டெபியனில் OSSEC மற்றும் Fail2ban ஐ நிறுவுகிறது

வாக்குறுதியளிக்கப்பட்ட கடன் என, இங்கே நான் உங்களுக்கு ஓரளவு அடிப்படை நிறுவலைக் காட்ட வருகிறேன் ஒசெக் y Fail2ban. இந்த இரண்டு நிரல்களிலும் நான் ஒரு பிட், அப்பாச்சி சேவையகம் மற்றும் எஸ்.எஸ்.எச்.

விக்கிப்பீடியா:
ஒசெக் ஒரு இலவச, திறந்த மூல ஹோஸ்ட் அடிப்படையிலான ஊடுருவல் கண்டறிதல் அமைப்பு (ஐடிஎஸ்). இது செய்கிறது பதிவு பகுப்பாய்வு, ஒருமைப்பாடு சோதனை, விண்டோஸ் பதிவேட்டில் கண்காணிப்பு, ரூட்கிட் கண்டறிதல், நேர அடிப்படையிலான எச்சரிக்கை மற்றும் செயலில் பதில். இது உட்பட பெரும்பாலான இயக்க முறைமைகளுக்கு ஊடுருவல் கண்டறிதலை வழங்குகிறது லினக்ஸ், ஓப்பன், ஃப்ரீ, Mac OS X,, சோலாரிஸ் மற்றும் விண்டோஸ். இது ஒரு மையப்படுத்தப்பட்ட, குறுக்கு-தளம் கட்டமைப்பைக் கொண்டுள்ளது, இது பல அமைப்புகளை எளிதில் கண்காணிக்கவும் நிர்வகிக்கவும் அனுமதிக்கிறது. இதை எழுதியவர் டேனியல் பி. சிட் மற்றும் 2004 இல் பகிரங்கப்படுத்தப்பட்டது.

சுருக்கமாக. OSSEC என்பது ஒரு ஊடுருவும் கண்டுபிடிப்பான், இது பதிவுகள் மற்றும் அலாரங்கள் மூலம் எங்கள் சேவையகத்தின் ஒருமைப்பாட்டை சரிபார்க்கிறது. எனவே கணினி கோப்பு மாற்றியமைக்கப்படும் ஒவ்வொரு முறையும் இது ஒரு சமிக்ஞையை அனுப்புகிறது.

Fail2ban இல் எழுதப்பட்ட பயன்பாடு ஆகும் பைதான் ஒரு அமைப்பில் ஊடுருவல்களைத் தடுப்பதற்காக, இது முரட்டுத்தனமான அணுகலை முயற்சிக்கும் ஆதாரங்களுக்கான இணைப்பு அபராதத்தை (தொகுதி இணைப்பு) அடிப்படையாகக் கொண்டது. இது உரிமத்தின் கீழ் விநியோகிக்கப்படுகிறது குனு மற்றும் பொதுவாக எல்லா கணினிகளிலும் வேலை செய்யும் ஆனால் POSIX ஒரு பாக்கெட் கட்டுப்பாட்டு அமைப்பு அல்லது ஒரு ஃபயர்வால் உள்ளூர்.

சுருக்கமாக, Fail2ban "bannea" அல்லது எங்கள் சேவையகத்தில் ஒரு சேவையை உள்ளிடுவதற்கு ஒரு குறிப்பிட்ட எண்ணிக்கையிலான முறை தோல்வியுற்ற முயற்சிகளைத் தடுக்கிறது.

ஒசெக்.

இன் அதிகாரப்பூர்வ பக்கத்திற்கு செல்கிறோம் ஒசெக் நாங்கள் லினக்ஸ் பதிப்பைப் பதிவிறக்குகிறோம்.

பின்னர் நாம் GUI ஐ பதிவிறக்குகிறோம், இது வரைகலை சூழலாக.

இப்போது நாம் அனைத்தையும் நிறுவப் போகிறோம்.

# tar -xvf ossec-hids-2.7.tar.gz
# aptitude install build-essential

இப்போது நாம் நிறுவுகிறோம்

# cd ossec-hids-2.7 && sudo ./install

அடுத்து, நீங்கள் தொடர் கேள்விகளைப் பெறுவீர்கள். நன்றாக படித்து அனைத்து படிகளையும் பின்பற்றவும்.
நான் தொகுத்து முடிக்கும்போது சரிபார்க்கிறோம்.

# /var/ossec/bin/ossec-control start

எல்லாம் சரியாக நடந்தால், உங்களுக்கு இது போன்ற ஏதாவது கிடைக்கும்.

இதுபோன்ற பிழை செய்தியைப் பெற்றால்: »OSSEC பகுப்பாய்வு: சோதனை விதிகள் தோல்வியடைந்தன. உள்ளமைவு பிழை. வெளியேறுகிறது. » அதை சரிசெய்ய பின்வருவனவற்றை இயக்குகிறோம்.

# ln -s /var/ossec/bin/ossec-logtest /var/ossec/ossec-logtest

கிராஃபிக் இடைமுகம்.

OSSEC இன் வரைகலை இடைமுகம் வலை வழியாக செல்கிறது. உங்களிடம் அப்பாச்சி நிறுவப்படவில்லை என்றால். நாங்கள் அதை நிறுவுகிறோம். மற்றும் PHP க்கும் ஆதரவு.

# apt-get install apache2 apache2-doc apache2-utils
# apt-get install libapache2-mod-php5 php5 php-pear php5-xcache
# apt-get install php5-suhosin

இப்போது

# tar -xvf ossec-wui-0.3.tar.gz

இப்போது ROOT ஆக நாம் கோப்புறையை நகர்த்துகிறோம்.

# mv ossec-wui-0.3 /var/www/ossec

இப்போது நாம் நிறுவுகிறோம்.

# cd /var/www/ossec/ && ./setup.sh

இது எங்களிடம் ஒரு பயனர்பெயர் மற்றும் கடவுச்சொல்லைக் கேட்கும் (பயனர் உங்கள் கணினியில் இருக்க வேண்டியதில்லை. இது உள்நுழைவுக்கு மட்டுமே) இப்போது நாம் பின்வருவனவற்றைச் செய்யப் போகிறோம்.
Editamos el archivo "/etc/group»

அது எங்கே சொல்கிறது "ossec:x:1001:"
நாங்கள் இதை இப்படியே விட்டுவிடுகிறோம்: "ossec:x:1001:www-data"

இப்போது நாம் பின்வருவனவற்றைச் செய்கிறோம் (folder / var / www / ossec the கோப்புறையின் உள்ளே

# chmod 770 tmp/
# chgrp www-data tmp/
# /etc/init.d/apache2 restart

இப்போது எங்கள் OSSEC ஐ உள்ளிடுகிறோம். எங்கள் உலாவியில் நாங்கள் எழுதுகிறோம். "லோக்கல் ஹோஸ்ட் / ஒசெக்"

பதிவுகள் மூலம் எங்கள் சேவையகத்தில் என்ன நடக்கிறது என்பதை இப்போது பார்க்கலாம்.

நாங்கள் FAIL2BAN ஐ நிறுவுகிறோம்

Fail2ban களஞ்சியங்களில் உள்ளது. எனவே நிறுவ எளிதானது.
#apt-get install fail2ban
நாங்கள் திருத்துகிறோம்
#nano /etc/fail2ban/jail.conf
நாங்கள் CTRL-W ஐ அழுத்தி ssh ஐ எழுதுகிறோம்.
இது போன்ற ஏதாவது தோன்றும்:

இது SSH க்கான failt2ban ஐ இயக்கும். (அவர்கள் ssh போர்ட்டை மாற்றியிருந்தால், அவர்கள் அதை மாற்றுகிறார்கள்) அதே வழியில் நாம் அதை ftp க்கு இயக்கலாம். அப்பாச்சி மற்றும் ஏராளமான சேவைகள். யாரோ ஒருவர் அணுக முயற்சிக்கிறார் என்பதைக் காணும்போது இப்போது அவர் எங்களுக்கு ஒரு மின்னஞ்சல் அனுப்பப் போகிறார். /Etc/fail2ban/jail.conf இல் நாங்கள் சேர்க்கிறோம்.

.you@mail.com, அனுப்புநர் = fail2ban @ mail.com] logpath = /var/log/sshd.log maxretry = 5

இப்போது நாம் சேவையகத்தை மறுதொடக்கம் செய்கிறோம்.

# service fail2ban restart

முந்தைய இரண்டு பதிவுகளில் நாம் காணக்கூடியது, தோல்வியுற்ற கடவுச்சொற்களைக் கொண்டு அவர்கள் உண்மையில் sshd மூலம் அணுக முயற்சித்தார்கள் என்பதை இது காட்டுகிறது.

இது மூல ஐபியைச் சொல்லி அதைத் தடுக்கிறது. 🙂

மேற்கோளிடு


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.

  1.   லுசாடி அவர் கூறினார்

    நல்ல பயிற்சி, ஒரு பங்களிப்பாக நாம் /etc/fail2ban/jail.conf கோப்பைத் திருத்தலாம்
    அதிகபட்ச தடை நேரம், மீண்டும் முயற்சிகளின் எண்ணிக்கை உட்பட பல விருப்பங்களைத் தனிப்பயனாக்க.

    உள்ளீட்டிற்கு நன்றி.

  2.   ஜோசப் அவர் கூறினார்

    முதலில் ஒரு நல்ல பதிவு (மற்றும் வலைப்பதிவும் கூட)! hehehe. ஆரக்கிள் ஜாவாவிலிருந்து வெளியிட்டுள்ள புதிய புதுப்பிப்புக்கு நீங்கள் ஒரு இடுகையை அல்லது ஏதாவது ஒன்றை அர்ப்பணிக்க முடியுமா என்று பார்க்க விரும்பினேன், நான் லினக்ஸுக்கு மிகவும் புதியவன் (எனக்கு லினக்ஸ் புதினா 14 உள்ளது) மற்றும் அதை எவ்வாறு புதுப்பிப்பது என்று எனக்குத் தெரியவில்லை, மேலும் இந்த பாதுகாப்பு குறைபாடுகளுடன் அதை புதுப்பிக்க வேண்டியது அவசியம் . முதலில், நன்றி! 😀

    1.    @Jlcmux அவர் கூறினார்

      நான் அங்கு படிக்கும்போது. அந்த 0 நாளுக்கு அவர்கள் ஒரு புதுப்பிப்பை அனுப்பினர், ஆனால் பிழை தொடர்கிறது என்று பலர் கூறுகிறார்கள். அதை நிறுவல் நீக்குவது நல்லது.

  3.   உங்கள் இடம் அவர் கூறினார்

    குறிப்பாக சி.எஸ்.எஃப் போன்ற அனைத்தையும் ஒருங்கிணைக்க விரும்புகிறேன்.

  4.   பெபெலினோ அவர் கூறினார்

    நன்றி. நான் OSSEC உடன் பெறப் போகிறேன்.
    நான் டென்ஹோஸ்ட்ஸ் சேவையகத்தை ஃபெயில் 2 பேனுடன் பயன்படுத்துகிறேன். இது ஒரு ஒத்த வேலையைச் செய்கிறது (sshd பகுதியில்) மேலும் ஒரு மத்திய சேவையகத்திலிருந்து 'கெட்ட குழந்தைகள்' பட்டியலையும் புதுப்பிக்கிறது, அங்கு எங்கள் கருப்பு பட்டியலையும் தள்ளிவிட்டு, மேலும் சக்திவாய்ந்த பட்டியல்களை உருவாக்குவதில் ஒத்துழைக்க முடியும்.