வாக்குறுதியளிக்கப்பட்ட கடன் என, இங்கே நான் உங்களுக்கு ஓரளவு அடிப்படை நிறுவலைக் காட்ட வருகிறேன் ஒசெக் y Fail2ban. இந்த இரண்டு நிரல்களிலும் நான் ஒரு பிட், அப்பாச்சி சேவையகம் மற்றும் எஸ்.எஸ்.எச்.
விக்கிப்பீடியா:
ஒசெக் ஒரு இலவச, திறந்த மூல ஹோஸ்ட் அடிப்படையிலான ஊடுருவல் கண்டறிதல் அமைப்பு (ஐடிஎஸ்). இது செய்கிறது பதிவு பகுப்பாய்வு, ஒருமைப்பாடு சோதனை, விண்டோஸ் பதிவேட்டில் கண்காணிப்பு, ரூட்கிட் கண்டறிதல், நேர அடிப்படையிலான எச்சரிக்கை மற்றும் செயலில் பதில். இது உட்பட பெரும்பாலான இயக்க முறைமைகளுக்கு ஊடுருவல் கண்டறிதலை வழங்குகிறது லினக்ஸ், ஓப்பன், ஃப்ரீ, Mac OS X,, சோலாரிஸ் மற்றும் விண்டோஸ். இது ஒரு மையப்படுத்தப்பட்ட, குறுக்கு-தளம் கட்டமைப்பைக் கொண்டுள்ளது, இது பல அமைப்புகளை எளிதில் கண்காணிக்கவும் நிர்வகிக்கவும் அனுமதிக்கிறது. இதை எழுதியவர் டேனியல் பி. சிட் மற்றும் 2004 இல் பகிரங்கப்படுத்தப்பட்டது.
சுருக்கமாக. OSSEC என்பது ஒரு ஊடுருவும் கண்டுபிடிப்பான், இது பதிவுகள் மற்றும் அலாரங்கள் மூலம் எங்கள் சேவையகத்தின் ஒருமைப்பாட்டை சரிபார்க்கிறது. எனவே கணினி கோப்பு மாற்றியமைக்கப்படும் ஒவ்வொரு முறையும் இது ஒரு சமிக்ஞையை அனுப்புகிறது.
Fail2ban இல் எழுதப்பட்ட பயன்பாடு ஆகும் பைதான் ஒரு அமைப்பில் ஊடுருவல்களைத் தடுப்பதற்காக, இது முரட்டுத்தனமான அணுகலை முயற்சிக்கும் ஆதாரங்களுக்கான இணைப்பு அபராதத்தை (தொகுதி இணைப்பு) அடிப்படையாகக் கொண்டது. இது உரிமத்தின் கீழ் விநியோகிக்கப்படுகிறது குனு மற்றும் பொதுவாக எல்லா கணினிகளிலும் வேலை செய்யும் ஆனால் POSIX ஒரு பாக்கெட் கட்டுப்பாட்டு அமைப்பு அல்லது ஒரு ஃபயர்வால் உள்ளூர்.
சுருக்கமாக, Fail2ban "bannea" அல்லது எங்கள் சேவையகத்தில் ஒரு சேவையை உள்ளிடுவதற்கு ஒரு குறிப்பிட்ட எண்ணிக்கையிலான முறை தோல்வியுற்ற முயற்சிகளைத் தடுக்கிறது.
ஒசெக்.
இன் அதிகாரப்பூர்வ பக்கத்திற்கு செல்கிறோம் ஒசெக் நாங்கள் லினக்ஸ் பதிப்பைப் பதிவிறக்குகிறோம்.
பின்னர் நாம் GUI ஐ பதிவிறக்குகிறோம், இது வரைகலை சூழலாக.
இப்போது நாம் அனைத்தையும் நிறுவப் போகிறோம்.
# tar -xvf ossec-hids-2.7.tar.gz
# aptitude install build-essential
இப்போது நாம் நிறுவுகிறோம்
# cd ossec-hids-2.7 && sudo ./install
அடுத்து, நீங்கள் தொடர் கேள்விகளைப் பெறுவீர்கள். நன்றாக படித்து அனைத்து படிகளையும் பின்பற்றவும்.
நான் தொகுத்து முடிக்கும்போது சரிபார்க்கிறோம்.
# /var/ossec/bin/ossec-control start
எல்லாம் சரியாக நடந்தால், உங்களுக்கு இது போன்ற ஏதாவது கிடைக்கும்.
இதுபோன்ற பிழை செய்தியைப் பெற்றால்: »OSSEC பகுப்பாய்வு: சோதனை விதிகள் தோல்வியடைந்தன. உள்ளமைவு பிழை. வெளியேறுகிறது. » அதை சரிசெய்ய பின்வருவனவற்றை இயக்குகிறோம்.
# ln -s /var/ossec/bin/ossec-logtest /var/ossec/ossec-logtest
கிராஃபிக் இடைமுகம்.
OSSEC இன் வரைகலை இடைமுகம் வலை வழியாக செல்கிறது. உங்களிடம் அப்பாச்சி நிறுவப்படவில்லை என்றால். நாங்கள் அதை நிறுவுகிறோம். மற்றும் PHP க்கும் ஆதரவு.
# apt-get install apache2 apache2-doc apache2-utils
# apt-get install libapache2-mod-php5 php5 php-pear php5-xcache
# apt-get install php5-suhosin
இப்போது
# tar -xvf ossec-wui-0.3.tar.gz
இப்போது ROOT ஆக நாம் கோப்புறையை நகர்த்துகிறோம்.
# mv ossec-wui-0.3 /var/www/ossec
இப்போது நாம் நிறுவுகிறோம்.
# cd /var/www/ossec/ && ./setup.sh
இது எங்களிடம் ஒரு பயனர்பெயர் மற்றும் கடவுச்சொல்லைக் கேட்கும் (பயனர் உங்கள் கணினியில் இருக்க வேண்டியதில்லை. இது உள்நுழைவுக்கு மட்டுமே) இப்போது நாம் பின்வருவனவற்றைச் செய்யப் போகிறோம்.
Editamos el archivo "/etc/group
»
அது எங்கே சொல்கிறது "ossec:x:1001:"
நாங்கள் இதை இப்படியே விட்டுவிடுகிறோம்: "ossec:x:1001:www-data"
இப்போது நாம் பின்வருவனவற்றைச் செய்கிறோம் (folder / var / www / ossec the கோப்புறையின் உள்ளே
# chmod 770 tmp/
# chgrp www-data tmp/
# /etc/init.d/apache2 restart
இப்போது எங்கள் OSSEC ஐ உள்ளிடுகிறோம். எங்கள் உலாவியில் நாங்கள் எழுதுகிறோம். "லோக்கல் ஹோஸ்ட் / ஒசெக்"
பதிவுகள் மூலம் எங்கள் சேவையகத்தில் என்ன நடக்கிறது என்பதை இப்போது பார்க்கலாம்.
நாங்கள் FAIL2BAN ஐ நிறுவுகிறோம்
Fail2ban களஞ்சியங்களில் உள்ளது. எனவே நிறுவ எளிதானது.
#apt-get install fail2ban
நாங்கள் திருத்துகிறோம்
#nano /etc/fail2ban/jail.conf
நாங்கள் CTRL-W ஐ அழுத்தி ssh ஐ எழுதுகிறோம்.
இது போன்ற ஏதாவது தோன்றும்:
இது SSH க்கான failt2ban ஐ இயக்கும். (அவர்கள் ssh போர்ட்டை மாற்றியிருந்தால், அவர்கள் அதை மாற்றுகிறார்கள்) அதே வழியில் நாம் அதை ftp க்கு இயக்கலாம். அப்பாச்சி மற்றும் ஏராளமான சேவைகள். யாரோ ஒருவர் அணுக முயற்சிக்கிறார் என்பதைக் காணும்போது இப்போது அவர் எங்களுக்கு ஒரு மின்னஞ்சல் அனுப்பப் போகிறார். /Etc/fail2ban/jail.conf இல் நாங்கள் சேர்க்கிறோம்.
.you@mail.com, அனுப்புநர் = fail2ban @ mail.com] logpath = /var/log/sshd.log maxretry = 5
இப்போது நாம் சேவையகத்தை மறுதொடக்கம் செய்கிறோம்.
# service fail2ban restart
முந்தைய இரண்டு பதிவுகளில் நாம் காணக்கூடியது, தோல்வியுற்ற கடவுச்சொற்களைக் கொண்டு அவர்கள் உண்மையில் sshd மூலம் அணுக முயற்சித்தார்கள் என்பதை இது காட்டுகிறது.
இது மூல ஐபியைச் சொல்லி அதைத் தடுக்கிறது. 🙂
மேற்கோளிடு
நல்ல பயிற்சி, ஒரு பங்களிப்பாக நாம் /etc/fail2ban/jail.conf கோப்பைத் திருத்தலாம்
அதிகபட்ச தடை நேரம், மீண்டும் முயற்சிகளின் எண்ணிக்கை உட்பட பல விருப்பங்களைத் தனிப்பயனாக்க.
உள்ளீட்டிற்கு நன்றி.
முதலில் ஒரு நல்ல பதிவு (மற்றும் வலைப்பதிவும் கூட)! hehehe. ஆரக்கிள் ஜாவாவிலிருந்து வெளியிட்டுள்ள புதிய புதுப்பிப்புக்கு நீங்கள் ஒரு இடுகையை அல்லது ஏதாவது ஒன்றை அர்ப்பணிக்க முடியுமா என்று பார்க்க விரும்பினேன், நான் லினக்ஸுக்கு மிகவும் புதியவன் (எனக்கு லினக்ஸ் புதினா 14 உள்ளது) மற்றும் அதை எவ்வாறு புதுப்பிப்பது என்று எனக்குத் தெரியவில்லை, மேலும் இந்த பாதுகாப்பு குறைபாடுகளுடன் அதை புதுப்பிக்க வேண்டியது அவசியம் . முதலில், நன்றி! 😀
நான் அங்கு படிக்கும்போது. அந்த 0 நாளுக்கு அவர்கள் ஒரு புதுப்பிப்பை அனுப்பினர், ஆனால் பிழை தொடர்கிறது என்று பலர் கூறுகிறார்கள். அதை நிறுவல் நீக்குவது நல்லது.
குறிப்பாக சி.எஸ்.எஃப் போன்ற அனைத்தையும் ஒருங்கிணைக்க விரும்புகிறேன்.
நன்றி. நான் OSSEC உடன் பெறப் போகிறேன்.
நான் டென்ஹோஸ்ட்ஸ் சேவையகத்தை ஃபெயில் 2 பேனுடன் பயன்படுத்துகிறேன். இது ஒரு ஒத்த வேலையைச் செய்கிறது (sshd பகுதியில்) மேலும் ஒரு மத்திய சேவையகத்திலிருந்து 'கெட்ட குழந்தைகள்' பட்டியலையும் புதுப்பிக்கிறது, அங்கு எங்கள் கருப்பு பட்டியலையும் தள்ளிவிட்டு, மேலும் சக்திவாய்ந்த பட்டியல்களை உருவாக்குவதில் ஒத்துழைக்க முடியும்.