快速安裝可視化IDS系統Security Onionmysql
背景:git
網上有很多關於snort+barnyard2+base搭建IDS的文章,但是當你花費數天時間,仍是沒法徹底安裝完成時,及時當你安裝完成發現不是你想要的平臺式,時間成本如何計算?github
爲了節約時間,本節爲你們介紹的軟件叫安全洋蔥Security Onion(本文中簡稱:SO),它和OSSIM同樣,是基於Debian Linux的系統,內部集成了不少開源安全工具例如: OSSEC、NIDS、HIDS以及各類監控工具等等,可讓你在一支菸的功夫完成整個系統建設,下面咱們就一塊兒體會一下它如何進行安裝和深層防護的吧。
web
爲了瞭解這套系統,首先得教小白如何快速安裝這套可用的IDS系統。先要準備實驗用的ISO安裝文件(下載地址:https://sourceforge.net/projects/security-onion/ )。接着進行以下操做:sql
1.將SO安裝到硬盤 (該步不能省略)數據庫
環境:瀏覽器
虛擬機軟件: Vmware workstation 12安全
分配內存:4G服務器
分配網卡: 1塊網絡
分配磁盤空間: 30G
從SO的iso文件引導系統,選擇live,而後等待啓動到桌面環境,單擊安裝圖標根據提示進行系統安裝。安裝完成重啓系統。
apt-get update && sudo apt-get dist-upgrade (更新安裝的軟件)。
rule-update
剛裝完系統,會進入系統會啓動XFCE桌面。
圖1
點擊Setup,提示輸入密碼。
輸入當前用戶的登陸口令,你會看到Security Onion Setup的歡迎界面,單擊Yes,Continue!按鈕。
接下來,配置網絡接口。
在這個環節系統會自動優化你的網卡,包括禁用一些有可能干擾監聽的一些功能。更多信息查看,若是此時,選擇No,not right now,那麼就會手動配置你的管理和監聽接口。通常咱們仍是選擇Yes,configure /etc/network/interfaces。
2.選擇管理接口
一般,系統會默認的將第一塊網卡設定爲管理接口,若是隻有一塊網卡,那麼管理接口和監聽接口合二爲一。
單擊OK按鈕後,一般須要給網卡指定靜態IP地址。除非你在DHCP中配置了靜態映射,才選擇DHCP自動獲取。
指定IP
點擊OK,而後指定掩碼。
點擊OK,而後設定網關。
點擊OK後設定DNS。
點擊OK後,在彈出設定本地域名的對話框,咱們輸入本地域名test.com。
點擊OK後系統給出管理接口的網絡配置清單。
覈對無誤後點擊Yes,make changest按鈕,這時系統提示從新啓動。點擊Yes,reboot!
注意:手動修改網絡配置,你能夠打開/etc/network/interfaces文件編輯iface eth0 inet static的配置。
編輯完成後重啓網絡服務。
$sudo /etc/init.d/networking restart
若是你是初學者,最好按系統提示重啓服務器。
3.組件安裝
當重啓系統完成以後,咱們再進入系統XFCE桌面環境。按圖1中選擇setup,彈出圖2和圖3。
選擇Yes,Continue按鈕後彈出。
咱們選擇Yes,skip network configuration,建議初學者選擇快速配置。
點擊OK,繼續。因爲SO是使用電子郵件地址做爲獨立認證機制,下面輸入你經常使用電子郵箱,將被Snorby用於生成報警日誌。
點擊OK按鈕後,下面須要提供NSM(Network Security Monitoring)組件中Sguil模塊的用戶名,SO會在其餘幾款NSM工具中使用它。請務必記住。
實例中設定的用戶名爲cgweb。
注:命名規則只能是字母的組合。
輸入OK後,下面要選擇一個字符數字的口令以供讓SO安裝的NSM軟件認證使用。稍後能夠經過Sguil和Snorby更改口令。
點擊OK後, 確認口令。
當再次確認口令,點擊OK按鈕後,也就是SO NSM應用程序建立完了憑證,配置腳本會問你,是否想安裝企業日誌搜索和歸檔ELSA。
你須要選擇Yes,enable ELSA,ELSA爲NSM日誌數據提供了一個搜索引擎接口。
此時,SO會提示用戶,準備作好變動,看你是否贊成。
咱們選擇繼續改變。SO要配置系統的時區,可使用UTC,而後安裝與其打包在一塊兒的全部NSM應用程序。
接下來系統會自動設置,當設置完成後,你能夠在/var/log/nsm/sosetup.log文件看到安裝狀態報告。
當設置到ELSA設置環節可能會對花點時間,你們須要耐心等待,最後設置完成,沒必要重啓系統,可以使用sostat檢查服務運行狀態。
點擊OK,後彈出注意涉及IDS規則管理的內容。
有問題能夠訪問下圖的站點
4.檢查安裝狀態
當單機系統完成安裝,應該採起了解安裝狀態,首先打開終端,運行下面命令,查看NSM代理是否在線。
若是你發現有組件沒有啓動成功,能夠嘗試sudo service nsm restart命令重啓。
在排除故障時,你還須要驗證傳感器鏈接到服務器的autossh隧道是否正常。
注意:一個IP只能同時鏈接一臺SO服務器。
5.Web瀏覽器訪問
檢查經過後,你能夠在瀏覽器上輸入剛分配的IP地址,https://192.168.91.228/,會打開以下SO的歡迎界面。
首次用瀏覽器登錄會遇到HTTPS證書不可信的提示,由於它沒有簽名。
當你點擊信任就不會再提示了。
你能夠經過這個界面來訪問Snorby NSM應用程序,單擊Snorby鏈接,彈出以下界面。
界面會顯示你的SO IP地址以及端口444。Snorby會提示你輸入剛纔的電子郵件地址,及口令。單擊Welcome,Singn In按鈕登陸系統。這時根據你傳感器部署位置不一樣以及網絡活躍程度不一樣,在控制面板上看到不一樣的流量信息。
報警測試:
你在虛擬機環境下,若是不會***測試,哪兒來的***數據包,系統怎麼會報警,下面用tcpreplay來向網絡回放一些***包的例子(這些內容是無害的)。
#sudo tcpreplay -ieth0 -M10 /opt/samples/markofu/*.pcap
報警以下圖所示。
如對屏幕下方出現的兩個特定警報感興趣,那麼可點擊條目查看到詳情。有比較,才知孰優孰劣,具體分析會在《開源安全運維平臺OSSIM最佳實踐》一書中講解。
6.查看服務器狀態
系統腳本/usr/sbin/nsm能夠調研nsm_server、nsm_sensor底層腳本傳遞的選項,進而能夠檢查服務器的狀態,輸入如下命令
那麼除了status之外還有其餘進程控制命令,例如start,stop以及restart
$sudo /usr/sbin/nsm_sensor --status 查看ossec_agent(sguil)狀態
清除傳感器數據
$sudo /usr/sbin/nsm_sensor_clear --sensor-name=cgweb-virtual-machine-eth0
7.刪除數據的腳本
若是你想一次刪除全部數據,很簡單調用高級腳本/usr/sbin/nsm_all_del便可,它首先會提示用戶確認。
還有一個快速刪除命令:/usr/sbin/nsm_all_del_quick,它至關危險,由於在刪除時不會給出任何提示信息。
8.升級注意事項
首先你須要瞭解Upgrade與dist-upgrade之間區別是什麼。
若是運行upgrade,會獲得一組選項,選擇dist-upgrade將會產生另外一組徐選項。
$sudo apt-get upgrade
$sudo apt-get dist-upgrade
須要注意的是,國內用戶升級會比較慢。更新系統須要在沒有配置系統以前,若是你將系統配置完畢以後,在升級系統,以前的配置文件將被覆蓋。因此必定要在你什麼都沒有配置以前作升級工做。
(下回講解分佈式IDS安裝與調試)。
9.瞭解SO數據庫
當你設置好嗅探口,將洋蔥服務器接入網絡後,NSM就開始收集網絡信息。傳感器就會存儲各類數據類型,下面的兩個目錄的路徑和用途你們須要瞭解。
/nsm :存儲全部日誌和完整數據內容。
SO在/nsm/sensor_data/<sensorname-interface>/dailylogs/YY-MM-DD/目錄中以snort.log.<時間戳>的格式文件名存儲完整內容的數據。內容爲pcap格式。
咱們看一個例子:snort.log.1474866755
log後面的數字「1474866755」表示什麼意思?他是UNIX時間戳的表示方法,表明了自1970年1月1日以來過去的秒數。
轉換方法:
這個目錄如此重要,那麼SO會按期檢查該目錄的可用空間,當達到90%閾值時,會作如下幾件事:
腳本會從這個目錄移除舊的完整內容的pcap文件,
從/nsm/bro/logs移除舊的Bro日誌文件。
從/nsm/sensor_data/<sensorname-interface>/dailylogs/argus/目錄移除舊的argus會話。
從/nsm/sensor_data/<sensorname-interface>snort-<instancenumber>移除舊的Snort Unified2告警文件。
這個腳本位於/usr/sbin/nsm_sensor_clean,cronjob會每小時都調用/usr/sbin/nsm_sensor_clean腳本,當較早的數據刪除,直到磁盤使用率低於90%。
/var/lib/mysql :存儲洋蔥的數據庫。
重要配置文件說明
Secrity Onion 可修改通用配置文件路徑
/etc/nsm/securityonion.conf
SO工具臨時配置保存在/etc/nsm/templates/
用於包過濾配置文件 /etc/nsm/rules/bpf.conf
IDS 規則保存在/etc/nsm/rules
PulledPort配置文件保存在/etc/nsm/pulledpork/pulledpork.conf
疑問:
Q:安全洋蔥能阻止***嗎?
A:這一點,和OSSIM同樣,不能阻止***。
參考: