也想出现在这里? 联系我们

设定安全log服务器呢(RedHat)的方法

作者 : 小编 本文共4282个字,预计阅读时间需要11分钟 发布时间: 2021-06-9 共3.57K人阅读
也想出现在这里? 联系我们

*环境RedHat 7.3在网上越来越多的hacker 的出现, 越来越多的高手出现的情况下.如何才能确保自己可以保存一份完整的log 呢?稍微有点概念的hacker 都知道,进入系统后的第一见事情就是去清理log, 而发现入侵的最简单最直接的方法就是去看系统纪录文件.现在我们来说说如何设定一个安全的log服务器.想想看,如果入侵者无法连接服务器,又如何能改您的log 呢?现在我们来学习如何设定一个无ip 的log 服务器.现在,来介绍一下如何用Snort 来做三件事情∶Stealth snifferstealth NIDS porbestealth logger这一切都是用在一台没有ip 的服务器上面的. NIDS 是Network Intrusion Dectection Server 的简称,也就是说入侵检测服务器.为什么要stealth 呢?在internet 中运行任何一种服务,都是有一定的危险的.不管是http 也好, ftp 也好, telnet 也好,总之都会有机会被hack 入侵. stealth logger 的独特性可以让我们在接收资料的同时,不发送任何的资料.这样外界的电脑(被hack 入侵的电脑)就根本无法去更改loger server 所收到的信息.也就是说保证了我们信息的完整性,以及原始性. 为了确保log 服务器的安全,最好不要将log 服务器连接在网路中.也就是说,当您需要检查logger 服务器上得东西的时侯,您需要到电脑前,打开屏幕.而不是远端login 进来.但是,如果说您一定要连接网路的话的话,那么请用两个的介面来做.也就是说两片网卡.并且注意,第一, IP forwarding 一定要关闭.第二就是,用来做stealth logger 的介面是没有ip 的一张网卡,这张网卡必须不能跟另外一个有ip 的网卡在同一网路下面.设定首先当然是确定您的网卡安装无误,并且可以被kernel 抓到.然后把网卡所需要的module 写到/etc/modules.conf 文件中.现在我们来设定一个没有ip 的网卡介面.编辑文件/etc/sysconfig/network-scripts/ifcfg-eth0vim /etc/sysconfig/network-scripts/ifcfg-eth0DEVICE=eth0USERCTL=noONBOOT=yesBOOTPROTO=BROADCAST=NETWORK=NETMASK=IPADDR=存档后,用ifconfig 来active 我们的eth0 介面.初试stealth这里我们用到了snort 这个程式..现在我们运行snort -dvi eth0这里-d 的选项告诉snort 对资料进行decode (解码)-v 告诉snort 将结果显示在屏幕上面-i 则是指定所需要的interface可以用-C 选项告诉snort 只显示ASCII 部份. 忽略hexadecimal 资料.$snort -dviC eth0Log directory= /var/log/snortInitializing Network Interface eth0kernel filter, protocol ALL, TURBO mode(63 frames), raw packet socket–== Initializing Snort ==–Decoding Ethernet on interface eth0–== Initialization Complate ==—*> Snort! <*-Version 1.8.4 (Build 99)By Martin Roesch (roesch@sourcefire.com,www.snort.org)…………NIDS(入侵侦测) 入侵检测本身是一件很复杂的事情. snort 本身也提供了强大的入侵检测的功能. 这里我只做一个简单的介绍,好让大家有一个概念.如果真正实体去做一个NIDS 的话.需要些更复杂的动作.例如设定更完善的rules, 定时更新snort.conf 中所定义的rules (当新的攻击方式出现以后,要及时更新)首先,我们需要更改一下/etc/snort/snort.conf 具体需要参照您自己的机器来设定.#设定log 存放的地方config logdir: /var/log/snort#设定网路var HOME_NET 192.168.1.0/24var EXTERNAL_NET anyvar SMTP $HOME_NETvar HTTP_SERVERS $HOME_NETvar SQL_SERVERS $HOME_NETvar DNS_SERVERS 192.168.1.250/32var RULE_PATH ./#设定preprocessorspreprocessor frag2preprocessor stream4: detect_scanspreprocessor stream4_reassembltpreprocessor portscan: $HOME_NET 4 3 portscan.log#设定outputoutput database: log, mysql, user=rootdbname-snort host=localhost#rulesalert tcp $HOME_NET 7161 -> $EXTERNAL_NET any(msg: "MISC Cisco Catalyst Remote Access";flags: SA; reference:arachnids, 129;reference:cve, CVE-1999-0430;classtype:bad-unknow; sid:513; rev:1;)#设定patch , 这些都是些附加的rules 的文件include $RULE_PATH/bad-traffic.rulesinclude $RULE_PATH/exploit.rulesinclude $RULE_PATH/scan.rulesinclude $RULE_PATH/ftp.rules#这些rule 其实还有很多.您可以自己去写,也可以找人家写好的下载拿来用.现在让我们把snort 跑起来∶snort -c /etc/snort/snort.conf -D -i eth0现在snort NIDS 的模式跑起来了. 在default 的情况下∶alerts 会放在/var/log/snort/alert 中port-scanning 会放在/var/log/snort/portscan.log当您真正跑NIDS 的时侯,需要把snort 以daemon 的模式来跑. 如果您安装的是rpm 的东西,那么rpm 文件中已经包含了一个snortd 的文件,并且会帮您安装在/etc/rc.d/init.d/ 下面. 当您设定好snort 的configure 文件以后,只要用chkconfig 把snortd 打开就可以了:加入snortdchkconfig –add snortd打开snortdchkconfig snortd on或者chkconfig –level 3 snortd on这里的level 请自行更改到您所跑的runlevel您可以用cat /etc/inittab | grep id 来看自己在哪个runlevel 上面.cat /etc/inittab | grep idid:5:initdefault:这里就是说跑在run level 5 上面.设定服务器 我们需要对服务器做一些设定,让服务器把log 送到我们的logger 服务器去. 首先,我们需要设定/etc/syslog.conf 把log 送到一个有效的,但是不存在的ip 下面.例如我们的网路是192.168.1.0/24 其中并没有192.168.1.123 这台机器,也就是说这个ip 实际上是空的.我们就把log 指向这里.您可以指向任意一个空的有效ip.vim /etc/syslog.conf加入*.info @192.168.1.123如果您的系统是用syslog-ng 的话vim /etc/syslog-ng/syslog-ng.confdestination d_loghost { udp(ip(192.168.123)port (514)); };filter f_info { level(info); };log {filter(f_info); destination(d_loghost);};我们还需要加入static ARP entry 才可以. 如果您的网路只是接了记个Hub 而已, 那么ARP 地址一样可以好象ip 一样,设定成虚构的. 如果您有连结switch, 您需要加入log 服务器的真实MAC 地址.我们这里加入我们logger 服务器的真实MAC 地址就可以了.arp -s 192.168.1.123 000:B7B:BF:95在Logger 服务器设定snort/etc/snort/snort.confvar EXTERNAL_NET any#等于snort -dconfig dump_payload#等于snort -Cconfig dump_chars_only#设定log 存放的pathconfig logdir: /var/log/snort# frag2 所做的动作就是把fragmented 给我们re-assemblypreprocessor frag2log udp 192.168.1.1/32 any -> 192.168.1.123/32 514(logto: "logged-packets";)最后一行需要稍微解释一下∶ 我们这里把snort 来做packet logger. 也就是说,并不是把所有的东西都写入到/var/log/snort/alert 中.而是log any packets with match the rule without writing an alert.udp: 是说,我们这里用udp 的protocol. system log 通常都是使用udp 的.192.168.1.1/32: 就是只我们的服务器啦,也就是送log 的机器. 如果您是从整个一个网路段中收log 也可以用192.168.1.0/24.any: any source port 任何port->: 这个是direction operator 大家都知道的192.168.1.123/35 514 就是我们给出的那个空ip 啦, port 514如果没有指定logto: 的话, log 会分别保存在不同的文件中. 而指定logto 的话,就会把log 全部存放到我们指定的文件中,看起来方便多了.更安全的保存log 就可以更安全的保护服务器。snort 的功能实际上非常的强大, 这里只是一个简单的介绍而已。

1. 本站所提供的源码模板(主题/插件)等资源仅供学习交流,若使用商业用途,请购买正版授权,否则产生的一切后果将由下载用户自行承担,有部分资源为网上收集或仿制而来,若模板侵犯了您的合法权益,请来信通知我们(Email: rayer@88.com),我们会及时删除,给您带来的不便,我们深表歉意!
2. 分享目的仅供大家学习和交流,请不要用于商业用途!
3. 如果你也有好源码或者教程,可以到用户中心发布投稿,分享有金币奖励和额外收入!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务 请大家谅解!
5. 如有链接无法下载、失效或广告,请联系站长,可领回失去的金币,并额外有奖!
6. 如遇到加密压缩包,默认解压密码为"www.zyfx8.cn",如遇到无法解压的请联系管理员!
本站部分文章、资源来自互联网,版权归原作者及网站所有,如果侵犯了您的权利,请及时联系我站删除。免责声明
资源分享吧 » 设定安全log服务器呢(RedHat)的方法

常见问题FAQ

免费下载或者VIP会员专享资源能否直接商用?
本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
织梦模板使用说明
你下载的织梦模板并不包括DedeCMS使用授权,根据DedeCMS授权协议,除个人非盈利站点外,均需购买DedeCMS商业使用授权。购买地址: http://www.desdev.cn/service-dedecms.html

发表评论

Copyright 2015-2020 版权所有 资源分享吧 Rights Reserved. 蜀ICP备14022927号-1
开通VIP 享更多特权,建议使用QQ登录