डेबियन पर OSSEC और Fail2ban स्थापित करना

जैसा कि वादा किया गया है ऋण, यहाँ मैं आपको कुछ बुनियादी स्थापना दिखाने के लिए आता हूँ OSSEC y Fail2ban। इन दो कार्यक्रमों के साथ मैं थोड़ा सुरक्षित करने का इरादा रखता हूं, एक अपाचे सर्वर और एसएसएच।

विकिपीडिया:
OSSEC एक मुक्त, खुला स्रोत होस्ट-आधारित घुसपैठ का पता लगाने की प्रणाली (आईडीएस)। यह प्रदर्शन करता है लॉग विश्लेषण, अखंडता की जाँच, Windows रजिस्ट्री निगरानी, रूटकिट पता लगाना, समय-आधारित चेतावनी और सक्रिय प्रतिक्रिया। यह सहित अधिकांश ऑपरेटिंग सिस्टम के लिए घुसपैठ का पता लगाने प्रदान करता है Linux, OpenBSD, FreeBSD, मैक ओएस एक्स, सोलारिस और Windows। इसमें एक केंद्रीकृत, क्रॉस-प्लेटफ़ॉर्म वास्तुकला है जो कई प्रणालियों को आसानी से निगरानी और प्रबंधित करने की अनुमति देता है। के द्वारा यह लिखा गया था डैनियल बी। Cid और 2004 में सार्वजनिक किया गया।

संक्षेप में। OSSEC एक घुसपैठिया डिटेक्टर है जो लॉग और अलार्म के माध्यम से हमारे सर्वर की अखंडता की जांच करता है। इसलिए यह हर बार एक सिग्नल भेजता है जब एक सिस्टम फाइल को संशोधित किया जाता है आदि।

Fail2ban में लिखा गया एक आवेदन है अजगर एक प्रणाली में घुसपैठ की रोकथाम के लिए, जो कि ब्रूट फोर्स एक्सेस का प्रयास करने वाले स्रोतों से कनेक्शन पेनल्टी (ब्लॉक कनेक्शन) पर आधारित है। यह लाइसेंस के तहत वितरित किया जाता है जीएनयू और आमतौर पर सभी प्रणालियों पर काम करता है POSIX एक पैकेट नियंत्रण प्रणाली या ए के साथ वह इंटरफ़ेस फ़ायरवॉल साइट।

सारांश में, Fail2ban "bannea" या उन कनेक्शनों को अवरुद्ध करता है जो हमारे सर्वर पर सेवा में प्रवेश करने के लिए निश्चित समय पर असफल प्रयास करते हैं।

OSSEC।

हम के आधिकारिक पृष्ठ पर जाते हैं OSSEC और हम LINUX संस्करण डाउनलोड करते हैं।

और फिर हम GUI को ग्राफिकल वातावरण के रूप में डाउनलोड करते हैं।

अब हम सब कुछ स्थापित करने जा रहे हैं।

# tar -xvf ossec-hids-2.7.tar.gz
# aptitude install build-essential

अब हम स्थापित करते हैं

# cd ossec-hids-2.7 && sudo ./install

इसके बाद, आपको प्रश्नों की एक श्रृंखला मिलेगी। बहुत अच्छी तरह से पढ़ें और सभी चरणों का पालन करें।
जब मैं संकलन करना समाप्त करता हूं तो हम जांच करते हैं।

# /var/ossec/bin/ossec-control start

अगर सब कुछ ठीक रहा, तो आपको कुछ ऐसा मिलेगा।

यदि आपको एक त्रुटि संदेश मिलता है जैसे: »OSSEC विश्लेषण: परीक्षण नियम विफल। विन्यास त्रुटि। बाहर निकल रहा है। » हम इसे ठीक करने के लिए निम्नलिखित चलाते हैं।

# ln -s /var/ossec/bin/ossec-logtest /var/ossec/ossec-logtest

ग्राफिक इंटरफ़ेस।

OSSEC का ग्राफिकल इंटरफ़ेस वेब के माध्यम से जाता है। यदि आपके पास अपाचे स्थापित नहीं है। हम इसे स्थापित करते हैं। और PHP के लिए भी समर्थन करते हैं।

# apt-get install apache2 apache2-doc apache2-utils
# apt-get install libapache2-mod-php5 php5 php-pear php5-xcache
# apt-get install php5-suhosin

अब

# tar -xvf ossec-wui-0.3.tar.gz

अब रूट के रूप में हम फ़ोल्डर को स्थानांतरित करते हैं।

# mv ossec-wui-0.3 /var/www/ossec

अब हम स्थापित करते हैं।

# cd /var/www/ossec/ && ./setup.sh

यह हमसे उपयोगकर्ता नाम और पासवर्ड के लिए पूछेगा (उपयोगकर्ता को आपके कंप्यूटर पर होने की आवश्यकता नहीं है। यह केवल लॉगिन के लिए है) अब हम निम्नलिखित करने जा रहे हैं।
Editamos el archivo "/etc/group»

और यह कहां कहता है "ossec:x:1001:"
हम इसे इस तरह छोड़ देते हैं: "ossec:x:1001:www-data"

अब हम निम्नलिखित करते हैं (फ़ोल्डर के अंदर »/ var / www / ossec»

# chmod 770 tmp/
# chgrp www-data tmp/
# /etc/init.d/apache2 restart

अब हम अपने OSSEC में प्रवेश करते हैं। हमारे ब्राउज़र में हम लिखते हैं। "लोकलहोस्ट / ओसेक"

अब हम देख सकते हैं कि लॉग के माध्यम से हमारे सर्वर पर क्या होता है।

हम फेल 2BAN की स्थापना करते हैं

Fail2ban रिपॉजिटरी में है। इसलिए इसे स्थापित करना आसान है।
#apt-get install fail2ban
हम संपादित करते हैं
#nano /etc/fail2ban/jail.conf
हम CTRL-W दबाते हैं और ssh लिखते हैं।
यह कुछ इस तरह दिखाई देगा:

यह SSH के लिए failt2ban को सक्षम करेगा। (यदि उन्होंने ssh पोर्ट को बदल दिया है। वे इसे बदल देते हैं) उसी तरह हम इसे ftp के लिए सक्षम कर सकते हैं। अपाचे और सेवाओं की एक भीड़। अब हम उसे ईमेल भेजने जा रहे हैं जब वह देखता है कि कोई व्यक्ति पहुँचना चाह रहा है। /Etc/fail2ban/jail.conf में हम जोड़ते हैं।

[ssh-iptables] सक्षम = सही फ़िल्टर = sshd क्रिया = iptables [name = SSH, port = ssh, प्रोटोकॉल = tcp] सेंडमेल-Whois [नाम = SSH, dest =]आप@mail.com, प्रेषक = fail2ban @ mail.com] logpath = /var/log/sshd.log maxretry = 5

अब हम सर्वर को रिस्टार्ट करते हैं।

# service fail2ban restart

जैसा कि हम पिछले दो लोगो में देख सकते हैं कि यह मुझे दिखाता है कि वे वास्तव में असफल पासवर्ड के साथ sshd द्वारा एक्सेस करने की कोशिश कर चुके हैं।

यह मुझे स्रोत आईपी बताता है और इसे ब्लॉक करता है। 🙂

सादर


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   लुसाड़ी कहा

    अच्छा टुटो, एक योगदान के रूप में हम /etc/fail2ban/jail.conf फ़ाइल को संपादित कर सकते हैं
    अधिकतम प्रतिबंध समय, रिट्रीट की संख्या सहित कई विकल्पों को अनुकूलित करने के लिए।

    इनपुट के लिए धन्यवाद।

  2.   यूसुफ कहा

    सबसे पहले एक बहुत अच्छी पोस्ट (और ब्लॉग भी)! हेहेहे मैं यह देखना चाहता था कि क्या आप नए अपडेट के लिए एक पोस्ट या कुछ समर्पित कर सकते हैं जो कि ओरेकल ने जावा से जारी किया है, मैं लिनक्स पर बहुत नया हूं (मेरे पास लिनक्स टकसाल 14 है) और मुझे नहीं पता कि इसे कैसे अपडेट किया जाए, और इसके साथ यह सुरक्षा दोष इसे अद्यतन करने के लिए अत्यावश्यक है। सबसे पहले, धन्यवाद! 😀

    1.    @ जैल्क्सक्स कहा

      जैसा कि मैंने वहां पढ़ा। उन्होंने उस 0-दिन के लिए एक अपडेट भेजा, लेकिन कई कहते हैं कि बग लगातार बना रहता है। बेहतर है इसे अनइंस्टॉल कर दें।

  3.   ट्यूस्पाज़ियो कहा

    विशेष रूप से मैं कुछ स्थापित करना पसंद करता हूं जैसे CSF में यह सब एकीकृत है।

  4.   कंकड़ कहा

    धन्यवाद। मैं OSSEC के साथ मिलने वाला हूं।
    मैं भी फेलोबेन 2 के साथ मिलकर denyhosts सर्वर का उपयोग करता हूं। यह एक समान काम करता है (sshd भाग में) और एक केंद्रीय सर्वर से 'बुरे बच्चों' की सूची को भी अपडेट करता है जहां हम अपनी काली सूची को भी डंप कर सकते हैं और इस प्रकार अधिक शक्तिशाली सूचियों के निर्माण में सहयोग कर सकते हैं।