Я уже давно пользуюсь Linux и всегда чувствую необходимость в пассивной настройке программного обеспечения / скриптов, которая может предупреждать меня о любых подозрительных действиях в сети, таких как сканирование, неудачные попытки входа в систему и т. Д., На лету по электронной почте или визуальные / аудио уведомления.
Я знаю, как просматривать журналы и прочее, но по большей части это ручной, длительный процесс. Я ищу что-то полу / полностью автоматизированное с некоторыми хорошими возможностями разбора журнала.
Мне известны системы IDS для мониторинга сетей, таких как Snort и т. Д., Но они являются излишним для обычного домашнего пользователя и болезненным процессом настройки и запуска.
Что является хорошим вариантом для меня как домашнего пользователя?
источник
Ответы:
Простое и эффективное общее решение - использовать logcheck .
logcheck периодически сканирует все журналы эффективно (начиная с того места, где он остановился в прошлый раз), фильтрует то, что видит, чтобы исключить все, что считается нормальным, и дополнительно отправляет оповещения по электронной почте с сообщениями, которые не соответствуют нормальным / обычным шаблонам.
Основная идея заключается в том, чтобы следить за появлением каких-либо серьезных записей в ваших файлах журнала, все они, все время, так что вам не нужно.
logcheck легко настраивается (
man logcheck
). Вы можете настроить все, в том числе:и больше. Ваши шаблоны игнорирования (обычные / обычные) находятся в нескольких файлах в /etc/logcheck/ignore.d.*, и вы можете настроить их под свои нужды; в основном вы можете захотеть добавить свои собственные шаблоны для игнорирования. Пакет Ubuntu по умолчанию поставляется с обширным набором файлов с шаблонами игнорирования для многих сервисов, так что добавлять нечего, если ваша система не работает необычно. Существует 3 набора предварительно настроенных профилей игнорируемых файлов: ignore.d.workstation , ignore.d.server и ignore.d.paranoid, из которых вы можете выбрать.
Основная идея logcheck заключается в том, что различные службы, работающие в системе, уже регистрируют ненормальные события. Например, sshd или pam уже регистрируют ошибки аутентификации. Итак, основные недостающие компоненты:
Оба из которых предоставляются Logcheck в удобной упаковке. Вы можете комбинировать logcheck с любой другой регистрацией. Например, iptables можно настроить для системного журнала любых попыток сетевого подключения, которые явно не разрешены, путем добавления правил:
сразу после всех разрешающих правил.
Я считаю, что logcheck гораздо более полезен, чем logwatch (предлагается в других ответах), потому что он поставляется с очень большим количеством правил, позволяющих игнорировать то, что считается нормальной деятельностью. Результатом является гораздо более высокое отношение сигнал / шум в оповещениях, которые отправляются по электронной почте. YMMV.
Еще одним преимуществом logcheck является то, что он ортогонален любому сервису, который регистрирует, поэтому нет дублирования функций. Всякий раз, когда вы добавляете новый сервис, который используется
syslog
для регистрации событий, ненормальных или нет, в любой файл, под которым/var/log
вы начинаете получать уведомления об этом автоматически.КАК:
Последний совет:
logcheck
поставляется с небольшой полезной утилитой,logcheck-test
которая очень удобна для тестирования новых правил.man logcheck-test
для деталей.источник
Если в вашей сети недостаточно систем, настройка IDS, такой как Snort, вероятно, излишняя (особенно если на вашем компьютере нет сетевых служб). Я предлагаю начать с настройки logwatch, чтобы отправить себе отчет о том, что происходит в вашей системе. Как только вы это сделаете, настройте системный журнал так, чтобы вы получали как можно больше необходимой информации.
источник
Обнаружение вторжений обязательно необходимо при запуске служб (ftp, web, nfs, ssh и т. Д.) В сети. Это потому, что они выставлены в Интернете и из-за:
им нужен ежедневный контроль со стороны опытного сетевого администратора. Если вы используете эти сервисы, вы, вероятно, уже обладаете минимальными знаниями о том, как избежать этих проблем.
Если вы не запускаете ни одну из этих служб, то ваш брандмауэр интернет-маршрутизатора уже заблокировал любое входящее соединение через порты. Для сканирования вашей сети маршрутизатор
Если вы все зеленые, значит, у вас все хорошо.
И последнее, но не менее важное: вероятно, ваш маршрутизатор имеет встроенную систему обнаружения вторжений (потому что 99% всех маршрутизаторов работают с полосатым сервером Linux). Для этого вы должны проверить руководство производителя вашего маршрутизатора.
источник