上次咱們介紹到USM之IDS suricata,今天我要與你們分享的是安全管理平臺百寶箱中的主機IDS檢測系統[HIDS],主機IDS檢測系統是對網絡IDS檢測系統的補充。下面就讓咱們一塊兒聊一聊Ossec吧。php
OSSEC是一款開源的IDS檢測系統,包括了日誌分析、完整性檢查、rook-kit檢測,基於時間的警報和主動響應。OSSEC最大的優點在於它幾乎能夠運行在任何一種操做系統上,好比Windows, Linux, OpenBSD,FreeBSD, 以及 MacOS。html
環境:
server: centos 6.7 x86_64 172.31.30.100 【具說OpenBSD安全性最好】
agent: fedora 27 x86_64 172.31.30.101
ossec_version: 2.8.3
下載地址
wget https://codeload.github.com/ossec/ossec-hids/tar.gz/v2.8.3
源碼最新版:https://codeload.github.com/ossec/ossec-hids/tar.gz/2.9.3node
1.關閉selinux,關閉iptablesmysql
2.解壓安裝# tar xvzf ossec-hids-2.8.3.tar.gz
# cd ossec-hids-2.8.3
# ./install.sh
linux
3.啓動ossec# service ossec start
git
# ps -aux |grep ossec
# tar xvzf ossec-hids-2.8.3.tar.gz
# cd ossec-hids-2.8.3
# ./install.sh
1.服務器端操做# /var/ossec/bin/manage_agents
github
**************************************** * OSSEC HIDS v2.8 Agent manager. * * The following options are available: * **************************************** (A)dd an agent (A). (E)xtract key for an agent (E). (L)ist already added agents (L). (R)emove an agent (R). (Q)uit. Choose your action: A,E,L,R or Q: A 【添加agent】 - Adding a new agent (use '\q' to return to the main menu). Please provide the following: * A name for the new agent: node1 【agent名稱】 * The IP Address of the new agent: 172.31.30.101 【agentIP地址】 * An ID for the new agent[001]: Agent information: ID:001 Name:web IP Address:172.31.30.101 Confirm adding it?(y/n): y 【是】 Agent added. **************************************** * OSSEC HIDS v2.8 Agent manager. * * The following options are available: * **************************************** (A)dd an agent (A). (E)xtract key for an agent (E). (L)ist already added agents (L). (R)emove an agent (R). (Q)uit. Choose your action: A,E,L,R or Q: E 【建立KEY】 Available agents: ID: 001, Name: web, IP: 172.31.30.101 Provide the ID of the agent to extract the key (or '\q' to quit): 001 【輸入agent ID】 這個key用於客戶端鏈接服務器 Agent key information for '001' is: MDA2IG5vZGU1IDE3Mi4yOC4yMC4xMDcgOGIxZDc0MjgyZTFkZjRhZjE0ODU2MzAwMjc4ZTNlNjBhZWJiMmZhOTY3N2UxYjFhMGI2MmRlZmRjOGJkNmIzNQ== ** Press ENTER to return to the main menu. ****************************************
2.客戶端操做
1)導入 key# /var/ossec/bin/manage_agents
web
**************************************** * OSSEC HIDS v2.6 Agent manager. * * The following options are available: * **************************************** (I)mport key from the server (I). (Q)uit. Choose your action: I or Q: I 【導入KEY】將服務端KEY複製到下面並按回車MDA2IG5vZGU1IDE3Mi4yOC4yMC4xMDcgOGIxZDc0MjgyZTFkZjRhZjE0ODU2MzAwMjc4ZTNlNjBhZWJiMmZhOTY3N2UxYjFhMGI2MmRlZmRjOGJkNmIzNQ==
2)啓動ossec# /var/ossec/bin/ossec-control start
3)查看端口# netstat -antup|grep ossec
sql
配置完成!apache
# bin/ossec-control
> start: 啓動各項服務 > stop: 中止各項服務 > restart: 重啓各項服務 > status: 查看各項服務狀態 > enable: [database|client-syslog|agentless|debug] 啓動功能支持 > disable: [database|client-syslog|agentless|debug] 關閉功能支持
# bin/agent_control (僅服務端有)
-l 列舉全部可用的agents,服務端會有一個local,表示自身也做爲一個agent被監控 -lc 僅列舉活躍的agents -i <id> 顯示對應id的Agent的信息 -R <id> 重啓對應id的Agent -r -a 在全部agents上當即運行完整性和rootkit檢查 -r -u <id> 在指定的agent上當即運行完整性和rootkit檢查 -b <ip> 阻止指定的ip地址 -f <ar> 配合-b使用,指定運行哪一個響應 -L 列舉可用的聯動 -s 更改輸出到CSV(用,分隔)
# bin/manage_agents
-V 顯示ossec版本信息 -l 列舉可用的agents,這裏不會顯示local的信息 -e <id> 獲得某個agent的key(服務器用) -r <id> 移除某個agent(服務器用) -i <id> 導入key(客戶端用) -f <file> 從文件導入keys(服務器用),文件格式爲IP,NAME
安裝依賴包# yum -y install wget lrzsz gcc mysql mysql-server mysql-devel httpd php php-mysql postgresql
ossec-wui web界面# wget https://github.com/ossec/ossec-wui/archive/0.9.tar.gz
# tar -xf ossec-wui-0.9.tar.gz
# cd /var/www/html/ossec/ossec-wui
設置web用戶名密碼# ./setup.sh
Setting up ossec ui... Username: admin New password: Re-type new password: Adding password for user admin Setup completed successfuly.
添加web用戶# vi /etc/group
ossec:x:500:apache
設置權限# chmod 770 tmp/
# chgrp apache tmp/
# vi /etc/httpd/conf.d/ossec.conf
<Directory /var/www/html/ossec/ossec-wui> Order deny,allow Deny from all Allow from 172.31.30.0/24 Options FollowSymLinks AllowOverride None Order deny,allow allow from all Options -MultiViews AuthName "OSSEC AUTH" AuthType Basic AuthUserFile /var/www/html/ossec/ossec-wui/.htpasswd Require valid-user </Directory>
OSSEC的圖形界面
訪問URL: http://172.31.30.100/ossec/ossec-wui/
如何深刻使用OSSEC,就須要對OSSEC的規則進行細分和梳理,配置好相應的事件報警規則,採集到主機報警信息後,咱們就能夠進行安全防禦和安全分析了。OSSEC除了主機檢測系統功能外,通常還被用在SEM/SIM(安全事件管理(SEM: Security Event Management)/安全信息管理(SIM:SecurityInformation Management))解決方案中。從此咱們會把OSSEC應用到USM中,做爲統一安全管理平臺的核心插件之一。
1)agent未鏈接(Disconnected或Never connected)的狀態# /var/ossec/bin/ossec-control restart
# /etc/init.d/ossec restart
用ngrep命令查看服務端的1514端口的流量信息,看看是否有日誌傳輸過來,通常等10s左右。# ngrep -q -d any port 1514
2)查看ossec是否支持mysql# cd /u01/ossec-hids-2.8.3/src
# make setdb
Info: Compiled with MySQL support.
3)文件描述符限制
linux系統默認最大打開文件數爲1024,須要修改內核參數爲2048# ulimit -n 2048
# sysctl -w kern.maxfiles=2048
# sysctl -w net.core.rmem_default=5123840
# sysctl -w net.core.rmem_max = 5123840
設置開機自啓動,在該文件最後添加# vi /etc/profile
ulimit -n 2048# vi /etc/security/limits.conf
ossec soft nofile 2048
ossec hard nofile 2048
ossecr soft nofile 2048
ossecr hard nofile 2048
設置完成以後,執行命令生效# source /etc/profile
# sysctl -p
查看是否成功設置open files爲2048# ulimit -a