天天看点

配置Linux安全日志记录服务器

  现在,来介绍一下如何用 Snort来做三件事情∶

  Stealth sniffer

  stealth NIDS porbe

  stealth logger

  这一切都是用在一台没有ip的服务器上面的。NIDS是Network Intrusion Dectection Server 的简称,也就是说入侵检测服务器。

  为什么要 stealth 呢?

  设定:

  首先当然是确定您的网卡安装无误,并且可以被 kernel 抓到。然后把网卡所需要的 module 写到 /etc/modules.conf 文件中。

  现在我们来设定一个没有 ip 的网卡介面。

  编辑文件 /etc/sysconfig/network-scripts/ifcfg-eth0

      vim /etc/sysconfig/network-scripts/ifcfg-eth0

  DEVICE=eth0

  USERCTL=no

  ONBOOT=yes

  BOOTPROTO=

  BROADCAST=

  NETWORK=

  NETMASK=

  IPADDR=

    存档后,用 ifconfig 来 active 我们的 eth0 介面。

  初试 stealth

  现在我们运行

  snort -dvi eth0

  这里 -d 的选项告诉 snort 对资料进行 decode (解码)

  -v 告诉 snort 将结果显示在屏幕上面

  -i 则是指定所需要的 interface

  可以用 -C 选项告诉 snort 只显示 ASCII 部份。 忽略 hexadecimal 资料。

 ?$snort -dviC eth0

  Log directory= /var/log/snort

  Initializing Network Interface eth0

  kernel filter, protocol ALL, TURBO mode

  (63 frames), raw packet socket

  ——== Initializing Snort ==——

  Decoding Ethernet on interface eth0

  ——== Initialization Complate ==——

  -*> Snort! <*-

  Version 1.8.4 (Build 99)

  By Martin Roesch ([email protected],www.snort.org)

  ……

  ……NIDS入侵检测本身是一件很复杂的事情。snort 本身也提供了强大的入侵检测的功能。这里我只做一个简单的介绍,好让大家有一个概念。如果真正实体去做一个 NIDS 的话。需要些更复杂的动作。例如设定更完善的 rules, 定时更新 snort.conf 中所定义的 rules (当新的攻击方式出现以后,要及时更新)

  首先,我们需要更改一下 /etc/snort/snort.conf 具体需要参照您自己的机器来设定。

  #设定 log 存放的地方

  config logdir: /var/log/snort

  #设定网路

 var HOME_NET 192.168.1.0/24

  var EXTERNAL_NET any

  var SMTP ?$HOME_NET

  var HTTP_SERVERS ?$HOME_NET

  var SQL_SERVERS ?$HOME_NET

  var DNS_SERVERS 192.168.1.250/32 var RULE_PATH ./

    #设定 preprocessors

 preprocessor frag2

  preprocessor stream4: detect_scans

  preprocessor stream4_reassemblt

  preprocessor portscan:?$HOME_NET 4 3 portscan.log

    #设定 output

 output database:log,mysql,user=root

  dbname-snort host=localhost

     #rules

    #设定 patch , 这些都是些附加的 rules 的文件

  include ?$RULE_PATH/bad-traffic.rules include ?$RULE_PATH/exploit.rules include ?$RULE_PATH/scan.rules include ?$RULE_PATH/ftp.rules

  现在让我们把 snort 跑起来∶

  snort -c /etc/snort/snort.conf -D -i eth0

  现在 snort NIDS 的模式跑起来了。 在 default 的情况下∶

  alerts 会放在 /var/log/snort/alert 中

  port-scanning 会放在 /var/log/snort/portscan.log

  当您真正跑 NIDS 的时侯,需要把 snort 以 daemon 的模式来跑。 如果您安装的是 rpm 的东西,那么 rpm 文件中已经包含了一个 snortd 的文件,并且会帮您安装在 /etc/rc.d/init.d/ 下面。 当您设定好 snort 的 configure 文件以后,只要用 chkconfig 把 snortd 打开就可以了:

  加入 snortd

  chkconfig ——add snortd

  打开 snortd

  chkconfig snortd on

  或者

  chkconfig ——level 3 snortd on

  这里的 level 请自行更改到您所跑的 runlevel

  您可以用 cat /etc/inittab | grep id 来看自己在哪个runlevel 上面。

  cat /etc/inittab | grep id

  id:5:initdefault:

  这里就是说跑在 run level 5 上面。

  设定服务器 我们需要对服务器做一些设定,让服务器把 log 送到我们的 logger 服务器去。 首先,我们需要设定 /etc/syslog.conf 把 log 送到一个有效的,但是不存在的 ip 下面。例如我们的网路是 192.168.1.0/24 其中并没有 192.168.1.123 这台机器,也就是说这个 ip 实际上是空的。我们就把 log 指向这里。您可以指向任意一个空的有效 ip.

  vim /etc/syslog.conf

  加入

  *.info @192.168.1.123

  如果您的系统是用 syslog-ng 的话

  vim /etc/syslog-ng/syslog-ng.conf

  destination d_loghost { udp(ip(192.168.123)

  port (514)); };filter f_info { level(info); };log {filter(f_info); destination(d_loghost);};

  我们还需要加入 static ARP entry 才可以。 如果您的网路只是接了记个 Hub 而已, 那么 ARP 地址一样可以好象 ip 一样,设定成虚构的。 如果您有连结 switch, 您需要加入 log 服务器的真实 MAC 地址。

我们这里加入我们 logger 服务器的真实 MAC 地址就可以了。

  arp -s 192.168.1.123 00:D0:B7:DB:BF:95

  在 Logger 服务器设定 snort

  /etc/snort/snort.conf

  var EXTERNAL_NET any

  #等于 snort -d

  config dump_payload

  #等于 snort -C

  config dump_chars_only

  #设定 log 存放的 path

  # frag2 所做的动作就是把 fragmented 给我们 re-assembly

  preprocessor frag2

  log udp 192.168.1.1/32 any -> 192.168.1.123/32 514(logto: "logged-packets";)

  最后一行需要稍微解释一下∶

  我们这里把 snort 来做 packet logger. 也就是说,并不是把所有的东西都写入到 /var/log/snort/alert 中。而是 log any packets with match the rule without writing an alert.

  udp: 是说,我们这里用 udp 的 protocol. system log 通常都是使用 udp 的。

  192.168.1.1/32: 就是只我们的服务器啦,也就是送 log 的机器。 如果您是从整个一个网路段中收 log 也可以用 192.168.1.0/24.

  any: any source port 任何 port

  ->: 这个是 direction operator 大家都知道的

  192.168.1.123/35 514 就是我们给出的那个空 ip 啦,port 514

  如果没有指定 logto: 的话,log 会分别保存在不同的文件中。 而指定 logto 的话,就会把 log 全部存放到我们指定的文件中,看起来方便多了。

继续阅读