Introdução ao OSSEC

Introdução ao OSSEC
OSSEC se comercializa como o sistema de detecção de intrusões mais utilizado do mundo. Um sistema de detecção de intrusões (comumente chamado de IDS) é um software que nos ajuda a monitorar nossa rede quanto a anomalias, incidentes ou qualquer evento que determinamos ser relatados. Os sistemas de detecção de intrusões são personalizáveis ​​como um firewall, eles podem ser configurados para enviar mensagens de alarme mediante a instrução de uma regra, aplicar uma medida de segurança ou responder automaticamente à ameaça ou aviso como conveniente para sua rede ou dispositivo.

Um sistema de detecção de intrusões pode nos alertar contra DDOs, força bruta, explorações, vazamento de dados e muito mais, monitora nossa rede em tempo real e interage conosco e com nosso sistema à medida que decidirmos.

No Linuxhint, anteriormente dedicamos dois tutoriais, Snort é um dos principais sistemas de detecção de intrusões no mercado e provavelmente o primeiro. Os artigos estavam instalando e usando o sistema de detecção de intrusões do Snort para proteger servidores e redes e configurar IDs Snort e criar regras.

Desta vez, mostrarei como configurar o Assec. O servidor é o núcleo do software, contém as regras, entradas de eventos e políticas enquanto os agentes são instalados nos dispositivos para monitorar. Os agentes entregam logs e informam sobre os incidentes no servidor. Neste tutorial, instalaremos apenas o lado do servidor para monitorar o dispositivo em uso, o servidor já contém as funções do agente no dispositivo em que está instalado em.

Instalação do OSSEC:

Primeiro de tudo, execute:

APT Install LibMariAdb2

Para pacotes Debian e Ubuntu, você pode baixar o OSSEC Server em https: // atualizações.Atomicorp.com/canais/ossec/debian/pool/main/o/ossec-hids-server/

Para este tutorial, vou baixar a versão atual digitando no console:

wget https: // atualizações.Atomicorp.com/canais/ossec/debian/pool/main/o///
OSSEC-HIDS-SERVER/OSSEC-HIDS-SERVER_3.3.0.6515stretch_amd64.Deb

Então corra:

DPKG -I OSSEC-HIDS-SERVER_3.3.0.6515stretch_amd64.Deb

Comece oSSEC executando:

/var/ossec/bin/ossec-control start

Por padrão, nossa instalação não permitiu a notificação de correio, para editá -la

nano/var/ossec/etc/assec.conf
Mudar
não
Para
sim
E adicione:
SEU ENDEREÇO
Servidor SMTP
OSSECM@localhost

Imprensa Ctrl+x e Y Para salvar e sair e iniciar o OSSEC novamente:

/var/ossec/bin/ossec-control start

Observação: Se você deseja instalar o agente da OSSEC em um tipo de dispositivo diferente:

wget https: // atualizações.Atomicorp.com/canais/ossec/debian/pool/main/o///
OSSEC-HIDS-AGENT/OSSEC-HIDS-AGENT_3.3.0.6515stretch_amd64.Deb
DPKG -I OSSEC-HIDS-AGENT_3.3.0.6515stretch_amd64.Deb

Novamente vamos verificar o arquivo de configuração para o Assec

nano/var/ossec/etc/assec.conf

Role para baixo para chegar à seção Syscheck

Aqui você pode determinar os diretórios verificados pelo OSSEC e os intervalos de revisão. Também podemos definir diretórios e arquivos a serem ignorados.

Para definir o OSSEC para relatar eventos em tempo real editar as linhas

/etc,/usr/bin,/usr/sbin
/bin,/sbin
Para
/etc,/usr/bin,
/usr/sbin

/bin,/sbin

Para adicionar um novo diretório para o OSSEC para verificar adicione uma linha:

/Dir1,/dir2

Fechar Nano pressionando Ctrl+x e Y e tipo:

nano/var/ossec/regras/ossec_rules.xml

Este arquivo contém as regras da OSSEC, o nível de regra determinará a resposta do sistema. Por exemplo, por padrão, o Assec relata apenas os avisos de nível 7, se houver alguma regra com nível inferior a 7 e você deseja ser informado quando o Assec identificar o incidente editar o número de nível para 7 ou superior. Por exemplo, se você deseja ser informado quando um host não for bloqueado pela resposta ativa da OSSEC, edite a seguinte regra:


600
Firewall-Drop.sh
excluir
Anfitrião desbloqueado por Firewall-Drop.SH Resposta ativa
Active_Response,

Para:

600
Firewall-Drop.sh
excluir
Anfitrião desbloqueado por Firewall-Drop.SH Resposta ativa
Active_Response,

Uma alternativa mais segura pode ser adicionar uma nova regra no final do arquivo reescrevendo a anterior:


600
Firewall-Drop.sh
excluir
Anfitrião desbloqueado por Firewall-Drop.SH Resposta ativa

Agora, temos o OSSEC instalado em nível local, em um próximo tutorial, aprenderemos mais sobre as regras e configurações do OSSEC.

Espero que você tenha achado este tutorial útil para começar com o Assec, continue seguindo Linuxhint.com para mais dicas e atualizações no Linux.