安全的log纪录服务器_第1页
安全的log纪录服务器_第2页
安全的log纪录服务器_第3页
安全的log纪录服务器_第4页
安全的log纪录服务器_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第第页安全的log纪录服务器安全的log纪录服务器

发表于:2023-06-23来源::点击数:标签:

*环境RedHat7.3在网上越来越多的hacker的出现,越来越多的高手出现的情况下.如何才能确保自己可以保存一份完整的log呢?稍微有点概念的hacker都知道,进入系统后的第一见事情就是去清理log,而发现入侵的最简单最直接的方法就是去看系统纪录文件.

*环境RedHat7.3

在网上越来越多的hacker的出现,越来越多的高手出现的情况下.如何才能确保自己可以保存一份完整的log呢?稍微有点概念的hacker都知道,进入系统后的第一见事情就是去清理log,而发现入侵的最简单最直接的方法就是去看系统纪录文件.现在我们来说说如何设定一个安全的log服务器.

想想看,如果入侵者无法连结您的log服务器,又如何能改您的log呢?现在我们来学习如何设定一个无ip的log服务器.

现在,来介绍一下如何用Snort来做三件事情:

?Stealthsniffer

?stealthNIDSporbe

?stealthlogger

这一切都是用在一台没有ip的服务器上面的.NIDS是NetworkIntrusionDectectionServer的简称,也就是说入侵检测服务器.

为什么要stealth呢?

在internet中运行任何一种服务,都是有一定的危险的.不管是http也好,ftp也好,telnet也好,总之都会有机会被hack入侵.stealthlogger的独特性可以让我们在接收资料的同时,不发送任何的资料.这样外界的电脑(被hack入侵的电脑)就根本无法去更改logerserver所收到的信息.也就是说保证了我们信息的完整性,以及原始性.为了确保log服务器的安全,最好不要将log服务器连接在网路中.也就是说,当您需要检查logger服务器上得东西的时侯,您需要到电脑前,打开屏幕.而不是远端login进来.但是,如果说您一定要连接网路的话的话,那么请用两个的介面来做.也就是说两片网卡.并且注意,第一,IPforwarding一定要关闭.第二就是,用来做stealthlogger的介面是没有ip的一张网卡,这张网卡必须不能跟另外一个有ip的网卡在同一网路下面.

设定

首先当然是确定您的网卡安装无误,并且可以被kernel抓到.然后把网卡所需要的module写到/etc/modules.conf文件中.

现在我们来设定一个没有ip的网卡介面.

编辑文件/etc/sysconfig/network-scripts/ifcfg-eth0

vim/etc/sysconfig/network-scripts/ifcfg-eth0

DEVICE=eth0

USERCTL=no

ONBOOT=yes

BOOTPROTO=

BROADCAST=

NETWORK=

NETMASK=

IPADDR=

存档后,用ifconfig来active我们的eth0介面.

初试stealth

这里我们用到了snort这个程式.如果您的电脑中没有这个程式,可以到下载.

现在我们运行

snort-dvieth0

这里-d的选项告诉snort对资料进行decode(解码)

-v告诉snort将结果显示在屏幕上面

-i则是指定所需要的interface

可以用-C选项告诉snort只显示ASCII部份.忽略hexadecimal资料.

$snort-dviCeth0

Logdirectory=/var/log/snort

InitializingNetworkInterfaceeth0

kernelfilter,protocolALL,TURBOmode

(63frames),rawpacketsocket

--==InitializingSnort==--

DecodingEthernetoninterfaceeth0

--==InitializationComplate==--

-*>Snort!$EXTERNAL_NETany

(msg:"MISCCiscoCatalystRemoteAclearcase/"target="_blank">ccess";

flags:SA;reference:arachnids,129;

reference:cve,CVE-1999-0430;

classtype:bad-unknow;sid:513;rev:1;)

#设定patch,这些都是些附加的rules的文件

include$RULE_PATH/bad-traffic.rules

include$RULE_PATH/exploit.rules

include$RULE_PATH/scan.rules

include$RULE_PATH/ftp.rules

#这些rule其实还有很多.您可以自己去写,也可以找人家写好的下载拿来用.

现在让我们把snort跑起来:

snort-c/etc/snort/snort.conf-D-ieth0

现在snortNIDS的模式跑起来了.在default的情况下:

alerts会放在/var/log/snort/alert中

port-scanning会放在/var/log/snort/portscan.log

当您真正跑NIDS的时侯,需要把snort以daemon的模式来跑.如果您安装的是rpm的东西,那么rpm文件中已经包含了一个snortd的文件,并且会帮您安装在/etc/rc.d/init.d/下面.当您设定好snort的configure文件以后,只要用chkconfig把snortd打开就可以了:

加入snortd

chkconfig--addsnortd

打开snortd

chkconfigsnortdon

或者

chkconfig--level3snortdon

这里的level请自行更改到您所跑的runlevel

您可以用cat/etc/inittab|grepid来看自己在哪个

runlevel上面.

cat/etc/inittab|grepid

id:5:initdefault:

这里就是说跑在runlevel5上面.

设定服务器我们需要对服务器做一些设定,让服务器把log送到我们的logger服务器去.首先,我们需要设定/etc/syslog.conf把log送到一个有效的,但是不存在的ip下面.例如我们的网路是/24其中并没有23这台机器,也就是说这个ip实际上是空的.我们就把log指向这里.您可以指向任意一个空的有效ip.

vim/etc/syslog.conf

加入

*.info@23

如果您的系统是用syslog-ng的话

vim/etc/syslog-ng/syslog-ng.conf

destinationd_loghost{udp(ip(192.168.123)

port(514));};

filterf_info{level(info);};

log{filter(f_info);destination(d_loghost);};

我们还需要加入staticARPentry才可以.如果您的网路只是接了记个Hub而已,那么ARP地址一样可以好象ip一样,设定成虚构的.如果您有连结switch,您需要加入log服务器的真实MAC地址.

我们这里加入我们logger服务器的真实MAC地址就可以了.

arp-s2300:D0:B7:DB:BF:95

在Logger服务器设定snort

/etc/snort/snort.conf

varEXTERNAL_NETany

#等于snort-d

configdump_payload

#等于snort-C

configdump_chars_only

#设定log存放的path

configlogdir:/var/log/snort

#frag2所做的动作就是把fragmented给我们re-assembly

preprocessorfrag2

logudp/32any->23/32514

(logto:"logged-packets";)

最后一行需要稍微解释一下:

我们这里把snort来做packetlogger.也就是说,并不是把所有的东西都写入到/var/log/snort/alert中.而是loganypacketswithmatchtherulewithoutwritinganalert.

udp:是说,我们这里用udp的protocol.systemlog通常都是使用udp的.

/32:就是只我们的服务器啦,也就是送log的机器.如果您是从整个一个网路段中收log也可以用/24.

any:anysourceport任何port

->:这个是directionoperator大家都知道的

23/35514就是我们给出的那个空ip啦,port514

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论