Kā instalēt Snort Ubuntu 18.04 VPS vai speciālajā serverī

Ievads

Ielaušanās atklāšanas sistēmas ir programmatūra, kas kalpo tīkla trafika uzraudzībai attiecībā uz jebkādām aizdomīgām darbībām un nosūta brīdinājumus vai veic darbības, kad tās tiek atklātas.


Pieaugot uzbrukumu sarežģītībai, ar ugunsmūriem un tīkla perimetra drošību nepietiek, jo mums ir jāidentificē draudi, pirms tie rada būtisku ietekmi.

Dažas no ielaušanās atklāšanas sistēmām, piemēram, Cisco IDS, dažām organizācijām diemžēl ir pārāk dārgas, lai tās iegādātos.

Par laimi Snort nonāca glābšanā kā neapšaubāmi viena no labākajām atklātā pirmkoda ielaušanās atklāšanas sistēmām tirgū, kas darbojas gandrīz visās Linux, Unix un Mac Os platformās.

Dažas no Snort piedāvātajām funkcijām:

  • Tīkla ielaušanās atklāšanas sistēma
  • Pakešu snifferis
  • Pakešu reģistrētājs

Priekšnosacījumi

  • VPS / Dedicated server darbojas Ubuntu 18.04
  • Lietotājs, kas nav sakne, ar privilēģijām

Pakāpieni

Atjauniniet sistēmas pakotnes

$ sudo apt atjauninājums && sudo apt jauninājums

Mēs instalēsim vairākus avota failus, tāpēc jūs vēlaties izveidot mapi šo pakotņu glabāšanai.

$ mkdir snort_src && cd snort_src

Instalējiet Snort atkarības

Instalētajā mapē instalējiet priekšnosacījumus

$ sudo sudo apt install -y build-essential autotools-dev libdumbnet-dev libluajit-5.1-dev libpcap-dev \
> libpcre3-dev zlib1g-dev pkg-config libhwloc-dev

Instalējiet cmake bibliotēku

$ sudo apt install -y cmake

Pēc tam mēs vēlēsimies instalēt dažas izvēles, bet ļoti ieteicamas bibliotēkas.

$ sudo apt install -y liblzma-dev openssl libssl-dev cpputest libsqlite3-dev uuid-dev

Tā kā snort tiks instalēts no Github, mēs noteikti vēlamies iegūt nepieciešamos rīkus, kas darbotos ar to.

$ apt instalēt -y libtool git autoconf

Snort datu ieguves bibliotēkai ir jābūt instalētām atkarībām:

$ sudo apt install -y bizons flex

Instalējiet drošo C bibliotēku bufera pārpildes novēršanas pārbaudēm izpildlaikā (ko izraisa mantotie C-bibliotēkas zvani)

$ wget \ >https://downloads.sourceforge.net/project/safeclib/libsafec-10052013.tar.gz
$ tar -xzvf libsafec-10052013.tar.gz
$ cd libsafec-10052013
$ ./configure
$ padarīt
$ sudo veikt instalēšanu

Veiktspējas optimizēšanai, izmantojot lielu atmiņas daudzumu, mēs uzstādīsim google veiktspējas rīkus (gfpertools):

$ cd ~ / snort_src /
$ wget \ >https://github.com/gperftools/gperftools/releases/download/gperftools-2.7/gperftools-2.7.tar.gz
$ tar xzvf gperftools-2.7.tar.gz
$ cd gperftools-2,7
$ ./configure
$ padarīt
$ sudo veikt instalēšanu

Ātrākai modeļa saskaņošanai mēs instalēsim Ragel un Boost, kas ir Hyperscan atkarības un kas palīdzēs mums ātrākai vairāku regex saskaņošanai skenēšanas laikā.

Lejupielādējiet un instalējiet Ragel bibliotēku:

$ cd ~ / snort_src /
$ wget http://www.colm.net/files/ragel/ragel-6.10.tar.gz
$ tar -xzvf ragel-6.10.tar.gz
USD cd ragel-6.10
$ ./configure
$ padarīt
$ sudo veikt instalēšanu

Lejupielādējiet Boost C ++ bibliotēkas, bet neinstalējiet to.

$ cd ~ / snort_src /
$ wget https://dl.bintray.com/boostorg/release/1.67.0/source/boost_1_67_0.tar.gz
$ tar -xvzf boost_1_67_0.tar.gz

Lejupielādējiet un instalējiet Hyper scan, atsaucoties uz paaugstināšanas galvenes avota atrašanās vietu:

$ ~ / snort_src /
$ wget https://github.com/intel/hyperscan/archive/v4.7.0.tar.gz
$ tar -xvzf v4.7.0.tar.gz
$ mkdir ~ / snort_src / hyperscan-4.7.0-build
$ cd hyperscan-4.7.0-build /
$ cmake -DCMAKE_INSTALL_PREFIX = / usr / local \ >-DBOOST_ROOT = ~ / snort_src / boost_1_67_0 / ../hyperscan-4.7.0
$ padarīt
$ sudo veikt instalēšanu

Lai pārbaudītu, vai hiperskenēšana darbojas:

$ cd ~ / snort_src / hyperscan-4.7.0-build /
$ ./bin/unit-hyperscan

Pēc tam mums ir jāinstalē atmiņas serializācijas bibliotēka ar nosaukumu flatbuffers, kas ir efektīvāka:

$ cd ~ / snort_src
$ wget https://github.com/google/flatbuffers/archive/v1.9.0.tar.gz -O flatbuffers-v1.9.0.tar.gz
$ tar -xzvf flatbuffers-1.9.0.tar.gz
$ mkdir flatbuffers-build && cd flatbuffers-build
$ cmake ../flatbuffers-1.9.0
$ padarīt
$ sudo veikt instalēšanu

Instalējiet Snort

Vispirms no snort vietnes ir jāinstalē datu iegūšanas bibliotēka (DAQ):

$ cd ~ / snort_src
$ wget https://www.snort.org/downloads/snortplus/daq-2.2.2.tar.gz
$ tar -xzvf daq-2.2.2.tar.gz
USD cd daq-2.2.2
$ ./configure
$ padarīt
$ sudo veikt instalēšanu

Atjauniniet koplietotās bibliotēkas

$ sudo ldconfig

Visbeidzot, lejupielādējiet snort avota kodu un instalējiet to:

$ cd ~ / snort_src
$ git clone git: //github.com/snortadmin/snort3.git
$ cd snort3
$ ./configure_cmake.sh –prefix = / usr / local –enable-tcmalloc
$ cd būve
$ padarīt
$ sudo veikt instalēšanu

Varat pārbaudīt, vai ir uzstādīta snort:

$ / usr / local / bin / snort -V

Secinājums

Ja esat saņēmis tādu pašu izvadi kā iepriekš, tas nozīmē, ka esat veiksmīgi instalējis snort savā VPS / Dedicated resursdatorā. Nākamais solis būtu pastāvīgi konfigurēt globālos mainīgos, kas nepieciešami, lai palaistu snort.

Iepazīstieties ar šiem 3 labākajiem Linux mitināšanas pakalpojumiem

FastComet

Sākuma cena:
2,95 USD


Uzticamība
9.7


Cenu noteikšana
9.5


Lietotāju draudzīgs
9.7


Atbalsts
9.7


Iespējas
9.6

Lasīt atsauksmes

Apmeklējiet vietni FastComet

Hostinger

Sākuma cena:
0,99 USD


Uzticamība
9.3


Cenu noteikšana
9.3


Lietotāju draudzīgs
9.4


Atbalsts
9.4


Iespējas
9.2

Lasīt atsauksmes

Apmeklējiet vietni Hostinger

ChemiCloud

Sākuma cena:
2,76 USD


Uzticamība
10


Cenu noteikšana
9.9


Lietotāju draudzīgs
9.9


Atbalsts
10


Iespējas
9.9

Lasīt atsauksmes

Apmeklējiet vietni ChemiCloud

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me