手机
当前位置:查字典教程网 >电脑 >电脑安全教程 >设定安全log服务器呢(RedHat)的方法
设定安全log服务器呢(RedHat)的方法
摘要:*环境RedHat7.3 在网上越来越多的hacker的出现,越来越多的高手出现的情况下.如何才能确保自己可以保存一份完整的log呢?稍微有...

*环境RedHat 7.3

 在网上越来越多的hacker 的出现, 越来越多的高手出现的情况下.如何才能确保自己可以保存一份完整的log 呢?稍微有点概念的hacker 都知道,进入系统后的第一见事情就是去清理log, 而发现入侵的最简单最直接的方法就是去看系统纪录文件.现在我们来说说如何设定一个安全的log服务器.

 想想看,如果入侵者无法连接服务器,又如何能改您的log 呢?现在我们来学习如何设定一个无ip 的log 服务器.

 现在,来介绍一下如何用Snort 来做三件事情∶

 Stealth sniffer

 stealth NIDS porbe

 stealth logger

 这一切都是用在一台没有ip 的服务器上面的. NIDS 是Network Intrusion Dectection Server 的简称,也就是说入侵检测服务器.

 为什么要stealth 呢?

 在internet 中运行任何一种服务,都是有一定的危险的.不管是http 也好, ftp 也好, telnet 也好,总之都会有机会被hack 入侵. stealth logger 的独特性可以让我们在接收资料的同时,不发送任何的资料.这样外界的电脑(被hack 入侵的电脑)就根本无法去更改loger server 所收到的信息.也就是说保证了我们信息的完整性,以及原始性. 为了确保log 服务器的安全,最好不要将log 服务器连接在网路中.也就是说,当您需要检查logger 服务器上得东西的时侯,您需要到电脑前,打开屏幕.而不是远端login 进来.但是,如果说您一定要连接网路的话的话,那么请用两个的介面来做.也就是说两片网卡.并且注意,第一, IP forwarding 一定要关闭.第二就是,用来做stealth logger 的介面是没有ip 的一张网卡,这张网卡必须不能跟另外一个有ip 的网卡在同一网路下面.

 设定

 首先当然是确定您的网卡安装无误,并且可以被kernel 抓到.然后把网卡所需要的module 写到/etc/modules.conf 文件中.

 现在我们来设定一个没有ip 的网卡介面.

 编辑文件/etc/sysconfig/network-scripts/ifcfg-eth0

 vim /etc/sysconfig/network-scripts/ifcfg-eth0

 DEVICE=eth0

 USERCTL=no

 ONBOOT=yes

 BOOTPROTO=

 BROADCAST=

 NETWORK=

 NETMASK=

 IPADDR=

 存档后,用ifconfig 来active 我们的eth0 介面.

 初试stealth

 这里我们用到了snort 这个程式..

 现在我们运行

 snort -dvi eth0

 这里-d 的选项告诉snort 对资料进行decode (解码)

 -v 告诉snort 将结果显示在屏幕上面

 -i 则是指定所需要的interface

 可以用-C 选项告诉snort 只显示ASCII 部份. 忽略hexadecimal 资料.

 $snort -dviC eth0

 Log directory= /var/log/snort

 Initializing Network Interface eth0

 kernel filter, protocol ALL, TURBO mode

 (63 frames), raw packet socket

 --== Initializing Snort ==--

 Decoding Ethernet on interface eth0

 --== Initialization Complate ==--

 -*> Snort! $EXTERNAL_NET any

 (msg: "MISC Cisco Catalyst Remote Access";

 flags: SA; reference:arachnids, 129;

 reference:cve, CVE-1999-0430;

 classtype:bad-unknow; sid:513; rev:1;)

 #设定patch , 这些都是些附加的rules 的文件

 include $RULE_PATH/bad-traffic.rules

 include $RULE_PATH/exploit.rules

 include $RULE_PATH/scan.rules

 include $RULE_PATH/ftp.rules

 #这些rule 其实还有很多.您可以自己去写,也可以找人家写好的下载拿来用.

 现在让我们把snort 跑起来∶

 snort -c /etc/snort/snort.conf -D -i eth0

 现在snort NIDS 的模式跑起来了. 在default 的情况下∶

 alerts 会放在/var/log/snort/alert 中

 port-scanning 会放在/var/log/snort/portscan.log

 当您真正跑NIDS 的时侯,需要把snort 以daemon 的模式来跑. 如果您安装的是rpm 的东西,那么rpm 文件中已经包含了一个snortd 的文件,并且会帮您安装在/etc/rc.d/init.d/ 下面. 当您设定好snort 的configure 文件以后,只要用chkconfig 把snortd 打开就可以了:

 加入snortd

 chkconfig --add snortd

 打开snortd

 chkconfig snortd on

 或者

 chkconfig --level 3 snortd on

 这里的level 请自行更改到您所跑的runlevel

 您可以用cat /etc/inittab | grep id 来看自己在哪个

 runlevel 上面.

 cat /etc/inittab | grep id

 id:5:initdefault:

 这里就是说跑在run level 5 上面.

 设定服务器 我们需要对服务器做一些设定,让服务器把log 送到我们的logger 服务器去. 首先,我们需要设定/etc/syslog.conf 把log 送到一个有效的,但是不存在的ip 下面.例如我们的网路是192.168.1.0/24 其中并没有192.168.1.123 这台机器,也就是说这个ip 实际上是空的.我们就把log 指向这里.您可以指向任意一个空的有效ip.

 vim /etc/syslog.conf

 加入

 *.info @192.168.1.123

 如果您的系统是用syslog-ng 的话

 vim /etc/syslog-ng/syslog-ng.conf

 destination d_loghost { udp(ip(192.168.123)

 port (514)); };

 filter f_info { level(info); };

 log {filter(f_info); destination(d_loghost);};

 我们还需要加入static ARP entry 才可以. 如果您的网路只是接了记个Hub 而已, 那么ARP 地址一样可以好象ip 一样,设定成虚构的. 如果您有连结switch, 您需要加入log 服务器的真实MAC 地址.

 我们这里加入我们logger 服务器的真实MAC 地址就可以了.

 arp -s 192.168.1.123 000:B7B:BF:95

 在Logger 服务器设定snort

 /etc/snort/snort.conf

 var EXTERNAL_NET any

 #等于snort -d

 config dump_payload

 #等于snort -C

 config dump_chars_only

 #设定log 存放的path

 config logdir: /var/log/snort

 # frag2 所做的动作就是把fragmented 给我们re-assembly

 preprocessor frag2

 log udp 192.168.1.1/32 any -> 192.168.1.123/32 514

 (logto: "logged-packets";)

 最后一行需要稍微解释一下∶

 我们这里把snort 来做packet logger. 也就是说,并不是把所有的东西都写入到/var/log/snort/alert 中.而是log any packets with match the rule without writing an alert.

 udp: 是说,我们这里用udp 的protocol. system log 通常都是使用udp 的.

 192.168.1.1/32: 就是只我们的服务器啦,也就是送log 的机器. 如果您是从整个一个网路段中收log 也可以用192.168.1.0/24.

 any: any source port 任何port

 ->: 这个是direction operator 大家都知道的

 192.168.1.123/35 514 就是我们给出的那个空ip 啦, port 514

 如果没有指定logto: 的话, log 会分别保存在不同的文件中. 而指定logto 的话,就会把log 全部存放到我们指定的文件中,看起来方便多了.

 更安全的保存log 就可以更安全的保护服务器。snort 的功能实际上非常的强大, 这里只是一个简单的介绍而已。

【设定安全log服务器呢(RedHat)的方法】相关文章:

火绒安全系统右键菜单管理功能的使用方法

安全狗下加用户的又一方法

Google出品的自动Web安全扫描程序 Skipfish 下载及安装使用方法

ZhengTu盗号木马bdscheca001.dll的清除方法

webshell低权限重启服务器的另类方法

清理流氓软件新闻简单报的方法

FileZilla Server的使用方法

360安全卫士恢复被禁止启动项的方法

aunps2.dll 手动删除方法

Web安全技术之浏览器的跨域访问

精品推荐
分类导航