国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

安全的log日志記錄服務器
2005-12-19   

環境 RedHat 7.3

在網上越來越多的 hacker 的出現, 越來越多的高手出現的情況下.如何才能確保自己可以保存一份完整的 log 呢?稍微有點概念的 hacker 都知道,進入系統后的第一見事情就是去清理 log, 而發現入侵的最簡單最直接的方法就是去看系統紀錄文件.現在我們來說說如何設定一個安全的 log 服務器。

想想看,如果入侵者無法連結您的 log 服務器,又如何能改您的 log 呢?現在我們來學習如何設定一個無 ip 的 log 服務器。

現在,來介紹一下如何用 Snort 來做三件事情∶

Stealth sniffer
stealth NIDS porbe
stealth logger

這一切都是用在一臺沒有 ip 的服務器上面的. NIDS 是 Network Intrusion Dectection Server 的簡稱,也就是說入侵檢測服務器。

為什么要 stealth 呢?

在 internet 中運行任何一種服務,都是有一定的危險的.不管是 http 也好, ftp 也好, telnet 也好,總之都會有機會被 hack 入侵. stealth logger 的獨特性可以讓我們在接收資料的同時,不發送任何的資料.這樣外界的電腦(被 hack 入侵的電腦)就根本無法去更改 loger server 所收到的信息.也就是說保證了我們信息的完整性,以及原始性. 為了確保 log 服務器的安全,最好不要將 log 服務器連接在網路中。也就是說,當您需要檢查 logger 服務器上得東西的時侯,您需要到電腦前,打開屏幕.而不是遠端 login 進來.但是,如果說您一定要連接網路的話的話,那么請用兩個的介面來做.也就是說兩片網卡,并且注意,第一,IP forwarding 一定要關閉。第二就是,用來做 stealth logger 的介面是沒有 ip 的一張網卡,這張網卡必須不能跟另外一個有 ip 的網卡在同一網路下面。

設定:

首先當然是確定您的網卡安裝無誤,并且可以被 kernel 抓到.然后把網卡所需要的 module 寫到 /etc/modules.conf 文件中.

現在我們來設定一個沒有 ip 的網卡介面。

編輯文件 /etc/sysconfig/network-scripts/ifcfg-eth0

vim /etc/sysconfig/network-scripts/ifcfg-eth0

DEVICE=eth0
USERCTL=no
ONBOOT=yes
BOOTPROTO=
BROADCAST=
NETWORK=
NETMASK=
IPADDR=

存檔后,用 ifconfig 來 active 我們的 eth0 介面.

初試 stealth

這里我們用到了 snort 這個程式.如果您的電腦中沒有這個程式,可以到 www.snort.org 下載.

現在我們運行

snort -dvi eth0

這里 -d 的選項告訴 snort 對資料進行 decode (解碼)

-v 告訴 snort 將結果顯示在屏幕上面

-i 則是指定所需要的 interface

可以用 -C 選項告訴 snort 只顯示 ASCII 部份. 忽略 hexadecimal 資料.

?$snort -dviC eth0

Log directory= /var/log/snort

Initializing Network Interface eth0
kernel filter, protocol ALL, TURBO mode
(63 frames), raw packet socket

--== Initializing Snort ==--
Decoding Ethernet on interface eth0

--== Initialization Complate ==--

-*> Snort! <*-

Version 1.8.4 (Build 99)
By Martin Roesch (roesch@sourcefire.com
www.snort.org)

......
......
......


NIDS(入侵偵測) 入侵檢測本身是一件很復雜的事情。snort 本身也提供了強大的入侵檢測的功能。這里我只做一個簡單的介紹,好讓大家有一個概念.如果真正實體去做一個 NIDS 的話.需要些更復雜的動作.例如設定更完善的 rules, 定時更新 snort.conf 中所定義的 rules (當新的攻擊方式出現以后,要及時更新)

首先,我們需要更改一下 /etc/snort/snort.conf 具體需要參照您自己的機器來設定。

#設定 log 存放的地方

config logdir: /var/log/snort

#設定網路

var HOME_NET 192.168.1.0/24
var EXTERNAL_NET any
var SMTP ?$HOME_NET
var HTTP_SERVERS ?$HOME_NET
var SQL_SERVERS ?$HOME_NET
var DNS_SERVERS 192.168.1.250/32
var RULE_PATH ./

#設定 preprocessors

preprocessor frag2
preprocessor stream4: detect_scans
preprocessor stream4_reassemblt
preprocessor portscan: ?$HOME_NET 4 3 portscan.log

#設定 output

output database: log, mysql, user=root
dbname-snort host=localhost

#rules

alert tcp ?$HOME_NET 7161 -> ?$EXTERNAL_NET any
(msg: "MISC Cisco Catalyst Remote Access";
flags: SA; reference:arachnids, 129;
reference:cve, CVE-1999-0430;
classtype:bad-unknow; sid:513; rev:1;)

#設定 patch , 這些都是些附加的 rules 的文件

include ?$RULE_PATH/bad-traffic.rules
include ?$RULE_PATH/exploit.rules
include ?$RULE_PATH/scan.rules
include ?$RULE_PATH/ftp.rules

#這些 rule 其實還有很多.您可以自己去寫,也可以找人家寫好的下載拿來用.

現在讓我們把 snort 跑起來∶

snort -c /etc/snort/snort.conf -D -i eth0

現在 snort NIDS 的模式跑起來了. 在 default 的情況下∶

alerts 會放在 /var/log/snort/alert 中

port-scanning 會放在 /var/log/snort/portscan.log

當您真正跑 NIDS 的時侯,需要把 snort 以 daemon 的模式來跑. 如果您安裝的是 rpm 的東西,那么 rpm 文件中已經包含了一個 snortd 的文件,并且會幫您安裝在 /etc/rc.d/init.d/ 下面. 當您設定好 snort 的 configure 文件以后,只要用 chkconfig 把 snortd 打開就可以了:

加入 snortd

chkconfig --add snortd

打開 snortd

chkconfig snortd on

或者

chkconfig --level 3 snortd on

這里的 level 請自行更改到您所跑的 runlevel

您可以用 cat /etc/inittab | grep id 來看自己在哪個runlevel 上面。

cat /etc/inittab | grep id

id:5:initdefault:

這里就是說跑在 run level 5 上面。

設定服務器 我們需要對服務器做一些設定,讓服務器把 log 送到我們的 logger 服務器去. 首先,我們需要設定 /etc/syslog.conf 把 log 送到一個有效的,但是不存在的 ip 下面.例如我們的網路是 192.168.1.0/24 其中并沒有 192.168.1.123 這臺機器,也就是說這個 ip 實際上是空的.我們就把 log 指向這里.您可以指向任意一個空的有效 ip.

vim /etc/syslog.conf

加入

*.info @192.168.1.123

如果您的系統是用 syslog-ng 的話

vim /etc/syslog-ng/syslog-ng.conf

destination d_loghost { udp(ip(192.168.123)
port (514)); };
filter f_info { level(info); };
log {filter(f_info); destination(d_loghost);};

我們還需要加入 static ARP entry 才可以. 如果您的網路只是接了記個 Hub 而已, 那么 ARP 地址一樣可以好象 ip 一樣,設定成虛構的. 如果您有連結 switch, 您需要加入 log 服務器的真實 MAC 地址.

我們這里加入我們 logger 服務器的真實 MAC 地址就可以了.

arp -s 192.168.1.123 00:D0:B7:DB:BF:95

在 Logger 服務器設定 snort

/etc/snort/snort.conf

var EXTERNAL_NET any

#等于 snort -d

config dump_payload

#等于 snort -C

config dump_chars_only

#設定 log 存放的 path

config logdir: /var/log/snort

# frag2 所做的動作就是把 fragmented 給我們 re-assembly

preprocessor frag2

log udp 192.168.1.1/32 any -> 192.168.1.123/32 514
(logto: "logged-packets";)

最后一行需要稍微解釋一下∶

我們這里把 snort 來做 packet logger. 也就是說,并不是把所有的東西都寫入到 /var/log/snort/alert 中.而是 log any packets with match the rule without writing an alert。

udp: 是說,我們這里用 udp 的 protocol. system log 通常都是使用 udp 的。

192.168.1.1/32: 就是只我們的服務器啦,也就是送 log 的機器. 如果您是從整個一個網路段中收 log 也可以用 192.168.1.0/24.

any: any source port 任何 port

->: 這個是 direction operator 大家都知道的

192.168.1.123/35 514 就是我們給出的那個空 ip 啦,port 514

如果沒有指定 logto: 的話,log 會分別保存在不同的文件中. 而指定 logto 的話,就會把 log 全部存放到我們指定的文件中,看起來方便多了。

更安全的保存 log 就可以更安全的保護服務器. snort 的功能實際上非常的強大, 這里只是一個簡單的介紹而已.如果您對這些東西有興趣.可以去 www.snort.org/docs/ 下面看到非常多的有用的文件。


熱詞搜索:

上一篇:Linux服務器日志管理詳解(1)
下一篇:保護Windows本地管理員帳戶安全

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
国产亚洲欧美激情| 麻豆精品国产91久久久久久| 亚洲破处大片| 久久久一区二区| 在线观看欧美精品| 久久亚洲不卡| 亚洲激情影院| 欧美日韩亚洲一区三区| 午夜电影亚洲| 亚洲国产高清在线观看视频| 欧美区一区二区三区| 亚洲香蕉网站| 在线精品视频一区二区三四| 欧美黄色免费网站| 亚洲天堂av在线免费观看| 国产麻豆午夜三级精品| 久久久另类综合| 一区二区三区视频观看| 黄色日韩网站| 国产精品久久久久久影视| 六十路精品视频| 亚洲欧美日韩国产成人精品影院| 亚洲成色777777女色窝| 欧美偷拍一区二区| 久久久精彩视频| 亚洲精选一区二区| 国产一区久久| 国产精品成人一区二区艾草| 久久一区中文字幕| 亚洲欧美日韩精品一区二区| 在线日韩av片| 国产视频精品va久久久久久| 欧美久久电影| 欧美大片在线看免费观看| 欧美一区网站| 亚洲欧美另类久久久精品2019| 在线播放视频一区| 国产农村妇女精品一区二区| 欧美日韩一区二区三区视频| 欧美福利视频在线观看| 久久天天狠狠| 久久精品国产一区二区三区| 午夜精品偷拍| 午夜精品视频在线| 亚洲欧美欧美一区二区三区| 99综合在线| 亚洲精品欧美在线| 亚洲国产成人精品女人久久久| 国产性猛交xxxx免费看久久| 国产精品99久久久久久久久| 国产在线精品一区二区中文| 欧美午夜视频在线| 欧美日韩国产小视频| 欧美激情精品久久久久久免费印度 | 久久免费精品日本久久中文字幕| 亚洲视频在线观看免费| 亚洲区一区二| 亚洲精品视频在线观看网站 | 欧美性猛交视频| 欧美人与禽猛交乱配| 欧美大片免费久久精品三p | 国产日韩欧美一区二区| 国产精品色婷婷久久58| 国产精品久久久久久久久借妻| 激情另类综合| 国产婷婷色一区二区三区在线| 国产精品一区二区你懂的| 国产精品免费一区二区三区在线观看 | 久久综合色婷婷| 欧美大片免费| 欧美日韩另类在线| 国产精品久久一级| 国产视频欧美视频| 狠狠爱www人成狠狠爱综合网| 黄色一区二区三区| 亚洲国产一区二区三区在线播| 亚洲二区在线观看| 在线午夜精品自拍| 久久成人免费| 欧美人交a欧美精品| 国产精品日韩精品欧美在线 | 国产精品国色综合久久| 国产小视频国产精品| 在线看欧美日韩| 一本色道久久加勒比88综合| 亚洲综合丁香| 欧美日韩一区二区三区高清| 国产精品萝li| 在线观看的日韩av| 亚洲深夜福利| 久热精品视频在线| 国产精品国产三级国产普通话99 | 欧美日韩一区二区在线视频| 国产精品欧美经典| 91久久久国产精品| 亚洲欧美大片| 欧美激情麻豆| 国内精品久久久久影院优| 一本大道久久a久久精品综合| 欧美与黑人午夜性猛交久久久| 美女被久久久| 国产亚洲女人久久久久毛片| 亚洲最新合集| 欧美成熟视频| 黑人巨大精品欧美一区二区小视频| 99av国产精品欲麻豆| 久久九九免费| 国产精品久久国产三级国电话系列| 一区二区三区在线不卡| 亚洲视频日本| 欧美日韩国产在线播放| 影音先锋日韩精品| 欧美一区二区成人| 国产精品观看| 中文亚洲免费| 日韩亚洲精品电影| 欧美成人激情视频免费观看| 国产日产欧美精品| 亚洲欧美日韩在线一区| 欧美日韩另类综合| 99国内精品久久久久久久软件| 久久综合成人精品亚洲另类欧美 | 国产在线观看一区| 小黄鸭视频精品导航| 国产精品入口夜色视频大尺度 | 亚洲欧洲日韩在线| 久久久久久久一区| 国产一区二区三区四区hd| 亚洲午夜在线视频| 欧美日韩少妇| aa级大片欧美三级| 欧美日韩精品一区二区三区四区| 日韩系列在线| 欧美日韩一卡| 亚洲自拍偷拍网址| 国产小视频国产精品| 久久国产欧美精品| 经典三级久久| 欧美激情亚洲另类| 99riav1国产精品视频| 欧美精品一级| 亚洲伊人第一页| 国产乱码精品一区二区三区五月婷 | 性色av一区二区三区在线观看| 欧美日韩亚洲一区在线观看| 亚洲最新中文字幕| 国产精品免费网站| 久久精品视频免费| 亚洲成色777777女色窝| 欧美成人免费全部观看天天性色| 亚洲美女毛片| 国产精品久久久久一区二区| 欧美在线观看一区二区| 亚洲国产精品99久久久久久久久| 蜜桃av噜噜一区| 在线亚洲欧美专区二区| 国产欧美一区二区三区另类精品| 久久午夜电影| 亚洲视频在线一区| 国产一区二区三区电影在线观看 | 亚洲国产专区| 欧美高清视频一区二区| 一区二区三区国产在线观看| 国产欧美日韩视频一区二区三区 | 欧美视频一区二区三区四区| 性欧美办公室18xxxxhd| 亚洲国产天堂网精品网站| 欧美小视频在线观看| 久久久蜜桃精品| 一区二区三区精品视频| 激情亚洲网站| 国产精品捆绑调教| 欧美激情第一页xxx| 欧美在线亚洲综合一区| 亚洲免费激情| 在线观看三级视频欧美| 国产精品一区二区在线观看网站| 欧美大片免费看| 久久精品一区二区| 亚洲免费视频观看| 99精品欧美| 亚洲日产国产精品| 黄色日韩在线| 国产日韩欧美黄色| 欧美日韩一区综合| 免费欧美日韩| 久久一区二区三区超碰国产精品 | 日韩视频中文| 在线精品视频一区二区三四| 国产精品欧美精品| 欧美精品在欧美一区二区少妇| 久久久久久久一区| 欧美在线免费视屏| 亚洲资源av| 亚洲一区二区免费看| 亚洲精品专区| 91久久精品一区二区三区| 一区在线观看| 红桃视频一区| 狠狠色综合网|