DebianへのOSSECとFail2banのインストール

約束は借金ですので、ここで私はあなたにいくぶん基本的なインストールを示すようになります OSSEC y Fail2ban。 これらのXNUMXつのプログラム、ApacheサーバーとSSHを少し保護するつもりです。

ウィキペディア:
OSSEC   無料です。, オープンソース ホストベースの侵入検出システム(IDS)。 実行します ログ分析、整合性チェック、 Windowsのレジストリ モニタリング、 ルートキット 検出、時間ベースのアラート、アクティブな応答。 これは、以下を含むほとんどのオペレーティングシステムに侵入検出を提供します。 Linux, OpenBSDの, FreeBSDの, Mac OS Xの, ソラリス の三脚と Windows。 一元化されたクロスプラットフォームアーキテクチャを備えているため、複数のシステムを簡単に監視および管理できます。 それはによって書かれました ダニエルB.シド 2004年に公開されました。

要約すれば。 OSSECは、ログとアラームを通じてサーバーの整合性をチェックする侵入者検出器です。 そのため、システムファイルが変更されるたびに信号を送信します。

Fail2ban で書かれたアプリケーションです Python ブルートフォースアクセスを試みるソースへの接続ペナルティ(ブロック接続)に基づくシステムへの侵入を防止するため。 ライセンスの下で配布されます GNU 通常、すべてのシステムで機能します POSIX パケット制御システムまたは ファイアウォール サイト。

要約すると、Fail2banは、サーバー上のサービスに入るのに特定の回数失敗した接続を「禁止」またはブロックします。

OSSEC。

の公式ページに行きます OSSEC そして、LINUXバージョンをダウンロードします。

次に、グラフィカル環境としてGUIをダウンロードします。

次に、すべてをインストールします。

# tar -xvf ossec-hids-2.7.tar.gz
# aptitude install build-essential

今インストールします

# cd ossec-hids-2.7 && sudo ./install

次に、一連の質問が表示されます。 よく読んで、すべての手順に従ってください。
コンパイルが終了したらチェックします。

# /var/ossec/bin/ossec-control start

すべてがうまくいけば、あなたは次のようなものを手に入れるでしょう。

次のようなエラーメッセージが表示された場合:»OSSEC分析:テストルールが失敗しました。 構成エラー。 終了します。» 以下を実行して修正します。

# ln -s /var/ossec/bin/ossec-logtest /var/ossec/ossec-logtest

グラフィックインターフェイス。

OSSECのグラフィカルインターフェイスはWebを経由します。 Apacheがインストールされていない場合。 インストールします。 PHPのサポートもあります。

# apt-get install apache2 apache2-doc apache2-utils
# apt-get install libapache2-mod-php5 php5 php-pear php5-xcache
# apt-get install php5-suhosin

現在

# tar -xvf ossec-wui-0.3.tar.gz

ROOTとして、フォルダーを移動します。

# mv ossec-wui-0.3 /var/www/ossec

次にインストールします。

# cd /var/www/ossec/ && ./setup.sh

ユーザー名とパスワードの入力を求められます(ユーザーはPC上にいる必要はありません。ログイン専用です)次に、次のことを行います。
Editamos el archivo "/etc/group»

そしてそれはどこに言いますか "ossec:x:1001:"
このままにしておきます: "ossec:x:1001:www-data"

次に、次のことを行います(フォルダー内»/ var / www / ossec»

# chmod 770 tmp/
# chgrp www-data tmp/
# /etc/init.d/apache2 restart

次に、OSSECに入ります。 私たちのブラウザで書きます。 「Localhost / ossec」

これで、ログを通じてサーバーで何が起こっているかを確認できます。

FAIL2BANをインストールします

Fail2banはリポジトリにあります。 したがって、インストールは簡単です。
#apt-get install fail2ban
編集します
#nano /etc/fail2ban/jail.conf
CTRL-Wを押してsshと書きます。
次のように表示されます。

これにより、SSHのfailt2banが有効になります。 (彼らがsshポートを変更した場合。彼らはそれを置き換えます)同じ方法で、ftpに対してそれを有効にすることができます。 apacheと多数のサービス。 今度は、誰かがアクセスしようとしているのを見つけたら、彼にメールを送信させます。 /etc/fail2ban/jail.confに追加します。

[ssh-iptables] enabled = true filter = sshd action = iptables [name = SSH、port = ssh、protocol = tcp] sendmail-whois [name = SSH、dest =you@mail.com、送信者= fail2ban @ mail.com] logpath = /var/log/sshd.log maxretry = 5

次に、サーバーを再起動します。

# service fail2ban restart

前のXNUMXつのログでわかるように、失敗したパスワードを使用してsshdで実際にアクセスしようとしたことがわかります。

送信元IPを教えてブロックします。 ○

よろしく