BlogCNTT xin hướng dẫn các bạn quản trị, an ninh mạng cài đặt cấu hình IDS/IPS Snort + inline trên Centos 6.5


Hình ảnh nhỏ trong clip hướng dẫn cài đặt DS/IPS Snort + inline trên Centos 6.5 



Mô Hình Snort IDS/IPS của BlogCNTT như sau
1 máy Centos 6.5 Snort - 2 Card mạng. LAN WAN
2 máy Client LAN WAN
Snort 1 card WAN NAT - 1 card LAN (host)
NAT card LAN ra card WAN cho bên ngoài ping đc
BlogCNTT chỉ cấu hình xem log trên console terminal, còn BASE giao diện đồ họa web thì cấu hình trong file txt nhưng chưa làm, vì hỉ làm bài tập nhỏ về Snort IDS/IPS chứ ko có làm đồ án nên ko nghiên cứu sâu rộng được mong các bạn thông cảm

<Cài đặt Snort

Cài đặt Package

yum install -y gcc flex bison zlib* libxml2 libpcap* pcre* tcpdump git libtool curl man make daq
yum groupinstall - y "Development Tools"

Chuẩn bị các file cài đặt riêng sau

libdnet-1.12.tgz   
libdnet-1.12-6.el6.x86_64.rpm
libdnet-devel-1.12-6.el6.x86_64.rpm 

Tải file snort mới nhất tại Snort.org
daq-2.0.4.tar
snort-2.9.7.0.tar


cd /usr/local/src
tar -zxvf /root/Desktop/daq-2.0.4.tar.gz
tar -zxvf /root/Desktop/snort-2.9.7.0.tar.gz

cd daq-2.0.4.tar
./configure
make && make install

cd /usr/local/src/snort-2.9.7.0
./configure --enable-sourcefire
make && make install

cd /etc
mkdir snort
cd snort 
cp /usr/local/src/snort-2.9.7.0/etc/* .
tar -zvxf /root/Desktop/snortrules-snapshot-2970.tar.gz
touch /etc/snort/rules/white_list.rules /etc/snort/rules/black_list.rules

Tạo user, group, cấp quyền

groupadd -g 40000 snort
useradd snort -u 40000 -d /var/log/snort -s /sbin/nologin -c SNORT_IDS -g snort
cd /etc/snort
chown -R snort:snort *
chown -R snort:snort /var/log/snort

Cấu hình snort

vi /etc/snort/snort.conf
ipvar HOME_NET any         >        ipvar HOME_NET 192.168.x.x
ipvar EXTERNAL_NET any      >       ipvar EXTERNAL_NET !$HOME_NET
var SO_RULE_PATH  ../so_rules   >    105 var SO_RULE_PATH /etc/snort/so_rules
var PREPROC_RULE_PATH ../preproc_rules    >   106 var PREPROC_RULE_PATH /etc/snort/preproc_rules

var WHITE_LIST_PATH ../rules     >       109 var WHITE_LIST_PATH /etc/snort/rules
var BLACK_LIST_PATH ../rules     >       110 var BLACK_LIST_PATH /etc/snort/rules


cd /usr/local/src
chown -R snort:snort daq-2.0.4
chown -R 755 daq-2.0.4
chown -R snort:snort snort-2.9.7.0
chown -R 755 snort-2.9.7.0
chown -R snort:snort snort_dynamicsrc
chown -R 755 snort_dynamicsrc

Start snort

cd /usr/local/src/snort-2.9.7.0/rpm
cp snortd /etc/init.d/snortd
cp /usr/local/src/snort-2.9.7.0/rpm/snort.sysconfig /etc/sysconfig/snort
chkconfig --add /etc/init.d/snortd
chkconfig snortd on

cd /usr/sbin
ln -s /usr/local/bin/snort snort

Nếu ko có directory /var/log
cd /var/log
mkdir snort

Quyền
chmod 755 snort
chown -R snort:snort snort

cd /usr/local/lib
chown -R snort:snort snort*
chown -R snort:snort snort_dynamic*
chown -R snort:snort pkgconfig
chown -R 755 snort*
chown -R 755 pkgconfig

cd /usr/local/bin
chown -R snort:snort daq-modules-config
chown -R snort:snort u2*
chown -R 755 daq-modules-config 
chown 755 u2*

cd /etc
chown -R snort:snort snort
chown -R 755 snort


check
cd /usr/local/bin
./snort -T -i eht0 -u snort -g snort -c /etc/snort/snort.conf


Kiểm tra
snort -v
snort -T -i eht0 -u snort -g snort -c /etc/snort/snort.conf

ERROR: /etc/snort/snort.conf(249) Could not stat dynamic module path "/usr/local/lib/snort_dynamicrules": No such file or directory.
Tạo thư mực dynamicrules
mkdir -p /usr/local/lib/snort_dynamicrules
chown -R snort:snort /usr/local/lib/snort_dynamicrules
chown -R 755 /usr/local/lib/snort_dynamicrules

Nếu ok

cd /usr/local/bin
./snort -A fast -b -D -d -i eht0 -u snort -g snort -c /etc/snort/snort.conf -l /var/log/snort

service snort start/stop/restart
Add rule
gedit /etc/snort/rules/local.rules
alert icmp any any -> $HOME_NET any (msg:"Co Nguoi Ping"; sid:1000003;rev:1;)

Xem
snort -c /etc/snort/snort.conf -i eth0 -A console
snort -vde


Rules khác
drop icmp any any -> any any (itype:0;msg:"Chan Ping";sid:1000002;)
alert icmp any any -> $HOME_NET 81 (msg:"Scanning Port 81"; sid:1000001;rev:1;)
alert tcp any any -> $HOME_NET 22 (msg:"Scanning Port 22"; sid:1000002;rev:1;)
alert icmp any any -> any any (msg:"UDP Tesing Rule"; sid:1000006;rev:1;)
alert tcp any any -> $HOME_NET 80 (msg:"HTTP Test!!!"; classtype:not-suspicious; sid:1000005;  rev:1;)


Xem File Log Cảnh báo snort
/var/log/snort

Cấu hình Snort Inline

Chuẩn bị 1 máy Centos 6.5 
Chuẩn bị 1 máy Attacker 
2 Card mạng.
1 card WAN NAT - 1 card LAN (host)
NAT card LAN ra card WAN cho bên ngoài ping đc
vi /etc/sysctl.conf
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 7 -j DNAT --to 192.168.1.10:7


1. Configure the “Inline Packet Normalization” to be enabled. If running Snort in passive mode (IDS),
comment/disable “Inline Packet Normalization”:
## Keep these unchanged. If they are commented out, then uncomment them.
preprocessor normalize_ip4
preprocessor normalize_tcp: ips ecn stream
preprocessor normalize_icmp4
preprocessor normalize_ip6
preprocessor normalize_icmp6
2. Configure Snort Policy mode to run in inline (IPS):
## Under Step #2: add the following line
config policy_mode:inline
3. Configure DAQ variables to run AFPacket in inline (IPS) mode:
## Configure DAQ variables for AFPacket
config daq: afpacket
config daq_mode: inline
config daq_dir: /usr/local/lib/daq
config daq_var: buffer_size_mb=128

Xem. Kiểm tra 

/usr/local/bin/snort -i eth0:eth1 -A console -c /etc/snort/snort.conf -l /var/log/snort/ -Q

Thành công chặn port ping
Thêm rules chặn nmap


Snort phát hiện và chặn >>>> Thành công


Cài phpmyadmin

yum -y install phpmyadmin

bị lỗi No package phpmyadmin available thì 
rpm --import http://dag.wieers.com/rpm/packages/RPM-GPG-KEY.dag.txt
yum -y install http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.3-1.el6.rf.x86_64.rpm

yum -y install phpmyadmin    > Cài Ok

Cài MySql

yum install -y mysql-server mysql-devel php-mysql php-adodb php-pear php-gd libtool php-imap php-ldap hp-mbstring php-odbc php-pear php-xml php-xmlr
yum install php-pecl-apc
chkconfig --levels 235 mysqld on
/etc/init.d/mysqld start
mysql_secure_installation
/usr/bin/mysqladmin -u root password 'mật khẩu mới'
Và thử truy cập MySQL xem sao:

# mysql -u root -p

mysql> create database snort;
mysql> create user 'snort'@'localhost' IDENTIFIED BY 'root';
mysql> grant create,select,update,insert,delete on snort.* to snort@localhost;
mysql> set password for snort@localhost=PASSWORD('snort');
mysql> source /usr/local/src/barnyard2-2-1.13/schemas/create_mysql
mysql> flush privileges;
mysql> exit

Cài Barnyard2

cd /usr/local/src/
tar zxvf /root/Desktop/barnyard2-2-1.13.tar.gz 
cd barnyard2-2-1.13/
autoreconf -fvi -I ./m4
./configure --with-mysql --with-mysql-libraries=/usr/lib64/mysql
make && make install
vi /usr/local/etc/barnyard2.conf
cp etc/barnyard2.conf /etc/snort
mkdir /var/log/barnyard2
chown snort.snort /var/log/barnyard2
touch /var/log/snort/barnyard2.waldo
chown snort.snort /var/log/snort/barnyard2.waldo
touch /etc/snort/sid-msg.map


Cài PulledPork
cd /usr/local/src/snort
tar xvfvz pulledpork-0.7.0.tar.gz
cd pulledpork-0.7.0
cp pulledpork.pl /usr/local/bin
chmod 755 /usr/sbin/pulledpork.pl
etc/* /etc/snort/
vi /etc/snort/pulledpork.conf
updatedb
locate snort.conf



Cài php
yum install php
yum install php-mysql php-gd php-imap php-ldap php-odbc php-pear php-xml php-xmlrpc
service httpd restart

Test xen quá trình cài module PHP đã thành công hay chưa, ta tạo 1 file info.php chứa trong /var/www/html với nội dung như sau:



# pear channel-update pear.php.net
# pear install Numbers_Roman
# pear install Image_Color-1.0.4
# pear install Image_Canvas-0.3.5
# pear install Image_Graph-0.8.0

Cài đặt BASE và adodb

tar -xvzf adodb518.tgz
mv adodb5 /var/adodb

tar -zxvf base-1.4.5.tar.gz
mv base-1.4.5 /var/www/html/base/
cd /var/www/httml/base
cp base_conf.php.dist base_conf.php
chown -R www-data:www-data /var/www/base
chmod o-r /var/www/base/base_conf.php
vi /var/www/base/base_conf.php

$BASE_urlpath = '/base';
$DBlib_path = '/var/adodb';
$DBtype = 'mysql';
$alert_dbname = 'snort';
$alert_host = 'localhost';
$alert_user = 'snort';
$alert_password = ''snort';

chmod 777 /var/www/html/base

vi /etc/sysconfig/barnyard2
mv base-1.4.5 /var/www/html/base/
cd /var/www/html/base
cp base_conf.php.dist base_conf.php
chmod o-r /var/www/html/base/base_conf.php
vi /var/www/html/base/base_conf.php


vi /etc/http/conf/httd.conf
Alias /base /var/www/html/base/


    AllowOverride None
    Order allow,deny
    Allow from all


Alias /adodb/ "/var/adodb/"


    AllowOverride None
    Order allow,deny
    Allow from all


service httd restart
chcon -R -t httpd_sys_content_t /var/www/html/base/
chcon -R -h -t httpd_sys_content_t /var/adodb
>




Bản Quyền Của BlogCNTT

Chia Sẻ:
Magpress

MagPress

Vestibulum bibendum felis sit amet dolor auctor molestie. In dignissim eget nibh id dapibus. Fusce et suscipit orci. Aliquam sit amet urna lorem. Duis eu imperdiet nunc, non imperdiet libero.

2 comments so far,Add yours

  1. Hướng Dẫn Cài Đặt Ids/Ips Snort Trên Centos 6.5 2015 - Blogcntt - Blog Công Nghệ Thông Tin - Tin Tức An Ninh Mạng >>>>> Download Now

    >>>>> Download Full

    Hướng Dẫn Cài Đặt Ids/Ips Snort Trên Centos 6.5 2015 - Blogcntt - Blog Công Nghệ Thông Tin - Tin Tức An Ninh Mạng >>>>> Download LINK

    >>>>> Download Now

    Hướng Dẫn Cài Đặt Ids/Ips Snort Trên Centos 6.5 2015 - Blogcntt - Blog Công Nghệ Thông Tin - Tin Tức An Ninh Mạng >>>>> Download Full

    >>>>> Download LINK

    ReplyDelete
  2. Hướng Dẫn Cài Đặt Ids/Ips Snort Trên Centos 6.5 2015 - Blogcntt - Blog Công Nghệ Thông Tin - Tin Tức An Ninh Mạng >>>>> Download Now

    >>>>> Download Full

    Hướng Dẫn Cài Đặt Ids/Ips Snort Trên Centos 6.5 2015 - Blogcntt - Blog Công Nghệ Thông Tin - Tin Tức An Ninh Mạng >>>>> Download LINK

    >>>>> Download Now

    Hướng Dẫn Cài Đặt Ids/Ips Snort Trên Centos 6.5 2015 - Blogcntt - Blog Công Nghệ Thông Tin - Tin Tức An Ninh Mạng >>>>> Download Full

    >>>>> Download LINK 3v

    ReplyDelete

Cám ơn đã ghé thăm BlogCNTT!
- Mọi thắc mắc, gợi ý hoặc bình luận xin chia sẻ bên dưới hoặc Liên Hệ
- Hãy viết bằng tiếng Việt có dấu để mọi người dễ đọc hơn!
Thank You!