Internet

Sådan opsættes indtrængningsdetektion ved hjælp af Snort på pfSense 2.0

Forfatter: Peter Berry
Oprettelsesdato: 18 Juli 2021
Opdateringsdato: 10 Kan 2024
Anonim
Sådan opsættes indtrængningsdetektion ved hjælp af Snort på pfSense 2.0 - Internet
Sådan opsættes indtrængningsdetektion ved hjælp af Snort på pfSense 2.0 - Internet

Indhold

Sam arbejder som netværksanalytiker for et algoritmisk handelsfirma. Han opnåede sin bachelorgrad i informationsteknologi fra UMKC.

Hvorfor oprette et indtrængningsdetekteringssystem?

Hackere, vira og andre trusler undersøger konstant dit netværk og leder efter en måde at komme ind på. Det tager kun en hacket maskine, før et helt netværk bliver kompromitteret. Af disse grunde anbefaler jeg, at du opretter et system til detektion af indtrængen, så du kan holde dine systemer sikre og overvåge de forskellige trusler på Internettet.

Snort er en open source IDS, der let kan installeres på en pfSense-firewall for at beskytte et hjem- eller virksomhedsnetværk fra ubudne gæster. Snort kan også konfigureres til at fungere som et system til forebyggelse af indtrængen (IPS), hvilket gør det meget fleksibelt.


I denne artikel gennemgår jeg processen med at installere og konfigurere Snort på pfSense 2.0, så du kan begynde at analysere trafik i realtid.

Installation af Snort-pakken

For at komme i gang med Snort skal du installere pakken ved hjælp af pfSense pakkehåndtering. Pakkehåndtering er placeret i systemmenuen i pfSense web-GUI.

Find Snort fra listen over pakker, og klik derefter på plus-symbolet i højre side for at starte installationen.

Det er normalt for snort at tage et par minutter at installere, det har flere afhængigheder, som pfSense først skal downloade og installere.

Når installationen er gennemført, vises Snort i servicemenuen.

Snort kan installeres ved hjælp af pfSense pakkehåndtering.


Opnåelse af en Oinkmaster-kode

For at Snort skal være nyttigt, skal det opdateres med det nyeste regelsæt. Snort-pakken kan automatisk opdatere disse regler for dig, men først skal du få en Oinkmaster-kode.

Der er to forskellige sæt Snort-regler til rådighed:

  • Abonnentens frigivelsessæt er det mest opdaterede sæt regler, der er tilgængeligt. Realtidsadgang til disse regler kræver et betalt årligt abonnement.
  • Den anden version af reglerne er den registrerede brugerudgivelse, som er helt gratis for alle, der tilmelder sig på Snort.org-webstedet.

Hovedforskellen mellem de to regelsæt er, at reglerne i den registrerede brugerudgivelse ligger 30 dage efter abonnementsreglerne. Hvis du vil have den mest opdaterede beskyttelse, skal du få et abonnement.

Følg nedenstående trin for at få din Oinkmaster-kode:

  1. Besøg websiden Snort regler for at downloade den version, du har brug for.
  2. Klik på 'Tilmeld dig en konto' og opret en Snort-konto.
  3. Når du har bekræftet din konto, skal du logge ind på Snort.org.
  4. Klik på 'Min konto' i den øverste linklinje.
  5. Klik på fanen 'Abonnementer og Oinkode'.
  6. Klik på Oinkcodes-linket, og klik derefter på 'Generer kode'.

Koden forbliver gemt på din konto, så du kan få den senere, hvis det er nødvendigt. Denne kode skal indtastes i Snort-indstillingerne i pfSense.


En Oinkmaster-kode kræves for at downloade regler fra Snort.org.

Indtastning af Oinkmaster-koden i Snort

Efter at have fået Oinkcode skal den indtastes i indstillingerne for Snort-pakke. Snort-indstillingssiden vises i menuen Services i webgrænsefladen. Hvis den ikke er synlig, skal du sørge for, at pakken er installeret, og geninstallere pakken, hvis det er nødvendigt.

Oinkoden skal indtastes på den globale indstillingsside i Snort-indstillingerne. Jeg kan også godt lide at markere afkrydsningsfeltet for at aktivere reglerne for Emerging Threats. ET-reglerne vedligeholdes af et open source-samfund og kan give nogle yderligere regler, som muligvis ikke findes i Snort-sættet.

Automatiske opdateringer

Som standard opdaterer ikke Snort-pakken reglerne automatisk. Det anbefalede opdateringsinterval er en gang hver 12. time, men du kan ændre dette, så det passer til dit miljø.

Glem ikke at klikke på knappen 'Gem', når du er færdig med at foretage ændringerne.

Manuel opdatering af reglerne

Snort kommer ikke med nogen regler, så du bliver nødt til at opdatere dem manuelt første gang. For at køre den manuelle opdatering skal du klikke på fanen opdateringer og derefter klikke på knappen Opdateringsregler.

Pakken downloader de nyeste regelsæt fra Snort.org og også Emerging Threats, hvis du har valgt denne mulighed.

Når opdateringerne er færdige, udpakkes reglerne og er derefter klar til brug.

Reglerne skal downloades manuelt første gang Snort oprettes.

Tilføjelse af grænseflader

Før Snort kan begynde at fungere som et system til detektion af indtrængen, skal du tildele grænseflader, som det kan overvåges. Den typiske konfiguration er for Snort at overvåge eventuelle WAN-grænseflader. Den anden mest almindelige konfiguration er, at Snort overvåger WAN- og LAN-grænsefladen.

Overvågning af LAN-grænsefladen kan give en vis synlighed for angreb, der foregår fra dit netværk. Det er ikke ualmindeligt, at en pc på LAN-netværket bliver inficeret med malware og begynder at starte angreb på systemer i og uden for netværket.

For at tilføje en grænseflade skal du klikke på plus-symbolet, der findes på fanen Snort-grænseflade.

Konfiguration af grænsefladen

Efter at have klikket på knappen Tilføj grænseflade, vil du se siden til grænsefladeindstillinger.Indstillingssiden indeholder mange muligheder, men der er kun nogle få, du virkelig har brug for at bekymre dig om for at få tingene i gang.

  1. Marker først afkrydsningsfeltet øverst på siden.
  2. Vælg derefter den grænseflade, du vil konfigurere (i dette eksempel konfigurerer jeg først WAN).
  3. Indstil hukommelsesydelsen til AC-BNFA.
  4. Marker afkrydsningsfeltet "Log Alerts to snort unified2 file", så barnyard2 fungerer.
  5. Klik på Gem.

Hvis du kører en multi-wan-router, kan du gå videre og konfigurere de andre WAN-grænseflader på dit system. Jeg anbefaler også at tilføje LAN-grænsefladen.

Valg af regelkategorier

Før du starter grænsefladerne, er der et par flere indstillinger, der skal konfigureres for hver grænseflade. For at konfigurere de yderligere indstillinger skal du gå tilbage til fanen Snort-grænseflader og klikke på symbolet 'E' i højre side af siden ved siden af ​​grænsefladen. Dette fører dig tilbage til konfigurationssiden for den pågældende grænseflade.

For at vælge de regelkategorier, der skal aktiveres til grænsefladen, skal du klikke på kategorien fane. Alle registreringsregler er opdelt i kategorier. Kategorier, der indeholder regler fra Emerging Threats, begynder med 'emerging', og regler fra Snort.org begynder med 'snort'.

Når du har valgt kategorierne, skal du klikke på knappen Gem nederst på siden.

Hvad er formålet med regelkategorier?

Ved at opdele reglerne i kategorier kan du kun aktivere de bestemte kategorier, du er interesseret i. Jeg anbefaler at aktivere nogle af de mere generelle kategorier. Hvis du kører specifikke tjenester på dit netværk, såsom en web- eller databaseserver, skal du også aktivere kategorier, der vedrører dem.

Det er vigtigt at huske, at Snort vil kræve flere systemressourcer, hver gang en ekstra kategori er slået til. Dette kan også øge antallet af falske positive. Generelt er det bedst at aktivere kun de grupper, du har brug for, men du er velkommen til at eksperimentere med kategorierne og se, hvad der fungerer bedst.

Hvordan kan jeg få mere information om Regelskategorierne?

Hvis du vil finde ud af, hvilke regler der er i en kategori og lære mere om, hvad de gør, kan du klikke på kategorien. Dette vil linke dig direkte til listen over alle regler inden for kategorien.

Populære kategorier for snortregel

Dette er nogle af de mest populære Snort-regelkategorier, som du måske vil aktivere.

KategorinavnBeskrivelse

snort_botnet-cnc.rules

Målret mod kendte botnet-kommando- og kontrolværter.

snort_ddos.rules

Registrerer denial of service-angreb.

snort_scan.regler

Disse regler registrerer havnescanninger, Nessus-sonder og andre angreb om informationsindsamling.

snort_virus.regler

Registrerer underskrifter af kendte trojanske heste, vira og orm. Det anbefales stærkt at bruge denne kategori.

Forprocessor- og flowindstillinger

Der er et par indstillinger på siden med præprocessorindstillinger, der skal aktiveres. Mange af registreringsreglerne kræver, at HTTP-inspektion aktiveres, for at de kan fungere.

  1. Under HTTP-inspektionsindstillinger skal du aktivere 'Brug HTTP-inspektion til at normalisere / afkode'
  2. I den generelle sektion for præprocessorindstillinger skal du aktivere 'Portscan Detection'
  3. Gem indstillingerne.

Start af grænsefladerne

Når en ny grænseflade føjes til Snort, begynder den ikke automatisk at køre. For at starte grænseflader manuelt skal du klikke på den grønne afspilningsknap i venstre side af hver grænseflade, der er konfigureret.

Når Snort kører, vises teksten bag navnet på grænsefladen i grøn. For at stoppe Snort skal du klikke på den røde stopknap placeret i venstre side af grænsefladen.

Hvis Snort ikke starter

Der er et par almindelige problemer, der kan forhindre, at Snort starter.

  • Tjek reglerne: For at kontrollere installationen af ​​reglerne skal du klikke på fanen opdateringer og se efter en hash under afsnittet om installeret signaturregelsæt. Du skulle se noget som SNORT.ORG> "59b31f005c3d4ead427cba4b02fffd70."
  • Forprocessorindstillinger: Flere af reglerne kræver, at indstillingen HTTP-inspektion er aktiveret i præprocessorindstillingerne, så sørg for at denne funktion er slået til.
  • Kontroller systemlogfiler: Hvis Snort støder på en fejl, kan du se meddelelsen i systemlogfilerne. Systemlogfiler kan findes under Status / Systemlogfiler. Fejlen fortæller dig ofte nøjagtigt, hvad problemet er.

Kontrollerer for alarmer

Når Snort er blevet konfigureret og startet, skal du begynde at se alarmer, når trafik, der matcher reglerne, er registreret.

Hvis du ikke kan se nogen advarsler, skal du give det lidt tid og derefter kontrollere igen. Det kan tage et stykke tid, før du ser advarsler, afhængigt af mængden af ​​trafik og regler, der er aktiveret.

Hvis du vil se advarslerne eksternt, kan du aktivere grænsefladeindstillingen "Send alarmer til de vigtigste systemlogfiler." Advarsler, der vises i systemlogfilerne, kan være ses eksternt ved hjælp af Syslog.

Denne artikel er nøjagtig og sand efter bedste forfatterens viden. Indholdet er kun til informations- eller underholdningsformål og erstatter ikke personlig rådgivning eller professionel rådgivning i forretningsmæssige, økonomiske, juridiske eller tekniske forhold.

Anbefales Til Dig

Nye Artikler

Opret en knap i Excel for at generere tilfældige tal
Computere

Opret en knap i Excel for at generere tilfældige tal

Jo hua er en kandidat tuderende ved U F. Han har intere er i forretning teknologi, analy e, økonomi og lean ix igma. om titlen på artiklen antyder, handler denne tek t om at oprette en knap,...
Windows-pc-bruger Skift til en Apple Mac: Hvad jeg lærte
Computere

Windows-pc-bruger Skift til en Apple Mac: Hvad jeg lærte

Glenn tok er tekni k forfatter med en kandidatgrad. Han vurderer produkterne til forbrugerne og forklarer tydeligt dere funktioner.Overvejer du en Window -pc-bruger at få en Apple Mac? Jeg kifted...