約束は借金ですので、ここで私はあなたにいくぶん基本的なインストールを示すようになります OSSEC y Fail2ban。 これらのXNUMXつのプログラム、ApacheサーバーとSSHを少し保護するつもりです。
ウィキペディア:
OSSEC 無料です。, オープンソース ホストベースの侵入検出システム(IDS)。 実行します ログ分析、整合性チェック、 Windowsのレジストリ モニタリング、 ルートキット 検出、時間ベースのアラート、アクティブな応答。 これは、以下を含むほとんどのオペレーティングシステムに侵入検出を提供します。 Linux, OpenBSDの, FreeBSDの, Mac OS Xの, ソラリス & Windows。 一元化されたクロスプラットフォームアーキテクチャを備えているため、複数のシステムを簡単に監視および管理できます。 それはによって書かれました ダニエルB.シド 2004年に公開されました。
要約すれば。 OSSECは、ログとアラームを通じてサーバーの整合性をチェックする侵入者検出器です。 そのため、システムファイルが変更されるたびに信号を送信します。
Fail2ban で書かれたアプリケーションです Python ブルートフォースアクセスを試みるソースへの接続ペナルティ(ブロック接続)に基づくシステムへの侵入を防止するため。 ライセンスの下で配布されます GNU 通常、すべてのシステムで機能します POSIX パケット制御システムまたは ファイアウォール サイト。
要約すると、Fail2banは、サーバー上のサービスに入るのに特定の回数失敗した接続を「禁止」またはブロックします。
OSSEC。
の公式ページに行きます OSSEC そして、LINUXバージョンをダウンロードします。
次に、グラフィカル環境としてGUIをダウンロードします。
次に、すべてをインストールします。
# tar -xvf ossec-hids-2.7.tar.gz
# aptitude install build-essential
今インストールします
# cd ossec-hids-2.7 && sudo ./install
次に、一連の質問が表示されます。 よく読んで、すべての手順に従ってください。
コンパイルが終了したらチェックします。
# /var/ossec/bin/ossec-control start
すべてがうまくいけば、あなたは次のようなものを手に入れるでしょう。
次のようなエラーメッセージが表示された場合:»OSSEC分析:テストルールが失敗しました。 構成エラー。 終了します。» 以下を実行して修正します。
# ln -s /var/ossec/bin/ossec-logtest /var/ossec/ossec-logtest
グラフィックインターフェイス。
OSSECのグラフィカルインターフェイスはWebを経由します。 Apacheがインストールされていない場合。 インストールします。 PHPのサポートもあります。
# apt-get install apache2 apache2-doc apache2-utils
# apt-get install libapache2-mod-php5 php5 php-pear php5-xcache
# apt-get install php5-suhosin
現在
# tar -xvf ossec-wui-0.3.tar.gz
ROOTとして、フォルダーを移動します。
# mv ossec-wui-0.3 /var/www/ossec
次にインストールします。
# cd /var/www/ossec/ && ./setup.sh
ユーザー名とパスワードの入力を求められます(ユーザーはPC上にいる必要はありません。ログイン専用です)次に、次のことを行います。
Editamos el archivo "/etc/group
»
そしてそれはどこに言いますか "ossec:x:1001:"
このままにしておきます: "ossec:x:1001:www-data"
次に、次のことを行います(フォルダー内»/ var / www / ossec»
# chmod 770 tmp/
# chgrp www-data tmp/
# /etc/init.d/apache2 restart
次に、OSSECに入ります。 私たちのブラウザで書きます。 「Localhost / ossec」
これで、ログを通じてサーバーで何が起こっているかを確認できます。
FAIL2BANをインストールします
Fail2banはリポジトリにあります。 したがって、インストールは簡単です。
#apt-get install fail2ban
編集します
#nano /etc/fail2ban/jail.conf
CTRL-Wを押してsshと書きます。
次のように表示されます。
これにより、SSHのfailt2banが有効になります。 (彼らがsshポートを変更した場合。彼らはそれを置き換えます)同じ方法で、ftpに対してそれを有効にすることができます。 apacheと多数のサービス。 今度は、誰かがアクセスしようとしているのを見つけたら、彼にメールを送信させます。 /etc/fail2ban/jail.confに追加します。
[ssh-iptables] enabled = true filter = sshd action = iptables [name = SSH、port = ssh、protocol = tcp] sendmail-whois [name = SSH、dest =you@mail.com、送信者= fail2ban @ mail.com] logpath = /var/log/sshd.log maxretry = 5
次に、サーバーを再起動します。
# service fail2ban restart
前のXNUMXつのログでわかるように、失敗したパスワードを使用してsshdで実際にアクセスしようとしたことがわかります。
ソースIPを教えてくれ、ブロックします。 🙂
よろしく
素敵なtuto、貢献としてファイル/etc/fail2ban/jail.confを編集できます
最大禁止時間、再試行回数など、多くのオプションをカスタマイズします。
入力ありがとうございます。
まず第一に、非常に良い投稿(そしてブログも)です! hehehe。 OracleがJavaからリリースしたばかりの新しいアップデート専用の投稿や何かを作成できるかどうかを確認したかったのですが、私はLinuxを初めて使用し(linux mint 14を使用しています)、アップデート方法がわかりません。このセキュリティ上の欠陥は、更新することが急務です。 まず第一に、ありがとう! 😀
私がそこで読んだように。 彼らはその0日間の更新を送信しましたが、多くの人がバグが続くと言います。 アンインストールしたままにしておくことをお勧めします。
特に、CSFにこれらすべてが統合されているようなものをインストールすることを好みます。
ありがとうございました。 私はOSSECを利用するつもりです。
また、fail2banと一緒にdenyhostsサーバーを使用します。 これは(sshdの部分で)同様の仕事をし、中央サーバーから「悪い子」のリストを更新します。ここでブラックリストをダンプして、より強力なリストの作成に協力することもできます。