約束は借金ですので、ここで私はあなたにいくぶん基本的なインストールを示すようになります OSSEC y Fail2ban。 これらのXNUMXつのプログラム、ApacheサーバーとSSHを少し保護するつもりです。
ウィキペディア:
OSSEC 無料です。, オープンソース ホストベースの侵入検出システム(IDS)。 実行します ログ分析、整合性チェック、 Windowsのレジストリ モニタリング、 ルートキット 検出、時間ベースのアラート、アクティブな応答。 これは、以下を含むほとんどのオペレーティングシステムに侵入検出を提供します。 Linux, OpenBSDの, FreeBSDの, Mac OS Xの, ソラリス の三脚と Windows。 一元化されたクロスプラットフォームアーキテクチャを備えているため、複数のシステムを簡単に監視および管理できます。 それはによって書かれました ダニエルB.シド 2004年に公開されました。
要約すれば。 OSSECは、ログとアラームを通じてサーバーの整合性をチェックする侵入者検出器です。 そのため、システムファイルが変更されるたびに信号を送信します。
Fail2ban で書かれたアプリケーションです Python ブルートフォースアクセスを試みるソースへの接続ペナルティ(ブロック接続)に基づくシステムへの侵入を防止するため。 ライセンスの下で配布されます GNU 通常、すべてのシステムで機能します POSIX パケット制御システムまたは ファイアウォール サイト。
要約すると、Fail2banは、サーバー上のサービスに入るのに特定の回数失敗した接続を「禁止」またはブロックします。
OSSEC。
の公式ページに行きます OSSEC そして、LINUXバージョンをダウンロードします。
次に、グラフィカル環境としてGUIをダウンロードします。
次に、すべてをインストールします。
# tar -xvf ossec-hids-2.7.tar.gz
# aptitude install build-essential
今インストールします
# cd ossec-hids-2.7 && sudo ./install
次に、一連の質問が表示されます。 よく読んで、すべての手順に従ってください。
コンパイルが終了したらチェックします。
# /var/ossec/bin/ossec-control start
すべてがうまくいけば、あなたは次のようなものを手に入れるでしょう。
次のようなエラーメッセージが表示された場合:»OSSEC分析:テストルールが失敗しました。 構成エラー。 終了します。» 以下を実行して修正します。
# ln -s /var/ossec/bin/ossec-logtest /var/ossec/ossec-logtest
グラフィックインターフェイス。
OSSECのグラフィカルインターフェイスはWebを経由します。 Apacheがインストールされていない場合。 インストールします。 PHPのサポートもあります。
# apt-get install apache2 apache2-doc apache2-utils
# apt-get install libapache2-mod-php5 php5 php-pear php5-xcache
# apt-get install php5-suhosin
現在
# tar -xvf ossec-wui-0.3.tar.gz
ROOTとして、フォルダーを移動します。
# mv ossec-wui-0.3 /var/www/ossec
次にインストールします。
# cd /var/www/ossec/ && ./setup.sh
ユーザー名とパスワードの入力を求められます(ユーザーはPC上にいる必要はありません。ログイン専用です)次に、次のことを行います。
Editamos el archivo "/etc/group»
そしてそれはどこに言いますか "ossec:x:1001:"
このままにしておきます: "ossec:x:1001:www-data"
次に、次のことを行います(フォルダー内»/ var / www / ossec»
# chmod 770 tmp/
# chgrp www-data tmp/
# /etc/init.d/apache2 restart
次に、OSSECに入ります。 私たちのブラウザで書きます。 「Localhost / ossec」
これで、ログを通じてサーバーで何が起こっているかを確認できます。
FAIL2BANをインストールします
Fail2banはリポジトリにあります。 したがって、インストールは簡単です。
#apt-get install fail2ban
編集します
#nano /etc/fail2ban/jail.conf
CTRL-Wを押してsshと書きます。
次のように表示されます。
これにより、SSHのfailt2banが有効になります。 (彼らがsshポートを変更した場合。彼らはそれを置き換えます)同じ方法で、ftpに対してそれを有効にすることができます。 apacheと多数のサービス。 今度は、誰かがアクセスしようとしているのを見つけたら、彼にメールを送信させます。 /etc/fail2ban/jail.confに追加します。
[ssh-iptables] enabled = true filter = sshd action = iptables [name = SSH、port = ssh、protocol = tcp] sendmail-whois [name = SSH、dest =you@mail.com、送信者= fail2ban @ mail.com] logpath = /var/log/sshd.log maxretry = 5
次に、サーバーを再起動します。
# service fail2ban restart
前のXNUMXつのログでわかるように、失敗したパスワードを使用してsshdで実際にアクセスしようとしたことがわかります。
送信元IPを教えてブロックします。 ○
よろしく