系统攻防

最新Security Onion安装指南

2017-03-08  本文已影响237人  OSSIMCN

背景:

网上有不少关于snort+barnyard2+base搭建IDS的文章,可是当你花费数天时间,还是无法完全安装完成时,及时当你安装完成发现不是你想要的平台式,时间成本如何计算?

为了节约时间,本节为大家介绍的软件叫安全洋葱Security Onion(本文中简称:SO),它和OSSIM一样,是基于Debian Linux的系统,内部集成了很多开源安全工具例如: OSSEC、NIDS、HIDS以及各种监控工具等等,可以让你在一支烟的功夫完成整个系统建设,下面我们就一起体会一下它如何进行安装和深层防御的吧。

为了了解这套系统,首先得教小白如何快速安装这套可用的IDS系统。先要准备实验用的ISO安装文件(下载地址:https://sourceforge.net/projects/security-onion/)。接着进行如下操作:

1.将SO安装到硬盘(该步不能省略)

环境:

虚拟机软件: Vmware workstation 12

分配内存:4G

分配网卡: 1块

分配磁盘空间: 30G

从SO的iso文件引导系统,选择live,然后等待启动到桌面环境,单击安装图标根据提示进行系统安装。安装完成重启系统。

然后在root权限下使用以下命令

apt-get update && sudo apt-get dist-upgrade   (更新安装的软件)。

rule-update

刚装完系统,会进入系统会启动XFCE桌面。

图1

点击Setup,提示输入密码。

输入当前用户的登录口令,你会看到Security Onion Setup的欢迎界面,单击Yes,Continue!按钮。

接下来,配置网络接口

在这个环节系统会自动优化你的网卡,包括禁用一些有可能干扰监听的一些功能。更多信息查看,如果此时,选择No,not right now,那么就会手动配置你的管理和监听接口。一般我们还是选择Yes,configure /etc/network/interfaces。

2.选择管理接口

通常,系统会默认的将第一块网卡设定为管理接口,如果只有一块网卡,那么管理接口和监听接口合二为一。

单击OK按钮后,通常需要给网卡指定静态IP地址。除非你在DHCP中配置了静态映射,才选择DHCP自动获取。

指定IP

点击OK,然后指定掩码。

点击OK,然后设定网关。

点击OK后设定DNS。

点击OK后,在弹出设定本地域名的对话框,我们输入本地域名test.com。

点击OK后系统给出管理接口的网络配置清单。

核对无误后点击Yes,make changest按钮,这时系统提示重新启动。点击Yes,reboot!

注意:手动修改网络配置,你可以打开/etc/network/interfaces文件编辑iface eth0 inet static的配置。

编辑完成后重启网络服务。

$sudo /etc/init.d/networking restart

如果你是初学者,最好按系统提示重启服务器。

3.组件安装

当重启系统完成之后,我们再进入系统XFCE桌面环境。按图1中选择setup,弹出图2和图3。

选择Yes,Continue按钮后弹出。

我们选择Yes,skip network configuration,建议初学者选择快速配置。

点击OK,继续。由于SO是使用电子邮件地址作为独立认证机制,下面输入你常用电子邮箱,将被Snorby用于生成报警日志。

点击OK按钮后,下面需要提供NSM(Network Security Monitoring)组件中Sguil模块的用户名,SO会在其他几款NSM工具中使用它。请务必记住。

实例中设定的用户名为cgweb。

命名规则只能是字母的组合

输入OK后,下面要选择一个字符数字的口令以供让SO安装的NSM软件认证使用。稍后可以通过Sguil和Snorby更改口令。

点击OK后, 确认口令。

当再次确认口令,点击OK按钮后,也就是SO NSM应用程序创建完了凭证,配置脚本会问你,是否想安装企业日志搜索和归档ELSA。

你需要选择Yes,enable ELSA,ELSA为NSM日志数据提供了一个搜索引擎接口。

此时,SO会提示用户,准备做好变更,看你是否同意。

我们选择继续改变。SO要配置系统的时区,可以使用UTC,然后安装与其打包在一起的所有NSM应用程序。

接下来系统会自动设置,当设置完成后,你可以在/var/log/nsm/sosetup.log文件看到安装状态报告。

当设置到ELSA设置环节可能会对花点时间,大家需要耐心等待,最后设置完成,不必重启系统,可使用sostat检查服务运行状态。

点击OK,后弹出注意涉及IDS规则管理的内容。

有问题可以访问下图的站点

4.检查安装状态

当单机系统完成安装,应该采取了解安装状态,首先打开终端,运行下面命令,查看NSM代理是否在线。

如果你发现有组件没有启动成功,可以尝试sudo service nsm restart命令重启。

在排除故障时,你还需要验证传感器连接到服务器的autossh隧道是否正常。

注意:一个IP只能同时连接一台SO服务器。

5.Web浏览器访问

检查通过后,你可以在浏览器上输入刚分配的IP地址,https://192.168.91.228/,会打开如下SO的欢迎界面。

首次用浏览器登陆会遇到HTTPS证书不可信的提示,因为它没有签名。

当你点击信任就不会再提示了。

你可以通过这个界面来访问Snorby NSM应用程序,单击Snorby连接,弹出如下界面。

界面会显示你的SO IP地址以及端口444。Snorby会提示你输入刚才的电子邮件地址,及口令。单击Welcome,Singn In按钮登录系统。这时根据你传感器部署位置不同以及网络活跃程度不同,在控制面板上看到不同的流量信息。

报警测试:

你在虚拟机环境下,如果不会渗透测试,哪儿来的攻击数据包,系统怎么会报警,下面用tcpreplay来向网络回放一些攻击包的例子(这些内容是无害的)。

#sudo tcpreplay -ieth0 -M10 /opt/samples/markofu/*.pcap

报警如下图所示。

如对屏幕下方出现的两个特定警报感兴趣,那么可点击条目查看到详情。有比较,才知孰优孰劣,具体分析会在《开源安全运维平台OSSIM最佳实践》一书中讲解。

6.查看服务器状态

系统脚本/usr/sbin/nsm可以调研nsm_server、nsm_sensor底层脚本传递的选项,进而可以检查服务器的状态,输入以下命令

那么除了status以外还有其他进程控制命令,例如start,stop以及restart

$sudo /usr/sbin/nsm_sensor --status 查看ossec_agent(sguil)状态

清除传感器数据

我们先查看sensor名字,然后清除

$sudo /usr/sbin/nsm_sensor_clear --sensor-name=cgweb-virtual-machine-eth0

7.删除数据的脚本

如果你想一次删除所有数据,很简单调用高级脚本/usr/sbin/nsm_all_del即可,它首先会提示用户确认。

还有一个快速删除命令:/usr/sbin/nsm_all_del_quick,它相当危险,因为在删除时不会给出任何提示信息。

8.升级注意事项

首先你需要了解Upgrade与dist-upgrade之间区别是什么。

如果运行upgrade,会得到一组选项,选择dist-upgrade将会产生另一组徐选项。

$sudo apt-get upgrade

$sudo apt-get dist-upgrade

需要注意的是,国内用户升级会比较慢。更新系统需要在没有配置系统之前,如果你将系统配置完毕之后,在升级系统,之前的配置文件将被覆盖。所以一定要在你什么都没有配置之前做升级工作。

(下回讲解分布式IDS安装与调试)。

9.了解SO数据库

当你设置好嗅探口,将洋葱服务器接入网络后,NSM就开始收集网络信息。传感器就会存储各种数据类型,下面的两个目录的路径和用途大家需要了解。

/nsm           :存储所有日志和完整数据内容。

SO在/nsm/sensor_data//dailylogs/YY-MM-DD/目录中以snort.log.<时间戳>的格式文件名存储完整内容的数据。内容为pcap格式。

我们看一个例子:snort.log.1474866755

log后面的数字“1474866755”表示什么意思?他是UNIX时间戳的表示方法,代表了自1970年1月1日以来过去的秒数。

转换方法:

这个目录如此重要,那么SO会定期检查该目录的可用空间,当达到90%阈值时,会做以下几件事:

脚本会从这个目录移除旧的完整内容的pcap文件,

从/nsm/bro/logs移除旧的Bro日志文件。

从/nsm/sensor_data//dailylogs/argus/目录移除旧的argus会话。

从/nsm/sensor_data/snort-移除旧的Snort Unified2告警文件。

这个脚本位于/usr/sbin/nsm_sensor_clean,cronjob会每小时都调用/usr/sbin/nsm_sensor_clean脚本,当较早的数据删除,直到磁盘使用率低于90%。

/var/lib/mysql :存储洋葱的数据库。

疑问

Q:安全洋葱能阻止入侵吗?

A:这一点,和OSSIM一样,不能阻止入侵。

参考:

https://security-onion-solutions.github.io/security-onion/

https://github.com/Security-Onion-Solutions

http://sourceforge.net/projects/security-onion/

上一篇下一篇

猜你喜欢

热点阅读