Używam Linuksa od dłuższego czasu i zawsze czuję potrzebę posiadania pasywnej konfiguracji oprogramowania / skryptu, która może ostrzegać mnie o wszelkich podejrzanych działaniach sieciowych, takich jak skanowanie, nieudane próby logowania itp. W locie za pośrednictwem poczty elektronicznej lub przez powiadomienia wizualne / audio.
Wiem, jak przeglądać dzienniki i inne rzeczy, ale w większości jest to proces ręczny i czasochłonny. Szukam czegoś, co jest częściowo / w pełni zautomatyzowane z kilkoma dobrymi możliwościami analizy dzienników.
Mam świadomość systemów IDS do monitorowania sieci takich jak Snort itp., Ale są one przesadą dla przeciętnego użytkownika domowego i bolesnym procesem w celu uruchomienia.
Jaka jest dobra opcja dla mnie jako użytkownika domowego?
źródło
Odpowiedzi:
Prostym i skutecznym rozwiązaniem ogólnym jest użycie logcheck .
Logcheck okresowo skanuje skutecznie wszystkie dzienniki (zaczynając od miejsca, w którym zostało przerwane ostatnim razem), filtruje to, co widzi, aby wyeliminować wszystko, co uważane jest za normalne, i opcjonalnie wysyła powiadomienia e-mailem o czymkolwiek, co nie pasuje do normalnych / rutynowych wzorców.
Główną ideą jest uważanie na pojawienie się poważnych wpisów w plikach dziennika, wszystkie z nich przez cały czas, abyś nie musiał.
Logcheck jest wysoce konfigurowalny (
man logcheck
). Możesz skonfigurować wszystko, w tym:i więcej. Twoje wzorce ignorowania (normalne / rutynowe) znajdują się w wielu plikach w /etc/logcheck/ignore.d.* i możesz je dostosować do własnych potrzeb; głównie możesz chcieć dodać własne wzorce, aby je zignorować. Domyślny pakiet Ubuntu zawiera już obszerny zestaw plików z wzorcami ignorowania dla wielu usług, więc nie ma wiele do dodania, chyba że Twój system działa inaczej. Istnieją 3 zestawy wstępnie skonfigurowanych profili plików ignorowania: ignore.d.workstation , ignore.d.server i ignore.d.paranoid, z których można wybierać.
Główną ideą logcheck jest to, że różne usługi działające w systemie już rejestrują nieprawidłowe zdarzenia. Np. Sshd lub pam już rejestrują błędy uwierzytelnienia. Głównymi brakującymi komponentami są:
Oba są dostarczane przez logcheck w wygodnym pakiecie. Możesz łączyć logcheck z dowolnym innym logowaniem. Na przykład iptables można skonfigurować tak, aby syslog rejestrował wszelkie próby połączenia sieciowego, które nie są wyraźnie dozwolone przez dodanie reguł:
natychmiast po wszystkich regułach zezwolenia.
Uważam, że logcheck jest o wiele bardziej pomocny niż logwatch (sugerowany w innych odpowiedziach), ponieważ jest dostarczany z bardzo dużą liczbą reguł, aby zignorować to, co uważa się za normalną aktywność. Rezultatem jest znacznie wyższy stosunek sygnału / szumu w ostrzeżeniach wysyłanych przez e-mail. YMMV.
Kolejną zaletą logcheck jest to, że jest on ortogonalny dla każdej logowanej usługi, więc nie występuje powielanie funkcji. Za każdym razem, gdy dodajesz nową usługę, która używa
syslog
do rejestrowania zdarzeń, nienormalnych lub nie, do dowolnego pliku pod/var/log
, automatycznie otrzymujesz powiadomienia.JAK:
Ostatnia wskazówka:
logcheck
zawiera przydatne narzędzie,logcheck-test
które jest bardzo przydatne do testowania nowych reguł.man logcheck-test
dla szczegółów.źródło
Jeśli nie masz wielu systemów w sieci, skonfigurowanie IDS, takiego jak Snort, jest prawdopodobnie przesadne (szczególnie jeśli nie masz żadnych usług sieciowych na swoim komputerze). Sugeruję zacząć od skonfigurowania logwatcha, aby wysyłał sobie raport o tym, co dzieje się w twoim systemie. Gdy to zrobisz, skonfiguruj swój dziennik systemowy, aby uzyskać jak najwięcej istotnych informacji.
źródło
Wykrywanie włamań jest potrzebne na pewno podczas uruchamiania usług (ftp, web, nfs, ssh itp.) W sieci. Wynika to z faktu, że są one ujawniane w Internecie oraz z powodu:
potrzebują codziennego monitorowania przez doświadczonego administratora sieci. Jeśli korzystasz z tych usług, prawdopodobnie masz już minimalną wiedzę, jak uniknąć tych problemów.
Jeśli nie uruchomisz żadnej z tych usług, oznacza to, że zapora routera internetowego już zablokowała jakiekolwiek połączenie przychodzące na portach. Aby przeskanować router sieciowy
Jeśli wszyscy jesteście zieleni, wszyscy jesteście dobrzy.
Last but not least, prawdopodobnie twój router ma wbudowany system wykrywania włamań (ponieważ 99% wszystkich routerów działa z rozłożonym serwerem linux). W tym celu należy sprawdzić instrukcję producenta routera.
źródło