როგორ დააინსტალიროთ Snort Ubuntu 18.04 VPS ან გამოყოფილი სერვერზე

შესავალი

შეჭრის გამოვლენის სისტემები არის პროგრამული უზრუნველყოფა, რომელიც ემსახურება ქსელის ტრაფიკის მონიტორინგს რაიმე საეჭვო საქმიანობისთვის და აგზავნის სიგნალიზაციას ან ახდენს მოქმედებებს აღმოჩენის დროს..


თავდასხმების მზარდი დახვეწილობის პირობებში, ფეიერვერკების და ქსელის პერიმეტრის უსაფრთხოება არ არის საკმარისი, რადგან საჭიროა საფრთხეების ამოცნობა, სანამ ისინი მნიშვნელოვან გავლენას არ მოიტანენ.

ინტეგრაციის გამოვლენის ზოგიერთი სისტემა, როგორიცაა Cisco- ს IDS, სამწუხაროდ ძალიან ძვირია ზოგიერთი ორგანიზაციისთვის შესყიდვისთვის.

საბედნიეროდ Snort მოვიდა სამაშველოში, როგორც სავარაუდოდ, ერთ-ერთი საუკეთესო ღია წყაროების შეჭრის გამოვლენის სისტემა ბაზარზე, რომელიც მუშაობს თითქმის ყველა Linux, Unix და Mac Os პლატფორმებზე..

Snort- ის მიერ შემოთავაზებული ზოგიერთი მახასიათებელია:

  • ქსელის შეჭრის გამოვლენის სისტემა
  • პაკეტის სნაიფი
  • პაკეტის ხე

წინაპირობები

  • VPS / გამოყოფილი სერვერი მუშაობს Ubuntu 18.04
  • არა ფესვიანი მომხმარებელი, რომელსაც აქვს სudo შეღავათები

ნაბიჯები

სისტემის პაკეტების განახლება

$ sudo განახლება && sudo apt განახლება

ჩვენ დავაყენებთ უამრავ წყაროს ფაილს, ასე რომ თქვენ გსურთ შექმნათ საქაღალდე ამ პაკეტების შესანახად.

$ mkdir snort_src && cd snort_src

დააინსტალირეთ Snort დამოკიდებულებები

დააინსტალირეთ snort წინაპირობები შექმნილი საქაღალდეში

$ sudo sudo apt ინსტალაცია თქვენი არსებითი autotools-dev libdumbnet-dev libluajit-5.1-dev libpcap-dev \
> libpcre3-dev zlib1g-dev pkg-config libhwloc-dev

Cmake ბიბლიოთეკის დაყენება

$ sudo apt ინსტალაცია – cmake

ამის შემდეგ ჩვენ მოვინდომებთ რამდენიმე სურვილისამებრ, მაგრამ ძალიან რეკომენდებული ბიბლიოთეკის დაყენებას.

$ sudo apt ინსტალაცია- liblzma-dev opensl libssl-dev cpputest libsqlite3-dev uuid-dev

მას შემდეგ, რაც გითუბიდან დამონტაჟდება კვერთხი, ჩვენ ნამდვილად გვინდა ვიპოვოთ საჭირო ინსტრუმენტები, რომ ვიმუშაოთ.

$ ინსტალაცია – y libtool git autoconf

Snort– ის მონაცემების შეძენის ბიბლიოთეკას უნდა ჰქონდეს დამონტაჟებული მისი დამოკიდებულებები:

$ sudo apt ინსტალაცია თქვენს bison flex

დააინსტალირეთ უსაფრთხო C ბიბლიოთეკა ბუფერული გადინების პრევენციის შემოწმების დროს დაშვების დროს (გამოწვეულია მემკვიდრეობითი C- ბიბლიოთეკის ზარებით)

$ wget \ >https://downloads.sourceforge.net/project/safeclib/libsafec-10052013.tar.gz
$ tar -xzvf libsafec-10052013.tar.gz
$ cd libsafec-10052013
$ ./ კონფიგურაცია
$ გააკეთე
$ sudo გააკეთეთ ინსტალაცია

მაღალი მეხსიერების გამოყენებასთან დაკავშირებით მუშაობის ოპტიმიზაციისთვის, ჩვენ ვაპირებთ Google- ის შესრულების ინსტრუმენტების (gfpertools) ინსტალაციას:

$ cd ~ / snort_src /
$ wget \ >https://github.com/gperftools/gperftools/releases/download/gperftools-2.7/gperftools-2.7.tar.gz
$ tar xzvf gperftools-2.7.tar.gz
$ cd gperftools-2.7
$ ./ კონფიგურაცია
$ გააკეთე
$ sudo გააკეთეთ ინსტალაცია

ნიმუშების უფრო სწრაფი შესატყვისად, ჩვენ დავაყენებთ Ragel- ს და Boost- ს, რომლებიც Hyperscan- ს დამოკიდებულებას წარმოადგენენ, რაც ხელს შეუწყობს სკლეინგის დროს მრავალჯერადი რეგენსის შესაბამისობაში მოყვანას..

ჩამოტვირთეთ და დააინსტალირეთ Ragel ბიბლიოთეკა:

$ cd ~ / snort_src /
$ wget http://www.colm.net/files/ragel/ragel-6.10.tar.gz
$ tar -xzvf ragel-6.10.tar.gz
$ cd ragel-6.10
$ ./ კონფიგურაცია
$ გააკეთე
$ sudo გააკეთეთ ინსტალაცია

ჩამოტვირთეთ Boost C ++ ბიბლიოთეკა, მაგრამ არ დააინსტალიროთ.

$ cd ~ / snort_src /
$ wget https://dl.bintray.com/boostorg/release/1.67.0/source/boost_1_67_0.tar.gz
$ tar -xvzf boost_1_67_0.tar.gz

გადმოწერეთ და დააინსტალირეთ ჰიპერ სკანირება იმ შემთხვევაში, როდესაც მიუთითებთ ადგილმდებარეობის გამაძლიერებელი სათაურების წყარო:

$ ~ / snort_src /
$ wget https://github.com/intel/hyperscan/archive/v4.7.0.tar.gz
$ tar -xvzf v4.7.0.tar.gz
$ mkdir ~ / snort_src / hyperscan-4.7.0-build
$ cd hyperscan-4.7.0 აშენება /
$ cmake -DCMAKE_INSTALL_PREFIX = / usr / ადგილობრივი \ >-DBOOST_ROOT = ~ / snort_src / boost_1_67_0 / ../hyperscan-4.7.0
$ გააკეთე
$ sudo გააკეთეთ ინსტალაცია

შეამოწმოთ მუშაობს ჰიპერ – სკანირება:

$ cd ~ / snort_src / hyperscan-4.7.0-build /
$ ./bin/unit-hyperscan

შემდეგ ჩვენ უნდა დავამონტაჟოთ მეხსიერების სერიულიზაციის ბიბლიოთეკა, სახელწოდებით flatbuffers, რაც უფრო ეფექტურია:

$ cd ~ / snort_src
$ wget https://github.com/google/flatbuffers/archive/v1.9.0.tar.gz -O flatbuffers-v1.9.0.tar.gz
$ tar -xzvf flatbuffers-1.9.0.tar.gz
$ mkdir flatbuffers-build && cd flatbuffers-build
$ cmake ../flatbuffers-1.9.0
$ გააკეთე
$ sudo გააკეთეთ ინსტალაცია

დააინსტალირეთ Snort

პირველ რიგში, ჩვენ უნდა დავაყენოთ მონაცემთა შეძენის ბიბლიოთეკა (DAQ) snort- ის ვებსაიტიდან:

$ cd ~ / snort_src
$ wget https://www.snort.org/downloads/snortplus/daq-2.2.2.tar.gz
$ tar -xzvf daq-2.2.2.tar.gz
$ cd daq-2.2.2
$ ./ კონფიგურაცია
$ გააკეთე
$ sudo გააკეთეთ ინსტალაცია

განაახლეთ გაზიარებული ბიბლიოთეკები

$ sudo ldconfig

დაბოლოს, გადმოწერეთ snort წყაროს კოდი და დააინსტალირეთ:

$ cd ~ / snort_src
$ git კლონის git: //github.com/snortadmin/snort3.git
$ cd snort3
$ ./configure_cmake.sh –prefix = / usr / local –enable-tcmalloc
$ CD აშენება
$ გააკეთე
$ sudo გააკეთეთ ინსტალაცია

შეგიძლიათ შეამოწმოთ თუ არა დამონტაჟებული snort:

$ / usr / local / bin / snort -V

დასკვნა

თუ თქვენ მიიღეთ იგივე გამომავალი, როგორიც ზემოთ მოცემულია, ეს ნიშნავს, რომ თქვენ წარმატებით დააინსტალირეთ snort თქვენს VPS / მიძღვნილ მასპინძელზე. შემდეგი ნაბიჯი იქნება გლობალური ცვლადის მუდმივი კონფიგურაცია, რომელიც საჭიროა snort- ის გასატარებლად.

გადახედეთ Linux– ის ჰოსტინგის პირველ სამეულს

FastComet

საწყისი ფასი:
$ 2,95


საიმედოობა
9.7


ფასები
9.5


მეგობრული
9.7


მხარდაჭერა
9.7


მახასიათებლები
9.6

წაიკითხეთ მიმოხილვები

ეწვიეთ FastComet- ს

ჰოსტინჯერი

საწყისი ფასი:
$ 0,99


საიმედოობა
9.3


ფასები
9.3


მეგობრული
9.4


მხარდაჭერა
9.4


მახასიათებლები
9.2

წაიკითხეთ მიმოხილვები

ეწვიეთ ჰოსტინგერს

ChemiCloud

საწყისი ფასი:
$ 2.76


საიმედოობა
10


ფასები
9.9


მეგობრული
9.9


მხარდაჭერა
10


მახასიათებლები
9.9

წაიკითხეთ მიმოხილვები

ეწვიეთ ChemiCloud- ს

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map