Ubuntu 18.04 VPS 또는 전용 서버에 Snort를 설치하는 방법

소개

침입 탐지 시스템은 의심스러운 활동에 대해 네트워크 트래픽을 모니터링하고 발견시 경보를 보내거나 조치를 취하는 소프트웨어입니다..


공격의 정교함이 높아짐에 따라 방화벽과 네트워크 경계 보안을 확보하는 것만으로는 위협이 중대한 영향을 미치기 전에이를 탐지해야하기 때문에 충분하지 않습니다.

Cisco의 IDS와 같은 일부 침입 탐지 시스템은 불행히도 일부 조직에서는 구매하기에 너무 비쌉니다.

운 좋게도 Snort는 거의 모든 Linux, Unix 및 Mac Os 플랫폼에서 실행되는 시장에서 최고의 오픈 소스 침입 탐지 시스템 중 하나라고 생각했습니다..

Snort가 제공하는 일부 기능은 다음과 같습니다.

  • 네트워크 침입 탐지 시스템
  • 패킷 스니퍼
  • 패킷 로거

전제 조건

  • Ubuntu 18.04를 실행하는 VPS / 전용 서버
  • sudo 권한을 가진 루트가 아닌 사용자

단계

시스템 패키지 업데이트

$ sudo apt 업데이트 && sudo apt 업그레이드

우리는 많은 소스 파일을 설치할 것이므로 이러한 패키지를 보관할 폴더를 만들고 싶을 것입니다.

$ mkdir snort_src && cd snort_src

Snort 종속성 설치

작성된 폴더에 snort 전제 조건을 설치하십시오.

$ sudo sudo apt install -y 빌드 필수 autotools-dev libdumbnet-dev libluajit-5.1-dev libpcap-dev \
> libpcre3-dev zlib1g-dev pkg-config libhwloc-dev

cmake 라이브러리 설치

$ sudo apt 설치 -y cmake

그런 다음 선택적이지만 권장되는 라이브러리를 설치하려고합니다..

$ sudo apt install -y liblzma-dev openssl libssl-dev cpputest libsqlite3-dev uuid-dev

snort는 Github에서 설치 될 것이기 때문에, 우리는 분명히 그 도구를 사용하기 위해 필요한 도구를 얻고 싶습니다..

$ apt install -y libtool git autoconf

Snort의 데이터 수집 라이브러리에는 다음과 같은 종속성이 설치되어 있어야합니다.

$ sudo apt install -y bison 플렉스

런타임시 버퍼 오버 플로우 방지 검사를 위해 Safe C 라이브러리 설치 (레거시 C 라이브러리 호출로 인한)

$ wget \ >https://downloads.sourceforge.net/project/safeclib/libsafec-10052013.tar.gz
$ tar -xzvf libsafec-10052013.tar.gz
$ cd libsafec-10052013
$ ./configure
$ 확인
$ sudo make install

높은 메모리 사용량에 대한 성능 최적화를 위해 Google 성능 도구 (gfpertools)를 설치합니다.

$ cd ~ / snort_src /
$ wget \ >https://github.com/gperftools/gperftools/releases/download/gperftools-2.7/gperftools-2.7.tar.gz
$ tar xzvf gperftools-2.7.tar.gz
$ cd gperftools-2.7
$ ./configure
$ 확인
$ sudo make install

보다 빠른 패턴 일치를 위해 스캔 중 더 빠른 다중 정규식 일치를 지원하는 Hyperscan의 종속성 인 Ragel 및 Boost를 설치합니다..

Ragel 라이브러리 다운로드 및 설치 :

$ cd ~ / snort_src /
$ wget http://www.colm.net/files/ragel/ragel-6.10.tar.gz
$ tar -xzvf ragel-6.10.tar.gz
$ cd ragel-6.10
$ ./configure
$ 확인
$ sudo make install

Boost C ++ 라이브러리를 다운로드하지만 설치하지 마십시오.

$ cd ~ / snort_src /
$ wget https://dl.bintray.com/boostorg/release/1.67.0/source/boost_1_67_0.tar.gz
$ tar -xvzf boost_1_67_0.tar.gz

부스트 헤더 소스의 위치를 ​​참조하면서 하이퍼 스캔을 다운로드하여 설치하십시오.

$ ~ / snort_src /
$ wget https://github.com/intel/hyperscan/archive/v4.7.0.tar.gz
$ tar -xvzf v4.7.0.tar.gz
$ mkdir ~ / snort_src / hyperscan-4.7.0- 빌드
$ cd 하이퍼 스캔 -4.7.0-build /
$ cmake -DCMAKE_INSTALL_PREFIX = / usr / local \ >-DBOOST_ROOT = ~ / snort_src / boost_1_67_0 / ../hyperscan-4.7.0
$ 확인
$ sudo make install

하이퍼 스캔이 작동하는지 테스트하려면

$ cd ~ / snort_src / hyperscan-4.7.0-build /
$ ./bin/unit-hyperscan

그런 다음 더 효율적인 flatbuffers라는 메모리 직렬화 라이브러리를 설치해야합니다.

$ cd ~ / snort_src
$ wget https://github.com/google/flatbuffers/archive/v1.9.0.tar.gz -O flatbuffers-v1.9.0.tar.gz
$ tar -xzvf 플랫 버퍼 -1.9.0.tar.gz
mkdir 플랫 버퍼 빌드 && CD 플랫 버퍼 빌드
$ cmake ../flatbuffers-1.9.0
$ 확인
$ sudo make install

Snort 설치

먼저 snort의 웹 사이트에서 DAQ (Data Acquisition Library)을 설치해야합니다.

$ cd ~ / snort_src
$ wget https://www.snort.org/downloads/snortplus/daq-2.2.2.tar.gz
$ tar -xzvf daq-2.2.2.tar.gz
$ cd daq-2.2.2
$ ./configure
$ 확인
$ sudo make install

공유 라이브러리 업데이트

$ sudo ldconfig

마지막으로 snort 소스 코드를 다운로드하여 설치하십시오.

$ cd ~ / snort_src
$ git clone git : //github.com/snortadmin/snort3.git
$ cd snort3
$ ./configure_cmake.sh –prefix = / usr / local –enable-tcmalloc
$ cd 빌드
$ 확인
$ sudo make install

snort가 설치되었는지 확인할 수 있습니다.

$ / usr / local / bin / snort -V

결론

위와 같은 출력을 받았다면 VPS / 전용 호스트에 snort를 성공적으로 설치했음을 의미합니다. 다음 단계는 snort를 실행하는 데 필요한 전역 변수를 영구적으로 구성하는 것입니다..

이 3 가지 Linux 호스팅 서비스를 확인하십시오.

FastComet

시작 가격 :
$ 2.95


신뢰할 수 있음
9.7


가격
9.5


사용자 친화적
9.7


지원하다
9.7


풍모
9.6

리뷰 읽기

FastComet 방문

주인공

시작 가격 :
$ 0.99


신뢰할 수 있음
9.3


가격
9.3


사용자 친화적
9.4


지원하다
9.4


풍모
9.2

리뷰 읽기

Hostinger 방문

ChemiCloud

시작 가격 :
$ 2.76


신뢰할 수 있음
10


가격
9.9


사용자 친화적
9.9


지원하다
10


풍모
9.9

리뷰 읽기

ChemiCloud 방문

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me