DebianへのOSSECとFail2banのインストール

約束は借金ですので、ここで私はあなたにいくぶん基本的なインストールを示すようになります OSSEC y Fail2ban。 これらのXNUMXつのプログラム、ApacheサーバーとSSHを少し保護するつもりです。

ウィキペディア:
OSSEC   無料です。, オープンソース ホストベースの侵入検出システム(IDS)。 実行します ログ分析、整合性チェック、 Windowsのレジストリ モニタリング、 ルートキット 検出、時間ベースのアラート、アクティブな応答。 これは、以下を含むほとんどのオペレーティングシステムに侵入検出を提供します。 Linux, OpenBSDの, FreeBSDの, Mac OS Xの, ソラリス & Windows。 一元化されたクロスプラットフォームアーキテクチャを備えているため、複数のシステムを簡単に監視および管理できます。 それはによって書かれました ダニエルB.シド 2004年に公開されました。

要約すれば。 OSSECは、ログとアラームを通じてサーバーの整合性をチェックする侵入者検出器です。 そのため、システムファイルが変更されるたびに信号を送信します。

Fail2ban で書かれたアプリケーションです Python ブルートフォースアクセスを試みるソースへの接続ペナルティ(ブロック接続)に基づくシステムへの侵入を防止するため。 ライセンスの下で配布されます GNU 通常、すべてのシステムで機能します POSIX パケット制御システムまたは ファイアウォール サイト。

要約すると、Fail2banは、サーバー上のサービスに入るのに特定の回数失敗した接続を「禁止」またはブロックします。

OSSEC。

の公式ページに行きます OSSEC そして、LINUXバージョンをダウンロードします。

次に、グラフィカル環境としてGUIをダウンロードします。

次に、すべてをインストールします。

# tar -xvf ossec-hids-2.7.tar.gz
# aptitude install build-essential

今インストールします

# cd ossec-hids-2.7 && sudo ./install

次に、一連の質問が表示されます。 よく読んで、すべての手順に従ってください。
コンパイルが終了したらチェックします。

# /var/ossec/bin/ossec-control start

すべてがうまくいけば、あなたは次のようなものを手に入れるでしょう。

次のようなエラーメッセージが表示された場合:»OSSEC分析:テストルールが失敗しました。 構成エラー。 終了します。» 以下を実行して修正します。

# ln -s /var/ossec/bin/ossec-logtest /var/ossec/ossec-logtest

グラフィックインターフェイス。

OSSECのグラフィカルインターフェイスはWebを経由します。 Apacheがインストールされていない場合。 インストールします。 PHPのサポートもあります。

# apt-get install apache2 apache2-doc apache2-utils
# apt-get install libapache2-mod-php5 php5 php-pear php5-xcache
# apt-get install php5-suhosin

現在

# tar -xvf ossec-wui-0.3.tar.gz

ROOTとして、フォルダーを移動します。

# mv ossec-wui-0.3 /var/www/ossec

次にインストールします。

# cd /var/www/ossec/ && ./setup.sh

ユーザー名とパスワードの入力を求められます(ユーザーはPC上にいる必要はありません。ログイン専用です)次に、次のことを行います。
Editamos el archivo "/etc/group»

そしてそれはどこに言いますか "ossec:x:1001:"
このままにしておきます: "ossec:x:1001:www-data"

次に、次のことを行います(フォルダー内»/ var / www / ossec»

# chmod 770 tmp/
# chgrp www-data tmp/
# /etc/init.d/apache2 restart

次に、OSSECに入ります。 私たちのブラウザで書きます。 「Localhost / ossec」

これで、ログを通じてサーバーで何が起こっているかを確認できます。

FAIL2BANをインストールします

Fail2banはリポジトリにあります。 したがって、インストールは簡単です。
#apt-get install fail2ban
編集します
#nano /etc/fail2ban/jail.conf
CTRL-Wを押してsshと書きます。
次のように表示されます。

これにより、SSHのfailt2banが有効になります。 (彼らがsshポートを変更した場合。彼らはそれを置き換えます)同じ方法で、ftpに対してそれを有効にすることができます。 apacheと多数のサービス。 今度は、誰かがアクセスしようとしているのを見つけたら、彼にメールを送信させます。 /etc/fail2ban/jail.confに追加します。

[ssh-iptables] enabled = true filter = sshd action = iptables [name = SSH、port = ssh、protocol = tcp] sendmail-whois [name = SSH、dest =you@mail.com、送信者= fail2ban @ mail.com] logpath = /var/log/sshd.log maxretry = 5

次に、サーバーを再起動します。

# service fail2ban restart

前のXNUMXつのログでわかるように、失敗したパスワードを使用してsshdで実際にアクセスしようとしたことがわかります。

ソースIPを教えてくれ、ブロックします。 🙂

よろしく


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

  1.   ルサディ

    素敵なtuto、貢献としてファイル/etc/fail2ban/jail.confを編集できます
    最大禁止時間、再試行回数など、多くのオプションをカスタマイズします。

    入力ありがとうございます。

  2.   ジョセフ

    まず第一に、非常に良い投稿(そしてブログも)です! hehehe。 OracleがJavaからリリースしたばかりの新しいアップデート専用の投稿や何かを作成できるかどうかを確認したかったのですが、私はLinuxを初めて使用し(linux mint 14を使用しています)、アップデート方法がわかりません。このセキュリティ上の欠陥は、更新することが急務です。 まず第一に、ありがとう! 😀

    1.    @jlcmax

      私がそこで読んだように。 彼らはその0日間の更新を送信しましたが、多くの人がバグが続くと言います。 アンインストールしたままにしておくことをお勧めします。

  3.   トゥエスパツィオ

    特に、CSFにこれらすべてが統合されているようなものをインストールすることを好みます。

  4.   ペベリノ

    ありがとうございました。 私はOSSECを利用するつもりです。
    また、fail2banと一緒にdenyhostsサーバーを使用します。 これは(sshdの部分で)同様の仕事をし、中央サーバーから「悪い子」のリストを更新します。ここでブラックリストをダンプして、より強力なリストの作成に協力することもできます。