青草久久影院-青草久久伊人-青草久久久-青草久久精品亚洲综合专区-SM双性精跪趴灌憋尿调教H-SM脚奴调教丨踩踏贱奴

17站長(zhǎng)網(wǎng)

17站長(zhǎng)網(wǎng) 首頁(yè) 安全 入侵防御 查看內(nèi)容

如何在Linux上安裝Suricata入侵檢測(cè)系統(tǒng)?

2022-9-26 13:10| 查看: 2596 |來(lái)源: 互聯(lián)網(wǎng)

本篇文章將演示如何在Linux服務(wù)器上安裝和配置Suricata IDS。 在Linux上安裝Suricata IDS 不妨用源代碼構(gòu)建Suricata。你先要安裝幾個(gè)所需的依賴(lài)項(xiàng),如下所示。 在Debian、Ubuntu或Linux Mint上安裝依賴(lài)項(xiàng) $ sudo

本篇文章將演示如何在Linux服務(wù)器上安裝和配置Suricata IDS。

在Linux上安裝Suricata IDS

不妨用源代碼構(gòu)建Suricata。你先要安裝幾個(gè)所需的依賴(lài)項(xiàng),如下所示。

在Debian、Ubuntu或Linux Mint上安裝依賴(lài)項(xiàng)

$ sudo apt-get install wget build-essential libpcre3-dev libpcre3-dbg automake autoconf libtool libpcap-dev libnet1-dev libyaml-dev zlib1g-dev libcap-ng-dev libjansson-dev
在CentOS、Fedora或RHEL上安裝依賴(lài)項(xiàng)

$ sudo yum install wget libpcap-devel libnet-devel pcre-devel gcc-c++ automake autoconf libtool make libyaml-devel zlib-devel file-devel jansson-devel nss-devel
一旦你安裝了所有必需的程序包,現(xiàn)在可以安裝Suricata了,如下所示。

首先,從http://suricata-ids.org/download/下載最新的Suricata源代碼,編譯代碼。截至本文撰稿時(shí),最新版本是2.0.8。
這是配置的示例輸出結(jié)果。

現(xiàn)在編譯并安裝它。

$ make
$ sudo make install
Suricata源代碼隨帶默認(rèn)的配置文件。不妨安裝這些默認(rèn)的配置文件,如下所示。

$ sudo make install-conf
正如你所知,要是沒(méi)有IDS規(guī)則集,Suricata毫無(wú)用處。頗為方便的是,Makefile隨帶IDS規(guī)則安裝選項(xiàng)。想安裝IDS規(guī)則,運(yùn)行下面這個(gè)命令即可。

$ sudo make install-rules
上述規(guī)則安裝命令會(huì)從EmergingThreats.net(https://www.bro.org)安裝可用的社區(qū)規(guī)則集的最新快照,并將它們存儲(chǔ)在/etc/suricata/rules下。

首次配置Suricata IDS

現(xiàn)在就可以配置Suricata了。配置文件位于/etc/suricata/suricata.yaml。使用文本編輯工具打開(kāi)文件,以便編輯。

$ sudo vi /etc/suricata/suricata.yaml

下面是一些基本的設(shè)置,供你開(kāi)始入門(mén)。

“default-log-dir”關(guān)鍵字應(yīng)該指向Suricata日志文件的位置。

default-log-dir: /var/log/suricata/
在“vars”這部分下面,你會(huì)找到Suricata使用的幾個(gè)重要變量。“HOME_NET”應(yīng)該指向由Suricata檢查的本地網(wǎng)絡(luò)。“!$HOME_NET”(被分配給EXTERNAL_NET)指本地網(wǎng)絡(luò)以外的任何網(wǎng)絡(luò)。“XXX_PORTS”表明不同服務(wù)所使用的一個(gè)或多個(gè)端口號(hào)。請(qǐng)注意:不管使用哪個(gè)端口, Suricata都能自動(dòng)檢測(cè)HTTP流量。所以,正確指定HTTP_PORTS變量并不是很重要。

vars:
HOME_NET: "[192.168.122.0/24]"
EXTERNAL_NET: "!$HOME_NET"
HTTP_PORTS: "80"
SHELLCODE_PORTS: "!80"
SSH_PORTS: 22
“host-os-policy”這部分用來(lái)防范一些利用操作系統(tǒng)的網(wǎng)絡(luò)堆棧的行為(比如TCP重組)來(lái)規(guī)避檢測(cè)的常見(jiàn)攻擊。作為一項(xiàng)應(yīng)對(duì)措施,現(xiàn)代IDS想出了所謂的“基于目標(biāo)的”檢測(cè),檢查引擎根據(jù)流量的目標(biāo)操作系統(tǒng),對(duì)檢測(cè)算法進(jìn)行微調(diào)。因而,如果你知道每個(gè)本地主機(jī)運(yùn)行什么操作系統(tǒng),就可以將該信息提供給Suricata,從而有望提高其檢測(cè)速度。這時(shí)候用到了“host-os-policy“部分。在該例子中,默認(rèn)的IDS策略是Linux;如果不知道某個(gè)IP地址的操作系統(tǒng)信息,Suricata就會(huì)運(yùn)用基于Linux的檢查策略。如果捕獲到192.168.122.0/28和192.168.122.155的流量,Suricata就會(huì)運(yùn)用基于Windows的檢查策略。

host-os-policy:
# 這些是Windows機(jī)器。
windows: [192.168.122.0/28, 192.168.122.155]
bsd: []
bsd-right: []
old-linux: []
# 將Linux作為默認(rèn)策略。
linux: [0.0.0.0/0]
old-solaris: []
solaris: ["::1"]
hpux10: []
hpux11: []
irix: []
macos: []
vista: []
windows2k3: []
在“threading”這部分下面,你可以為不同的Suricata線程指定CPU親和性(CPU affinity)。默認(rèn)情況下,CPU親和性被禁用(“set-cpu-affinity: no”),這意味著Suricata線程將被安排在任何可用的CPU核心上。默認(rèn)情況下,Suricata會(huì)為每個(gè)CPU核心創(chuàng)建一個(gè)“檢測(cè)”線程。你可以調(diào)整這個(gè)行為,只要指定“detect-thread-ratio: N”。這會(huì)創(chuàng)建N x M個(gè)檢測(cè) 線程,其中M是指主機(jī)上CPU核心的總數(shù)。

threading:
set-cpu-affinity: no
detect-thread-ratio: 1.5
就上述線程設(shè)置而言,Suricata會(huì)創(chuàng)建1.5 x M個(gè)檢測(cè)線程,其中M是系統(tǒng)上CPU核心的總數(shù)。

想了解關(guān)于Suricata配置的更多信息,你可以閱讀默認(rèn)的配置文件本身,為了便于理解,加有大量注釋。

使用Suricata執(zhí)行入侵檢測(cè)

現(xiàn)在可以試著運(yùn)行Suricata了。在啟動(dòng)它之前,還有一個(gè)步驟要完成。

如果你使用pcap捕獲模式,強(qiáng)烈建議關(guān)閉Suricata偵聽(tīng)的那個(gè)網(wǎng)卡上的任何數(shù)據(jù)包卸載功能(比如LRO/GRO),因?yàn)槟切┕δ芸赡軙?huì)干擾數(shù)據(jù)包實(shí)時(shí)捕獲。

下面介紹如何關(guān)閉網(wǎng)絡(luò)接口eth0上的LRO/GRO:

$ sudo ethtool -K eth0 gro off lro off
請(qǐng)注意:視使用的網(wǎng)卡而定,你可能會(huì)看到下列警示信息,可以忽視這個(gè)信息。它只是意味著你的網(wǎng)卡不支持LRO。

Cannot change large-receive-offload
Suricata支持多種運(yùn)行模式。運(yùn)行模式?jīng)Q定了不同的線程如何用于IDS。下面這個(gè)命令列出了所有可用的運(yùn)行模式。

$ sudo /usr/local/bin/suricata --list-runmodes
Suricata使用的默認(rèn)運(yùn)行模式是autofp(代表“自動(dòng)流綁定負(fù)載均衡模式”)。在這種模式下,來(lái)自每一路流的數(shù)據(jù)包被分配給單一的檢測(cè)線程。流被分配給了未處理數(shù)據(jù)包數(shù)量最少的線程。

最后,不妨啟動(dòng)Suricata,看看它的實(shí)際運(yùn)行情況。

$ sudo /usr/local/bin/suricata -c /etc/suricata/suricata.yaml -i eth0 --init-errors-fatal

在這個(gè)例子中,我們監(jiān)控一個(gè)8核系統(tǒng)上的網(wǎng)絡(luò)接口eth0。如上所示,Suricata創(chuàng)建了13個(gè)數(shù)據(jù)包處理線程和3個(gè)管理線程。數(shù)據(jù)包處理線程包括1個(gè)PCAP數(shù)據(jù)包捕獲線程和12個(gè)檢測(cè)線程(相當(dāng)于8 x 1.5)。這意味著,一個(gè)捕獲線程捕獲的數(shù)據(jù)包經(jīng)負(fù)載均衡處理后,變成了IDS面前的12個(gè)檢測(cè)線程。管理線程是一個(gè)流管理器和兩個(gè)計(jì)數(shù)器/統(tǒng)計(jì)相關(guān)線程。

下面是Suricata進(jìn)程的線程視圖(由htop描繪)。

Suricata檢測(cè)日志存儲(chǔ)在/var/log/suricata目錄下。

$ tail -f /var/log/suricata/fast.log
04/01/2015-15:47:12.559075 [**] [1:2200074:1] SURICATA TCPv4 invalid checksum [**] [Classification: (null)] [Priority: 3] {TCP} 172.16.253.158:22 -> 172.16.253.1:46997
04/01/2015-15:49:06.565901 [**] [1:2200074:1] SURICATA TCPv4 invalid checksum [**] [Classification: (null)] [Priority: 3] {TCP} 172.16.253.158:22 -> 172.16.253.1:46317
04/01/2015-15:49:06.566759 [**] [1:2200074:1] SURICATA TCPv4 invalid checksum [**] [Classification: (null)] [Priority: 3] {TCP} 172.16.253.158:22 -> 172.16.253.1:46317
為了易于導(dǎo)入,還有JSON格式的日志:

$ tail -f /var/log/suricata/eve.json
{"timestamp":"2015-04-01T15:49:06.565901","event_type":"alert","src_ip":"172.16.253.158","src_port":22,"dest_ip":"172.16.253.1","dest_port":46317,"proto":"TCP","alert":{"action":"allowed","gid":1,"signature_id":2200074,"rev":1,"signature":"SURICATA TCPv4 invalid checksum","category":"","severity":3}}

{"timestamp":"2015-04-01T15:49:06.566759","event_type":"alert","src_ip":"172.16.253.158","src_port":22,"dest_ip":"172.16.253.1","dest_port":46317,"proto":"TCP","alert":{"action":"allowed","gid":1,"signature_id":2200074,"rev":1,"signature":"SURICATA TCPv4 invalid checksum","category":"","severity":3}}

結(jié)束語(yǔ)

我在本教程中演示了如何在多核Linux服務(wù)器上安裝一個(gè)Suricata IDS。不像單線程Snort IDS,Suricata輕松就能得益于采用多線程技術(shù)的多核硬件。想最大限度地提高性能、擴(kuò)大檢測(cè)覆蓋范圍,Suricata方面需要進(jìn)行大量的定制工作。

你目前在使用Suricata嗎?如果是的話,歡迎交流經(jīng)驗(yàn)和心得!

本文最后更新于 2022-9-26 13:10,某些文章具有時(shí)效性,若有錯(cuò)誤或已失效,請(qǐng)?jiān)诰W(wǎng)站留言或聯(lián)系站長(zhǎng):[email protected]
·END·
站長(zhǎng)網(wǎng)微信號(hào):w17tui,關(guān)注站長(zhǎng)、創(chuàng)業(yè)、關(guān)注互聯(lián)網(wǎng)人 - 互聯(lián)網(wǎng)創(chuàng)業(yè)者營(yíng)銷(xiāo)服務(wù)中心

免責(zé)聲明:本站部分文章和圖片均來(lái)自用戶(hù)投稿和網(wǎng)絡(luò)收集,旨在傳播知識(shí),文章和圖片版權(quán)歸原作者及原出處所有,僅供學(xué)習(xí)與參考,請(qǐng)勿用于商業(yè)用途,如果損害了您的權(quán)利,請(qǐng)聯(lián)系我們及時(shí)修正或刪除。謝謝!

17站長(zhǎng)網(wǎng)微信二維碼

始終以前瞻性的眼光聚焦站長(zhǎng)、創(chuàng)業(yè)、互聯(lián)網(wǎng)等領(lǐng)域,為您提供最新最全的互聯(lián)網(wǎng)資訊,幫助站長(zhǎng)轉(zhuǎn)型升級(jí),為互聯(lián)網(wǎng)創(chuàng)業(yè)者提供更加優(yōu)質(zhì)的創(chuàng)業(yè)信息和品牌營(yíng)銷(xiāo)服務(wù),與站長(zhǎng)一起進(jìn)步!讓互聯(lián)網(wǎng)創(chuàng)業(yè)者不再孤獨(dú)!

掃一掃,關(guān)注站長(zhǎng)網(wǎng)微信

大家都在看

    熱門(mén)排行

      最近更新

        返回頂部
        主站蜘蛛池模板: 樱桃视频影院在线播放 | 0855福利 | 中文字幕久精品视频在线观看 | 一个人在线观看免费视频 | 男人插曲女人的叫声 | 中文字幕亚洲欧美日韩2o19 | 俄罗斯人与动ZOZ0 | 欧美 亚洲 日韩 中文2019 | 中文无码热在线视频 | 欧美成人精品高清在线观看 | 被窝国产理论一二三影院 | 久久笫一福利免费导航 | 亚洲伊人精品综合在合线 | 国产午夜精品理论片免费观看 | 国产精品A8198V久久A片 | 欧美日韩高清一区二区三区 | 日韩精品AV一区二区三区 | 7m凹凸国产刺激在线视频 | 久久久97丨国产人妻熟女 | 国产精品看高国产精品不卡 | 少妇内射兰兰久久 | 无码137片内射在线影院 | 国产午夜婷婷精品无码A片 国产午夜视频在永久在线观看 | 少妇的肉体AA片免费 | 18和谐综合色区 | 97久久超碰中文字幕 | 国产精品久久毛片A片软件爽爽 | 动漫美女的禁 | 国产精品乱人无码伦AV在线A | 年轻的的小婊孑2中文字幕 你是淫荡的我的女王 | 91交换论坛| 国产精品亚洲视频在线观看 | 色综合99久久久国产AV | 色人阁影视 | 国产精品伊人 | 中文国产乱码在线人妻一区二区 | 亚洲成人日韩 | 日韩一本在线 | 甜性涩爱在线看 | 老年日本老年daddy | 成人国产精品日本在线 |