La construcción de un IDS (Intrusion Detection System) en el hogar / SOHO no es un sueño hoy. SmoothSec 3.2 está diseñado para el despliegue de IDS y sin lágrimas. Puede utilizar un hardware muy de gama baja para este fin. Para implementar IDS, se le requiere al menos 2 tarjetas de red (interfaz de red) si tiene un interruptor de la gestión con el puerto SPAN. . Si usted no tiene este pedazo de equipo costoso, usted puede construir uno con 3 tarjetas de red Hardware Tarjetas Madre – Intel Desktop Board D510MO RAM – 4GB DDR2 (2 x 2GB) Hard Drive – 320GB Tarjeta de red 0 – Onboard Gigabit Tarjeta de red 1 – TG-3269 Adaptador de red Gigabit PCI TP-Link (con perfil bajo) Tarjeta de red 2 – D-Link DUB-E100 Adaptador USB 2.0 Fast Ethernet (hasta 200MB) Software Sistema operativo – Debian 7 (Wheezy) IDS / IPS sistema preconfigurado – SmoothSec 3.2 (64-bit) IDS / IPS Motor -. Suricata br> Configuración Internet - Router - SmoothSec - Conmutador - Computadoras Personal
Tarjeta de red 0 y 1 serán puenteados para arriba mientras que la tarjeta de red 2 habrá una interfaz de administración Paso 1:. En primer lugar, SmoothSec (tarjeta de red 2) está conectado al conmutador de red mientras Tarjeta de 0 y 1 no se conectan al router. Es porque es necesario para conectarse a Internet para la instalación Paso 2:. Instalar SmoothSec como de costumbre o seguir el wiki. Durante la instalación, se le pedirá algunos firmware se echa en falta, sólo lo ignora como algunos firmware para Realtek 8169 están desaparecidos. Es inofensivo para hacerlo. Después de instalado, el cuadro será reinicio. Entrar como «root
» con la contraseña « Toor
«. Paso 2a: Para mejorar la SmoothSec: apt-get - purge eliminar arpwatch apt-get install Arpalert openjdk-7-jre fail2ban cd / etc / Arpalert / mv oui.txt oui.txt.old wget http://standards.ieee.org/regauth/oui/oui . txt
Paso 3 (Configuración del Suricata): Suricata u> nano / etc / suricata / suricata.yaml
Localizar « - rápido:
» y el cambio « habilitado: no
«a» habilitado: sí
- caída:
«y el cambio» habilitado: no " Localizar." code> "a"
permitido:. sí
" zona horaria para Snorby Si su zona horaria no es UTC, debe ejecutar el siguiente comando: dpkg-reconfigure tzdata code> Configurar la zona horaria "
UTC
"a" Ninguno de lo anterior
", de lo contrario, el Snorby será informado timestamp mal Configurar su zona horaria en la interfaz web Snorby cuando esté disponible después de . Paso 5 . función de correo electrónico de Snorby apt-get install sufijo
Configurar el Postfix adecuadamente de acuerdo a tu red en " / etc / postfix / main.cf
". nano / var / www / snorby / config / inicializadores / mail_config.rb
Elimine el comentario de las líneas justo debajo de " # Sendmail Ejemplo:
". Paso 4:. Tarjeta Connect Network 0 al router y la tarjeta de red 1 a Switch normalmente, tarjeta de red 0 será eth0, Tarjeta de Red 1 será eth1 y tarjeta de red 2 será eth2. nano / etc / network / interfaces
Comentario trata eth2
entradas. Añada la siguiente: auto eth2 del iface eth2 inet static dirección 192.168.0.120 netmask 255.255.255.0 gateway 192.168.0.1
* donde "dirección
" ¿Es tu dirección IP SmoothSec y "pasarela de
" es la dirección IP de su router. nano / etc / init.d / puente
Cambiar " net1 = eth1
" a " net1 = eth0
" Cambiar " net2 = eth2
" para " net2 = eth1
" Cambiar " brctl addif $ br eth1
" a " brctl addif $ br eth0
" Cambio " brctl addif $ br eth2
" a " brctl addif $ br eth1
" impagos puente update-rc.d
Paso 5:. Ejecute el script " smoothsec.first.setup
" en la terminal Tipo " br0
" al pedir interfaz de red monitor. Seleccione " Snort
" o " Suricata
", como IDS Engine. Elijo " Suricata code>". Dirección de correo electrónico y contraseña son para Snorby interfaz web de inicio de sesión. A continuación, reinicie. Una vez que arranque, vaya a uno de los ordenadores personales y navega "
https://192.168.0.120
". A continuación, establezca la zona horaria y su dirección de correo electrónico que informe en consecuencia Paso 6:. Para actualizar SmoothSec, que tiene que hacer los siguientes comandos ( usted puede hacer un script para hacerlo). Las normas se actualizarán automáticamente en la madrugada todos los días apt-get update apt-get dist-upgrade apt-get -. Purga autoclean apt-get - purge autoremove # update SmoothSec cd / root / updates / origin master git pull
depuración la función de correo No ejecute los siguientes comandos a menos que usted realmente necesita. cd / var / www / snorby
producción rieles exec paquete c Snorby :: Empleos :: SensorCacheJob.new (true). realizar Problema conocido Pocilga se bloqueará aleatoriamente. Como resultado, no captura en Snorby. El problema ha sido reportado, ver aquí.
-> La solución es ejecutar una secuencia de comandos bash en las pruebas cada 5 minutos para empezar Pocilga de nuevo actualización Los desarrolladores acaba de arreglar el problema. Usted acaba de actualizar el Pocilga con el siguiente comando: nano / root / chkpigstylog #. ! / bin / bash # Comprobar si "Error:" en pigsty.log o no. Si es así, una vez más empezar Pocilga STRING = "Error:". si grep-R "$ cadena" / var / log / pigsty.log a continuación, / root / runpigsty fi
nano / root / runpigsty #! / bin / bash / usr / local / bin / pocilga-c / etc / pocilga / suricata.pigsty.config.js-i eth0-n "Suricata"-d / var / log / suricata / m unified2.alert. *-D
crontab-e * / 5 **** / root / chkpigstylog
npm actualización pocilga-mysql-g npm actualización pocilga-g
Referencia Snorby GitHub Suricata br> SmoothSec Pocilga SmoothSec WiKi - para la instalación Es todos! Hasta luego.