99


Áreiðanleiki
9.3


Verðlag
9.3


Notendavænn
9.4


Stuðningur
9.4


Lögun
9.2

Lestu umsagnir

Heimsæktu Hostinger

ChemiCloud

Byrjunarverð:
$ 2,76


Áreiðanleiki
10


Verðlag
9.9


Notendavænn
9.9


Stuðningur
10


Lögun
9.9

Lestu umsagnir

Heimsæktu ChemiCloud

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me