ᲘᲜᲢᲔᲠᲜᲔᲢ

როგორ დააყენოთ შეჭრის აღმოჩენა Snort– ის გამოყენებით pfSense 2.0 – ზე

Ავტორი: Peter Berry
ᲨᲔᲥᲛᲜᲘᲡ ᲗᲐᲠᲘᲦᲘ: 18 ᲘᲕᲚᲘᲡᲘ 2021
ᲒᲐᲜᲐᲮᲚᲔᲑᲘᲡ ᲗᲐᲠᲘᲦᲘ: 10 ᲛᲐᲘᲡᲘ 2024
Anonim
How To Setup Snort on pfSense - Intrusion Detection & OpenAppID
ᲕᲘᲓᲔᲝ: How To Setup Snort on pfSense - Intrusion Detection & OpenAppID

ᲙᲛᲐᲧᲝᲤᲘᲚᲘ

სემი მუშაობს ალგორითმული სავაჭრო ფირმის ქსელის ანალიტიკოსად. მან მიიღო ბაკალავრის დიპლომი ინფორმაციულ ტექნოლოგიაში UMKC– სგან.

რატომ უნდა დააყენოთ შეჭრის აღმოჩენის სისტემა?

ჰაკერები, ვირუსები და სხვა საფრთხეები მუდმივად იძიებენ თქვენს ქსელს და ეძებენ გზას შემოსვლისთვის. საჭიროა მხოლოდ ერთი გატეხილი მანქანა, რომ მთლიანი ქსელი გახდეს კომპრომეტირებული. ამ მიზეზების გამო, მე გირჩევთ დავაყენოთ ინტრუზიული სისტემა, ასე რომ თქვენ შეძლებთ თქვენი სისტემების დაცვას და ინტერნეტის სხვადასხვა საფრთხეების მონიტორინგს.

Snort არის ღია კოდის IDS, რომლის ადვილად დაინსტალირება შესაძლებელია pfSense firewall- ზე სახლის ან კორპორატიული ქსელის დამცავი საშუალებებისგან დასაცავად. Snort ასევე შეიძლება იყოს კონფიგურირებული, რომ ფუნქციონირებდეს როგორც შეჭრათა პრევენციის სისტემა (IPS), რაც მას ძალიან მოქნილს ხდის.


ამ სტატიაში მე შემოგთავაზებთ Snf- ის დაყენებისა და კონფიგურაციის პროცესს pfSense 2.0-ზე, ასე რომ თქვენ შეგიძლიათ დაიწყოთ ტრაფიკის ანალიზი რეალურ დროში.

Snort პაკეტის ინსტალაცია

Snort– ით დასაწყებად თქვენ უნდა დააყენოთ პაკეტი pfSense პაკეტის მენეჯერის გამოყენებით. პაკეტის მენეჯერი მდებარეობს pfSense web GUI სისტემის მენიუში.

იპოვნეთ Snort პაკეტების სიიდან და შემდეგ დააჭირეთ პლუს სიმბოლოს მარჯვენა მხარეს, რომ დაიწყოთ ინსტალაცია.

ჩხვლეტისთვის ინსტალაციას ორიოდე წუთი დასჭირდება, მას აქვს რამდენიმე დამოკიდებულება, რომლებიც pfSense– მა ჯერ უნდა გადმოწეროს და დააინსტალიროს.

ინსტალაციის დასრულების შემდეგ, Snort გამოჩნდება სერვისების მენიუში.

Snort- ის დაინსტალირება შესაძლებელია pfSense პაკეტის მენეჯერის გამოყენებით.


Oinkmaster კოდექსის მიღება

იმისთვის, რომ Snort გამოდგეს, საჭიროა განახლდეს უახლესი წესებით. Snort პაკეტს შეუძლია ავტომატურად განაახლოთ ეს წესები თქვენთვის, მაგრამ პირველ რიგში უნდა მიიღოთ Oinkmaster კოდი.

Snort- ის წესების ორი განსხვავებული ნაკრებია ხელმისაწვდომი:

  • აბონენტის გამოშვების ნაკრები არის ყველაზე თანამედროვე არსებული წესები. ამ წესებზე რეალურ დროში წვდომა მოითხოვს ფასიან ყოველწლიურ გამოწერას.
  • წესების სხვა ვერსია არის რეგისტრირებული მომხმარებლის გამოცემა, რომელიც სრულიად უფასოა ყველასთვის, ვინც დარეგისტრირდება Snort.org საიტზე.

მთავარი განსხვავება ორ წესს შორის არის ის, რომ რეგისტრირებული მომხმარებლის გამოშვების წესები 30 დღის განმავლობაში ჩამორჩება გამოწერის წესებს. თუ გსურთ ყველაზე თანამედროვე დაცვა, უნდა მიიღოთ აბონენტი.

მიყევით ქვემოთ მოცემულ ნაბიჯებს თქვენი Oinkmaster კოდის მისაღებად:

  1. ეწვიეთ Snort წესების ვებგვერდს თქვენთვის საჭირო ვერსიის გადმოსაწერად.
  2. დააჭირეთ ღილაკს "დარეგისტრირდით ანგარიშზე" და შექმენით Snort ანგარიში.
  3. თქვენი ანგარიშის დადასტურების შემდეგ შედით Snort.org- ზე.
  4. დააჭირეთ ღილაკს "ჩემი ანგარიში" ზედა ბმულის ზოლზე.
  5. დააჭირეთ ჩანართს "გამოწერები და Oinkcode".
  6. დააჭირეთ Oinkcodes ბმულს და შემდეგ დააჭირეთ "კოდის გენერაციას".

კოდი შენახული დარჩება თქვენს ანგარიშში, ასე რომ შემდეგ შეძლებთ მისი მიღებას საჭიროების შემთხვევაში. საჭიროა ამ კოდის შეყვანა pfSense– ში Snort– ის პარამეტრებში.


Snort.org– დან წესების გადმოსაწერად საჭიროა Oinkmaster კოდი.

შესვლა Oinkmaster კოდექსში Snort

Oinkcode- ის მიღების შემდეგ, ის უნდა შეიტანოთ Snort პაკეტის პარამეტრებში. Snort პარამეტრების გვერდი გამოჩნდება ვებ – ინტერფეისის სერვისების მენიუში. თუ ის არ ჩანს, დარწმუნდით, რომ პაკეტი დამონტაჟებულია და საჭიროების შემთხვევაში, ხელახლა დააინსტალირეთ პაკეტი.

Oinkcode უნდა შეიტანოთ Snort პარამეტრების გლობალური პარამეტრების გვერდზე. მე ასევე მინდა მონიშნოთ ველი, რომ ამოქმედდეს საფრთხეების წესებიც ჩართო. ET წესებს იცავს ღია წყაროების საზოგადოება და მათში მოცემულია რამდენიმე დამატებითი წესი, რომლებიც შეიძლება არ მოიძებნოს Snort- ის ნაკრებში.

Ავტომატური განახლებები

სტანდარტულად, Snort პაკეტი ავტომატურად არ განაახლებს წესებს. განახლების რეკომენდებული ინტერვალია 12 საათში ერთხელ, მაგრამ მისი შეცვლა შეგიძლიათ თქვენი გარემოს შესაბამისად.

ნუ დაგავიწყდებათ, რომ დააჭირეთ ღილაკს "შენახვა", ცვლილებების დასრულების შემდეგ.

წესების ხელით განახლება

Snort– ს არ აქვს არანაირი წესი, ამიტომ პირველად უნდა განაახლოთ ისინი ხელით. ხელით განახლების გასაშვებად, დააჭირეთ განახლებების ჩანართს და შემდეგ დააჭირეთ ღილაკს განახლების წესები.

პაკეტი ჩამოტვირთავს უახლეს წესების ნაკრებებს Snort.org– დან და ასევე Emerging Threats– დან, თუ ეს ვარიანტი გაქვთ არჩეული.

განახლებების დასრულების შემდეგ, წესები ამოღებულია და შემდეგ მზად იქნება გამოყენებისთვის.

წესები ხელით უნდა გადმოწეროთ Snort- ის დაყენებისთანავე.

ინტერფეისების დამატება

სანამ Snort დაიწყებს ფუნქციონირებას, როგორც შეჭრათა გამოვლენის სისტემა, მისთვის უნდა დანიშნოთ ინტერფეისი. ტიპიური კონფიგურაცია Snort– ისთვის არის ნებისმიერი WAN ინტერფეისის მონიტორინგისთვის. სხვა ყველაზე გავრცელებული კონფიგურაციაა Snort- ისთვის WAN და LAN ინტერფეისის მონიტორინგი.

LAN ინტერფეისის მონიტორინგმა შეიძლება უზრუნველყოს თქვენი ქსელის მხრიდან განხორციელებული შეტევების ხილვადობა. იშვიათი არ არის, რომ LAN ქსელში კომპიუტერი დაინფიცირდება მავნე პროგრამებით და დაიწყოს შეტევები ქსელზე და მის გარეთ არსებულ სისტემებზე.

ინტერფეისის დასამატებლად დააჭირეთ პლუს სიმბოლოს, რომელიც ნაპოვნია Snort ინტერფეისის ჩანართზე.

ინტერფეისის კონფიგურაცია

დამატების ინტერფეისის ღილაკზე დაჭერის შემდეგ, იხილავთ ინტერფეისის პარამეტრების გვერდს.პარამეტრების გვერდი შეიცავს უამრავ ვარიანტს, მაგრამ სულ რამდენიმეა, რომელზეც ნამდვილად უნდა იდარდოთ, რომ დაიწყოთ საქმე.

  1. პირველი, შეამოწმეთ ჩართვის ყუთი გვერდის ზედა ნაწილში.
  2. შემდეგ, აირჩიეთ ინტერფეისი, რომლის კონფიგურაციაც გსურთ (ამ მაგალითში მე ჯერ WAN- ს ვაყენებ კონფიგურაციას).
  3. მეხსიერების შესრულება დააყენეთ AC-BNFA- ზე.
  4. მონიშნეთ ველი "შეაგზავნეთ შეტყობინებები unified2 ფაილის მოსაშორებლად", ასე რომ barnyard2 იმოქმედებს.
  5. დააჭირეთ შენახვას.

თუ თქვენ მართავთ ა მრავალვატიანი როუტერიშეგიძლიათ გააგრძელოთ და დააკონფიგურიროთ თქვენი სისტემის სხვა WAN ინტერფეისი. ასევე გირჩევთ დაამატოთ LAN ინტერფეისი.

წესების კატეგორიების შერჩევა

სანამ დაიწყებთ ინტერფეისებს, კიდევ რამდენიმე პარამეტრია, რომელთა კონფიგურაცია საჭიროა თითოეული ინტერფეისისთვის. დამატებითი პარამეტრების კონფიგურაციისთვის, დაბრუნდით Snort interfaces ჩანართზე და დააჭირეთ "E" სიმბოლოს ინტერფეისის გვერდის მარჯვენა მხარეს. ამით თქვენ დააბრუნებთ ამ ინტერფეისის კონფიგურაციის გვერდზე.

ინტერფეისისთვის ჩართული წესების კატეგორიების ასარჩევად, დააწკაპუნეთ კატეგორიების ჩანართზე. გამოვლენის ყველა წესი იყოფა კატეგორიებად. განვითარებადი საფრთხეების წესების შემცველი კატეგორიები დაიწყება "აღმოცენებით", ხოლო Snort.org– ის წესები იწყება "ხვრინვით".

კატეგორიების არჩევის შემდეგ, დააჭირეთ ღილაკს შენახვა გვერდის ბოლოში.

რა არის წესების კატეგორიების მიზანი?

წესების კატეგორიებად დაყოფით თქვენ შეგიძლიათ ჩართოთ მხოლოდ თქვენთვის საინტერესო კონკრეტული კატეგორიები. გირჩევთ ჩართოთ ზოგადი კატეგორიების ზოგიერთი ნაწილი. თუ თქვენს ქსელში იყენებთ სპეციალურ სერვისებს, როგორიცაა ვებ – გვერდი ან მონაცემთა ბაზის სერვერი, მაშინ უნდა ჩართოთ მათთან დაკავშირებული კატეგორიებიც.

მნიშვნელოვანია გვახსოვდეს, რომ Snort საჭიროებს მეტ სისტემურ რესურსს ყოველ ჯერზე, როდესაც დამატებით კატეგორიას ჩართავთ. ამან ასევე შეიძლება გაზარდოს ცრუ პოზიტივების რიცხვი. ზოგადად, უმჯობესია ჩართოთ მხოლოდ თქვენთვის საჭირო ჯგუფები, მაგრამ თავისუფლად შეგიძლიათ ექსპერიმენტი ჩაატაროთ კატეგორიებში და ნახოთ თუ რა მუშაობს საუკეთესოდ.

როგორ მივიღო მეტი ინფორმაცია წესების კატეგორიების შესახებ?

თუ გსურთ გაიგოთ, თუ რა წესები არსებობს კატეგორიაში და შეიტყვეთ უფრო მეტი იმის შესახებ, თუ რას საქმიანობენ, შეგიძლიათ დააჭიროთ კატეგორიას. ეს პირდაპირ დაგიკავშირებთ ამ კატეგორიის ყველა წესის ჩამონათვალთან.

პოპულარული Snort წესების კატეგორიები

ეს არის Snort წესების ყველაზე პოპულარული კატეგორიები, რომელთა ჩართვაც შეიძლება.

კატეგორიის სახელიაღწერა

snort_botnet-cnc.rules

მიზნად ისახავს botnet ბრძანების და კონტროლის ცნობილ მასპინძლებს.

snort_ddos.rules

აფიქსირებს სამსახურეობრივი შეტევების უარყოფას.

snort_scan.rules

ეს წესები აფიქსირებს პორტის სკანირებას, ნესუსის ზონდებს და ინფორმაციის შეგროვების სხვა შეტევებს.

snort_virus.rules

ამოიცნობს ცნობილი ტროელების, ვირუსების და ჭიების ხელმოწერებს. რეკომენდებულია ამ კატეგორიის გამოყენება.

წინასწარი დამუშავების და ნაკადის პარამეტრები

პრეპროცესორების პარამეტრების გვერდზე რამდენიმე პარამეტრია ჩართული. გამოვლენის მრავალი წესი მოითხოვს HTTP ინსპექტირების ჩართვას, რათა მათ იმუშაონ.

  1. HTTP ინსპექტირების პარამეტრებში ჩართეთ "გამოიყენეთ HTTP ინსპექტირება ნორმალიზებისთვის / დეკოდირებისთვის"
  2. ზოგადი პრეპროცესორული პარამეტრების განყოფილებაში ჩართეთ 'Portscan Detection'
  3. შეინახეთ პარამეტრები.

იწყებს ინტერფეისებს

როდესაც ახალი ინტერფეისი დაემატება Snort- ს, ის ავტომატურად არ იწყებს გაშვებას. ინტერფეისების ხელით დასაწყებად, დააჭირეთ კონფიგურაციის თითოეული ინტერფეისის მარცხენა მხარეს მდებარე მწვანე ღილაკს.

როდესაც Snort მუშაობს, ინტერფეისის სახელის უკან ტექსტი გამოჩნდება მწვანე. Snort– ის შესაჩერებლად დააჭირეთ წითელ ღილაკს, რომელიც მდებარეობს ინტერფეისის მარცხენა მხარეს.

თუ Snort ვერ დაიწყებს

არსებობს რამდენიმე საერთო პრობლემა, რამაც შეიძლება ხელი შეუშალოს Snort- ის დაწყებას.

  • შეამოწმეთ წესები: წესების ინსტალაციის დასაზუსტებლად, დააწკაპუნეთ განახლებების ჩანართზე და მოძებნეთ ჰეშის დაყენებული ხელმოწერის წესების ნაკრების განყოფილება. თქვენ უნდა ნახოთ რაღაც SNORT.ORG> "59b31f005c3d4ead427cba4b02fffd70".
  • წინასწარი დამუშავების პარამეტრები: რამდენიმე წესი მოითხოვს, რომ HTTP ინსპექტირების პარამეტრი ჩართულია წინასწარი დამუშავების პარამეტრებში, ასე რომ დარწმუნდით, რომ ეს ფუნქცია ჩართულია.
  • შეამოწმეთ სისტემის ჟურნალები: თუ Snort შეექმნა შეცდომას, თქვენ შეტყობინებას ნახავთ სისტემის ჟურნალებში. სისტემის ჟურნალები შეგიძლიათ იხილოთ სტატუსის / სისტემის ჟურნალებში. შეცდომა ხშირად გეტყვით ზუსტად რა პრობლემაა.

სიგნალების შემოწმება

Snort- ის წარმატებით კონფიგურაციისა და დაწყების შემდეგ, შეტყობინებების ნახვა უნდა დაიწყოთ წესების შესაბამისი ტრაფიკის აღმოჩენის შემდეგ.

თუ ვერ ხედავთ გაფრთხილებებს, მიეცით მას ცოტა დრო და შემდეგ კვლავ შეამოწმეთ. გაფრთხილების ნახვამდე შეიძლება ცოტა ხანს გაგრძელდეს, რაც დამოკიდებულია ტრეფიკის რაოდენობასა და ჩართულ წესებზე.

თუ გსურთ გაფრთხილებების დისტანციურად ნახვა, შეგიძლიათ ჩართოთ ინტერფეისის პარამეტრი "შეტყობინებების გაგზავნა სისტემის მთავარ ჟურნალებში". სიგნალები, რომლებიც გამოჩნდება სისტემის ჟურნალებში, შეიძლება იყოს დისტანციურად დაათვალიერეს Syslog.

ეს სტატია ზუსტი და სარწმუნოა, ვიდრე ავტორის ცოდნაა. შინაარსი განკუთვნილია მხოლოდ ინფორმაციული ან გასართობი მიზნებისათვის და არ ცვლის პირად რჩევას ან პროფესიულ რჩევას ბიზნესში, ფინანსურ, იურიდიულ და ტექნიკურ საკითხებში.

ᲡᲐᲘᲢᲘᲡ ᲨᲔᲠᲩᲔᲕᲐ

ᲓᲐᲠᲬᲛᲣᲜᲓᲘᲗ, ᲠᲝᲛ ᲒᲐᲛᲝᲘᲧᲣᲠᲔᲑᲝᲓᲔᲡ

სხვადასხვა კომპიუტერის ტიპების 4 მაგალითი
ᲙᲝᲛᲞᲘᲣᲢᲔᲠᲔᲑᲘ

სხვადასხვა კომპიუტერის ტიპების 4 მაგალითი

პატრიკი, კომპიუტერული ტექნიკოსი, თავდადებული მწერალია, რომელსაც სურს მსოფლიოს უკეთესობისკენ გააცნოს, ვინც უფრო მეტ ცოდნას ეძებს.ჩვენ გვაქვს ოთხი სხვადასხვა კომპიუტერის ტიპი, რომლებიც კლასიფიცირებულია ...
150+ საოჯახო სურათების ციტატები და სათაურების იდეები
ᲘᲜᲢᲔᲠᲜᲔᲢ

150+ საოჯახო სურათების ციტატები და სათაურების იდეები

Cheeky Kid არის კიბერნაუტი, რომელიც დიდ დროს უთმობს ინტერნეტის დათვალიერებას, უსასრულო ინფორმაციის გაცნობას და გართობასა და გართობას.ციფრული სამყაროს ევოლუციამ "ოჯახის სიამაყეს" სრულიად ახალ...