您当前的位置:首页 > 电脑百科 > 安全防护 > 黑客技术

追踪黑客神器,OSSEC入侵检测系统最详细的安装教程

时间:2019-10-28 11:23:03  来源:  作者:

前言

OSSEC是一款开源的多平台的入侵检测系统,可以运行于windows, linux, OpenBSD/FreeBSD, 以及 macOS等操作系统中。包括了日志分析,全面检测,root-kit检测。网上能找到关于OSSEC的安装教程与详细使用并不多,本人实测,没有一个教程能完整照着文档的步骤安装成功吧。在安装过程中会存在许多坑等你来填。对于Linux并不是那么熟的人来说,OSSEC的安装并不容易,所以就有必要把OSSEC的安装教程重写一遍了。一是自己对OSSEC的安装做一个复习与总结,二也是希望能够帮助大家能快速上手这款功能强大的OSSEC入侵检测系统,毕竟商业版的IDS确定很贵的。大部分个人是无法承受的。

追踪黑客神器,OSSEC入侵检测系统最详细的安装教程

 

一、准备工作

服务端:

准备好:centos6 64位(必须是Centos6 新机器)。

内存不小于: 1GB以上。

硬盘:20GB以上。

本次安装机器的IP:108.61.119.62

二、安装过程

2.1、关闭防火墙,因为ossec通信需要是用udp 514,1514端口等等端口对外,Agent才能上线。为了方便演示,咱们先直接关闭防火墙即可。

Centos 6关闭防火墙方式

  • service iptables stop #临时关闭防火墙
  • chkconfig iptables off #彻底关闭系统防火墙
  • service iptables status #查看防火墙的状态
[root@vultr ~]# service iptables stop 
iptables: Setting chains to policy ACCEPT: filter [ OK ]
iptables: Flushing firewall rules: [ OK ]
iptables: Unloading modules: [ OK ]
[root@vultr ~]# chkconfig iptables off 
[root@vultr ~]# 

2.2、防火墙关闭好了后,我们来接着安装一些必要的工具:

  • 如下应用: wget、gcc、make、MySQL、mysql-server、mysql-devel、httpd、php、php-mysql、sendmail

使用以下命令一键快速安装::

yum install wget gcc make mysql mysql-server mysql-devel httpd php php-mysql sendmail

2.3、没有报错即相应软件包安装完成:

追踪黑客神器,OSSEC入侵检测系统最详细的安装教程

OSSEC

2.4、启动httpd、mysql、sendmail这三个服务:

命令:

[root@ossec-server ~] /etc/init.d/httpd start
[root@ossec-server ~] /etc/init.d/mysqld start
[root@ossec-server ~] /etc/init.d/sendmail start
追踪黑客神器,OSSEC入侵检测系统最详细的安装教程

 

2.5、创建OSSEC数据库

命令:

[root@ossec-server ~] mysql -uroot -p
mysql> create database ossec;
mysql> grant INSERT,SELECT,UPDATE,CREATE,DELETE,EXECUTE on ossec.* to ossec@localhost;
mysql> set password for ossec@localhost =PASSWORD('ossec');
mysql> flush privileges;
mysql> exit

上面SQL的语句意思是新建一个ossec的用户,密码为:ossec,只可以在localhost上登录,ossec用户可以对ossec的所有表进行插入、查询、修改、插入、删除的操作。

2.6、下载OSSEC服务端

wget https://github.com/ossec/ossec-hids/archive/2.8.1.tar.gz
tar zxf 2.8.1.tar.gz
cd ossec-hids-2.8.1/

2.7、使OSSEC支持Mysql

cd src; make setdb; cd ..
追踪黑客神器,OSSEC入侵检测系统最详细的安装教程

 

看到如下的信息说明可以正常支持MySQL:

2.8、正式安装OSSEC服务端

执行install.sh脚本,根据提示的选项填写,看我的:

 OSSEC HIDS v2.8 安装脚本 - http://www.ossec.net
 您将开始 OSSEC HIDS 的安装.
 请确认在您的机器上已经正确安装了 C 编译器.
 如果您有任何疑问或建议,请给 dcid@ossec.net (或 daniel.cid@gmail.com) 发邮件.
 - 系统类型: Linux vultr.guest 2.6.32-754.6.3.el6.x86_64
 - 用户: root
 - 主机: vultr.guest
 -- 按 ENTER 继续或 Ctrl-C 退出. --
1- 您希望哪一种安装 (server, agent, local or help)? server
 - 选择了 Server 类型的安装.
2- 正在初始化安装环境.
 - 请选择 OSSEC HIDS 的安装路径 [/var/ossec]: /var/ossec
 - OSSEC HIDS 将安装在 /var/ossec .
3- 正在配置 OSSEC HIDS.
 3.1- 您希望收到e-mail告警吗? (y/n) [y]: n
 --- Email告警没有启用 .
 3.2- 您希望运行系统完整性检测模块吗? (y/n) [y]: y
 - 系统完整性检测模块将被部署.
 3.3- 您希望运行 rootkit检测吗? (y/n) [y]: y
 - rootkit检测将被部署.
 3.4- 关联响应允许您在分析已接收事件的基础上执行一个
 已定义的命令.
 例如,你可以阻止某个IP地址的访问或禁止某个用户的访问权限.
 更多的信息,您可以访问:
 http://www.ossec.net/en/manual.html#active-response
 - 您希望开启联动(active response)功能吗? (y/n) [y]: n
 - 联动功能(Active response)被关闭.
 3.5- 您希望接收远程机器syslog吗 (port 514 udp)? (y/n) [y]: y
 - 远程机器syslog将被接收.
 3.6- 设置配置文件以分析一下日志:
 -- /var/log/messages
 -- /var/log/secure
 -- /var/log/maillog
 -- /var/log/httpd/error_log (Apache log)
 -- /var/log/httpd/access_log (apache log) 
 -如果你希望监控其他文件, 只需要在配置文件ossec.conf中
 添加新的一项. 
 任何关于配置的疑问您都可以在 http://www.ossec.net 找到答案.
 --- 按 ENTER 以继续 ---
回车

…………省略编译输出…………

安装完成将会输出以下:

- 系统类型是 Redhat Linux.
 - 修改启动脚本使 OSSEC HIDS 在系统启动时自动运行 
 - 已正确完成系统配置.
 - 要启动 OSSEC HIDS:
 /var/ossec/bin/ossec-control start
 - 要停止 OSSEC HIDS:
 /var/ossec/bin/ossec-control stop
 - 要查看或修改系统配置,请编辑 /var/ossec/etc/ossec.conf
 感谢使用 OSSEC HIDS.
 如果您有任何疑问,建议或您找到任何bug,
 请通过 contact@ossec.net 或邮件列表 ossec-list@ossec.net 联系我们. 
 ( http://www.ossec.net/en/mailing_lists.html ).
 您可以在 http://www.ossec.net 获得更多信息
 --- 请按 ENTER 结束安装 (下面可能有更多信息). ---
 - 为使代理能够联接服务器端, 您需要将每个代理添加到服务器.
 允许'manage_agents'来添加活删除代理:
 /var/ossec/bin/manage_agents
 详细信息请参考: 
 http://www.ossec.net/en/manual.html#ma

2.9、启用数据库支持:

/var/ossec/bin/ossec-control enable database

2.9.1、然后导入MySQL表结构到MySQL中

mysql -uossec -p ossec < ./src/os_dbd/mysql.schema

2.9.2、修改部分配置文件的权限,否则会启动服务失败:

 chmod u+w /var/ossec/etc/ossec.conf

2.9.3、然后我们编辑/var/ossec/etc/ossec.conf文件,在ossec_config中添加如下MySQL配置:

 <database_output>
 <hostname>108.61.119.62</hostname>
 <username>ossec</username>
 <password>ossec</password>
 <database>ossec</database>
 <type>mysql</type>
 </database_output>

2.9.4、OSSEC支持接受远程机器的syslog,所以还需要对ossec.conf文件中的syslog部分进行配置,修改/var/ossec/etc/ossec.conf文件,按照下面的内容进行修改,把我们的客户端(Agent)的网段可以全添加进去:

 <remote>
 <connection>syslog</connection>
 <allowed-ips>192.168.0.0/16</allowed-ips>
 </remote>
追踪黑客神器,OSSEC入侵检测系统最详细的安装教程

 

2.9.5、 服务器上添加客户端,创建客户端Key

执行如下命令:

[root@vultr etc]# /var/ossec/bin/manage_agents
****************************************
* OSSEC HIDS v2.8 Agent manager. *
* The following options are available: *
****************************************
 (A)dd an agent (A).
 (E)xtract key for an agent (E).
 (L)ist already added agents (L).
 (R)emove an agent (R).
 (Q)uit.
Choose your action: A,E,L,R or Q: A
- Adding a new agent (use 'q' to return to the main menu).
 Please provide the following:
 * A name for the new agent: ossec-agent
 * The IP Address of the new agent: 192.168.80.32
 * An ID for the new agent[001]: 001
Agent information:
 ID:001
 Name:ossec-agent
 IP Address:192.168.80.32
Confirm adding it?(y/n): Y
Agent added.
****************************************
* OSSEC HIDS v2.8 Agent manager. *
* The following options are available: *
****************************************
 (A)dd an agent (A).
 (E)xtract key for an agent (E).
 (L)ist already added agents (L).
 (R)emove an agent (R).
 (Q)uit.
Choose your action: A,E,L,R or Q: E 
Available agents: 
 ID: 001, Name: ossec-agent, IP: 192.168.80.32
Provide the ID of the agent to extract the key (or 'q' to quit): 001
Agent key information for '001' is: 
MDAxIG9zc2VjLWFnZW50IDE5Mi4xNjguODAuMzIgZTU4ZThhMWU3YTZjYzhhMzVlYmQwNDg1YWQxZjhkMGU2YTIxM2QyZGZjYjE3NTdmZDczMWJhYjEwM2FkZmUyNw==
** Press ENTER to return to the main menu.
​

客户的Key,用于后面的客户端的连接,需要记录保存。

2.9.6、 启动ossec服务端,到此安装完成

[root@vultr etc]# /var/ossec/bin/ossec-control start
Starting OSSEC HIDS v2.8 (by Trend Micro Inc.)...
Started ossec-dbd...
2019/04/05 19:59:01 ossec-maild: INFO: E-Mail notification disabled. Clean Exit.
Started ossec-maild...
Started ossec-execd...
Started ossec-analysisd...
Started ossec-logcollector...
Started ossec-remoted...
Started ossec-syscheckd...
Started ossec-monitord...
Completed.


Tags:入侵检测   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
入侵检测-intrusion detection system系统,简称IDS,是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。入侵检测系统(IDS)检查所有进...【详细内容】
2021-01-12  Tags: 入侵检测  点击:(545)  评论:(0)  加入收藏
1、账号安全基本使用:1 )用 户 信 息 文 件 /etc/passwd root:x:0:0:root:/root:/bin/bashaccount:password:UID:GID:GECOS:directory:shell用户名:密码:用户ID:组ID:用户说明:家目...【详细内容】
2020-08-15  Tags: 入侵检测  点击:(157)  评论:(0)  加入收藏
一、文件排查1)开机启动有无异常文件【文件】&rarr;【运行】&rarr;【msconfig】2)各个盘下的temp(tmp)相关目录下查看有无异常文件:Windows产生的临时文件: 3)Recnt是系统文件夹,里...【详细内容】
2020-08-14  Tags: 入侵检测  点击:(488)  评论:(0)  加入收藏
入侵防御系统(Intrusion Prevention System)是对防病毒软件和防火墙的有效补充。IPS可以监视网络中的异常信息,并且能够即时的中断、阻止、告警内外网的异常网络行为。 在WFilt...【详细内容】
2019-12-06  Tags: 入侵检测  点击:(134)  评论:(0)  加入收藏
  Netstat命令可以帮助我们了解网络的整体使用情况。根据Netstat后面参数的不同,它可以显示不同的网络连接信息。Netstat的参数如图,下面对其中一些参数进行说明。如何检...【详细内容】
2019-12-03  Tags: 入侵检测  点击:(110)  评论:(0)  加入收藏
前言OSSEC是一款开源的多平台的入侵检测系统,可以运行于Windows, Linux, OpenBSD/FreeBSD, 以及 MacOS等操作系统中。包括了日志分析,全面检测,root-kit检测。网上能找到关于OS...【详细内容】
2019-10-28  Tags: 入侵检测  点击:(313)  评论:(0)  加入收藏
在网络技术日新月异的今天,代写论文基于网络的计算机应用已经成为发展的主流。政府、教育、商业、金融等机构纷纷联入Internet,全社会信息共享已逐步成为现实。然而,近年来,网...【详细内容】
2019-08-16  Tags: 入侵检测  点击:(276)  评论:(0)  加入收藏
▌简易百科推荐
一、背景介绍作为一名渗透测试工作人员(或者小白),在我们的日常工作或者学习中,我们不可能时时刻刻将自己的个人电脑(安装好Kali Linux的个人主机)带在身边,当我们没有带自己的个人...【详细内容】
2021-12-27  Kali与编程    Tags:Kali Linux   点击:(3)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  诺必达云服务    Tags:端口扫描   点击:(33)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Kali与编程    Tags:Dirbuster   点击:(28)  评论:(0)  加入收藏
#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为dir 浏览 创建文件 echo 文件内容 > 文件名字.扩展名 浏览文件内容 type 文件名 分页浏...【详细内容】
2021-12-07  WHOAMI    Tags:黑客   点击:(22)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:&uuml;如何开启ip转发&uuml;怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Kali与编程    Tags:黑客   点击:(23)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Kali与编程    Tags:端口   点击:(39)  评论:(0)  加入收藏
1.背景介绍几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言编写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可...【详细内容】
2021-11-15  Kali与编程    Tags:服务扫描   点击:(37)  评论:(0)  加入收藏
在前面的课程中,我们学习了ARP攻击的理论和实践知识,知道了怎么进行攻击,这节中我们将学习如何进行防御,内容包括:&uuml;借助第三方软件防御(360安全卫士,腾讯管家等)&uuml;使用arp...【详细内容】
2021-11-13  Kali与编程    Tags:白帽   点击:(32)  评论:(0)  加入收藏
简介在sqlmap基础上增加了目录扫描、hash爆破等功能运行环境 linux 在云服务器上还是蛮不错的项目连接如下https://github.com/s0md3v/sqlmat usage: sqlmate [-h] [--dor...【详细内容】
2021-11-10  暗网视界    Tags:sqlmate   点击:(44)  评论:(0)  加入收藏
一、背景介绍在网上冲浪少不了用到搜索引擎,而很多朋友都习惯把Google视为第一个选择对象。当然Google无论在搜索速度还是结果关联性方面都是十分优秀的。但百度(http://www.b...【详细内容】
2021-11-05  Kali与编程    Tags:白帽黑客   点击:(31)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条