CentOS7下部署OSSEC开源主机入侵检测系统(HIDS)并接入到GrayLog

CentOS7下部署OSSEC开源主机入侵检测系统(HIDS)并接入到GrayLog

首页角色扮演dbsystem更新时间:2024-04-16

OSSEC 是一个可扩展、多平台、开源的基于主机的入侵检测系统 (HIDS)

OSSEC 拥有强大的关联和分析引擎,集成了日志分析、文件完整性监控、Windows 注册表监控、集中策略执行、rootkit 检测、实时警报和主动响应。它可以在大多数操作系统上运行,包括 Linux、OpenBSD、FreeBSD、MacOS、Solaris 和 Windows。

(图片可点击放大查看)

一、OSSEC Server服务端搭建1、CentOS7操作系统基础环境配置

hostnamectl set-hostname ossecserver systemctl restart rsyslog sed -i 's/enable/disabled/g' /etc/selinux/config setenforce 0

(图片可点击放大查看)

2、安装mariadb

yum install mariadb-server systemctl start mariadb systemctl enable mariadb mysql_secure_installation netstat -anp | grep 3306

(图片可点击放大查看)

(图片可点击放大查看)

(图片可点击放大查看)

mysql -uroot -pMySQL_2022 create database ossec; grant INSERT,SELECT,UPDATE,CREATE,DELETE,EXECUTE on ossec.* to ossec@localhost; set password for ossec@localhost=PASSWORD('password'); flush privileges;

(图片可点击放大查看)

3、安装OSSEC-Server并导入MySQL schema

yum localinstall *.rpm

(图片可点击放大查看)

(图片可点击放大查看)

cd /usr/share/ossec/contrib/ mysql -uroot -p ossec < mysql.schema

(图片可点击放大查看)

/var/ossec/bin/ossec-control enable database cd /var/ossec/bin ./ossec-configure

(图片可点击放大查看)

4、配置文件中添加output数据库配置

cd /var/ossec/etc/ vim ossec-server.conf <database_output> <hostname>127.0.0.1</hostname> <username>ossec</username> <password>password</password> <database>ossec</database> <type>mysql</type> </database_output>

(图片可点击放大查看)

cd /var/ossec/bin ./ossec-control restart

(图片可点击放大查看)

(图片可点击放大查看)

5、添加客户端并生成Key

./manage_agents

(图片可点击放大查看)

二、OSSEC Agent客户端安装及配置1、安装OSSEC-Agent

yum localinstall *.rpm

(图片可点击放大查看)

2、修改配置文件并启动客户端

cd /var/ossec/etc/ vim ossec-agent.conf vim internal_options.conf cd /var/ossec/bin touch /var/ossec/queue/rids/sender ./manage_agent ./ossec-control restart

(图片可点击放大查看)

(图片可点击放大查看)

(图片可点击放大查看)

(图片可点击放大查看)

3、服务端确认Agent是否上线

/var/ossec/bin ./agent_control -lc

(图片可点击放大查看)

三、OSSEC-WUI Web服务启动

vi /etc/php.ini systemctl restart httpd systemctl enable httpd

(图片可点击放大查看)

(图片可点击放大查看)

(图片可点击放大查看)

(图片可点击放大查看)

(图片可点击放大查看)

四、配置CEF日志转发到Graylog1、参考文章

https://github.com/Graylog2/graylog-guide-ossec

(图片可点击放大查看)

2、OSSEC-Server服务端添加syslog_output

vim /var/ossec/etc/ossec.conf 添加如下行 <syslog_output> <server>192.168.31.232</server> <port>12000</port> <format>cef</format> </syslog_output>

(图片可点击放大查看)

/var/ossec/bin/ossec-control enable client-syslog /var/ossec/bin/ossec-control restart

(图片可点击放大查看)

(图片可点击放大查看)

五、HIDS功能测试1、例如暴力破解攻击测试

(图片可点击放大查看)

(图片可点击放大查看)

可以看到已经自动进行了封堵

(图片可点击放大查看)

2、系统完整性测试

(图片可点击放大查看)

(图片可点击放大查看)

六、Tips1、验证MariaDB数据库是否正常对接

SELECT id,server_id,rule_id,level,timestamp,location_id,src_ip,dst_ip,src_port,dst_port,alertid,user FROM alert ;

(图片可点击放大查看)

2、配置文件排错时参考如下链接

https://ossec-list.narkive.com/bJiYSQh2/errors-in-ossec-clients https://www.ossec.net/docs/

查看全文
大家还看了
也许喜欢
更多游戏

Copyright © 2024 妖气游戏网 www.17u1u.com All Rights Reserved