GNU/Linux >> Linux の 問題 >  >> Debian

Debian11にSuricataをインストールする方法

このチュートリアルでは、Debian11にSuricataをインストールしてカスタマイズする方法を段階的に説明します。

Suricataは、ネットワークトラフィックを処理および制御するネットワークセキュリティ監視ツールです。また、アラートやログを生成したり、サーバーに着信するサービスで疑わしいパケットや要求を検出したりするためにも使用されます。 Suricataは、サーバーホストにデプロイして、着信および発信ネットワークトラフィックをスキャンすることも、互換性のある任意のマシンでローカルに使用することもできます。

次のいくつかのステップでは、Suricataとそのインストールおよびカスタマイズについて詳しく学習します。インストールは簡単なプロセスで、数分で完了できます。始めましょう!

前提条件
  • Debian11の新規インストール
  • ユーザー権限:sudo権限を持つrootまたは非rootユーザー
  • 4GB以上のRAMを搭載したVPS(SSD 4 VPSプラン)
システムを更新する

インストール前にシステムを最新の状態に保つために、以下のコマンドでシステムを更新します。

sudo apt update -y && sudo apt upgrade -y
Suricataをインストール

システムが最新バージョンに更新されたら、次のステップはパッケージを介してSuricataをインストールすることです。 SuricataパッケージはすでにDebian11に含まれているため、パッケージをインポートする必要がないため、次のコマンドのみを実行できます。

sudo apt install suricata -y

インストールが完了したら、次のコマンドでサービスを開始します。

sudo systemctl start suricata

サービスを自動的に有効にするには、システムの再起動時に次のコマンドを実行します。

sudo systemctl enable suricata

サービスのステータスを確認し、すべてが正常であることを確認するには、次のコマンドを実行します。

sudo systemctl status suricata

以下に説明するように出力を受け取るはずです:

root@vps:~# sudo systemctl status suricata
● suricata.service - Suricata IDS/IDP daemon
     Loaded: loaded (/lib/systemd/system/suricata.service; enabled; vendor preset: enabled)
     Active: active (running) since Wed 2021-12-22 09:01:49 EST; 3min 34s ago
       Docs: man:suricata(8)
             man:suricatasc(8)
             https://suricata-ids.org/docs/
   Main PID: 40712 (Suricata-Main)
      Tasks: 10 (limit: 4678)
     Memory: 62.6M
        CPU: 1min 3.410s
     CGroup: /system.slice/suricata.service
             └─40712 /usr/bin/suricata -D --af-packet -c /etc/suricata/suricata.yaml --pidfile /run/suricata.pid

Dec 22 09:01:49 test.vps systemd[1]: Starting Suricata IDS/IDP daemon...
Dec 22 09:01:49 test.vps suricata[40711]: 22/12/2021 -- 09:01:49 -  - This is Suricata version 6.0.1 RELEASE running in SYSTEM mode
Dec 22 09:01:49 test.vps systemd[1]: Started Suricata IDS/IDP daemon.

デフォルトでは、Suricataのインストールは、トラフィックをログに記録するようにのみ構成されており、ドロップを防ぐことはできません。このモードはSuricataIDSモードと呼ばれ、トラフィックのタイプに応じてこれを変更する場合は、SuricataIPSモードを使用する必要があります。 Suricataをカスタマイズするための変更は、「 /etc/suricata/suricata.yaml」を開くことで実行できます。 」ファイルをお気に入りのエディタに追加します。

次のいくつかの見出しでは、Suricataのインストールとそのデフォルト構成の後にどのような変更を行う必要があるかを説明します。つまり、デフォルトのSuricataインストールをカスタマイズします。

コミュニティフローIDの有効化

コミュニティフローIDは、ZeekやElasticsearchなどのツールでSuricataを使用する場合に使用されます。

コミュニティフローIDを有効にするには、「suricata.yaml」ファイルを開き、「community-id」の行を見つけて、trueに設定します。

 # Community Flow ID
      # Adds a 'community_id' field to EVE records. These are meant to give
      # records a predictable flow ID that can be used to match records to
      # output of other tools such as Zeek (Bro).
      #
      # Takes a 'seed' that needs to be same across sensors and tools
      # to make the id less predictable.

      # enable/disable the community id feature.
      community-id: true
ライブルールの再読み込み

Suricataライブルールのリロードを使用すると、「 suricata.service 」を再起動せずに、ルールを追加、編集、および削除できます。 「。このオプションを有効にするには、「 suricata.yaml」を開きます ファイルを作成し、下部に次の行を追加します。

detect-engine:
  - rule-reload: true
ネットワークインターフェース

Suricataがトラフィックを使用および検査しているデフォルトのネットワークインターフェースは「eth0」です。 「。 Suricataでこれをオーバーライドして、別のネットワークインターフェースのトラフィックを検査する場合は、「 suricata.yaml」を開きます。 ファイルを作成し、「-interface:default」を見つけます。見つけたら、その行の前に、以下の説明に従って次の行を追加します。

- interface: enp0s1
  cluster-id: 98

- interface: default
  #threads: auto
  #use-mmap: no
  #tpacket-v3: yes

この例では、「 enp0s1 」をネットワークインターフェースとして使用し、cluster-id番号は98です。cluster-id番号はこのファイル内で一意である必要があることに注意してください。

Suricataルールセット

Suricataに含まれる限定された検出ルールのセットは、 / etc / suricata / rulesにあります。 ディレクトリ。外部プロバイダーからルールセットをフェッチするには、Suricataに含まれている更新ツールを使用してコマンドを実行する必要があります。

sudo suricata-update -o /etc/suricata/rules

次の出力が表示されます。

23/12/2021 -- 16:49:57 -  -- Using data-directory /var/lib/suricata.
23/12/2021 -- 16:49:57 -  -- Using Suricata configuration /etc/suricata/suricata.yaml
23/12/2021 -- 16:49:57 -  -- Using /etc/suricata/rules for Suricata provided rules.
23/12/2021 -- 16:49:57 -  -- Found Suricata version 6.0.1 at /usr/bin/suricata.
23/12/2021 -- 16:49:57 -  -- Loading /etc/suricata/suricata.yaml
23/12/2021 -- 16:49:57 -  -- Disabling rules for protocol http2
23/12/2021 -- 16:49:57 -  -- Disabling rules for protocol modbus
23/12/2021 -- 16:49:57 -  -- Disabling rules for protocol dnp3
23/12/2021 -- 16:49:57 -  -- Disabling rules for protocol enip
23/12/2021 -- 16:49:57 -  -- No sources configured, will use Emerging Threats Open
23/12/2021 -- 16:49:57 -  -- Fetching https://rules.emergingthreats.net/open/suricata-6.0.1/emerging.rules.tar.gz.
 100% - 3119656/3119656
23/12/2021 -- 16:49:58 -  -- Done.
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/app-layer-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/decoder-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/dhcp-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/dnp3-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/dns-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/files.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/http-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/ipsec-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/kerberos-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/modbus-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/nfs-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/ntp-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/smb-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/smtp-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/stream-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/tls-events.rules
23/12/2021 -- 16:49:58 -  -- Ignoring file rules/emerging-deleted.rules
23/12/2021 -- 16:50:04 -  -- Loaded 31699 rules.
23/12/2021 -- 16:50:05 -  -- Disabled 14 rules.
23/12/2021 -- 16:50:05 -  -- Enabled 0 rules.
23/12/2021 -- 16:50:05 -  -- Modified 0 rules.
23/12/2021 -- 16:50:05 -  -- Dropped 0 rules.
23/12/2021 -- 16:50:05 -  -- Enabled 131 rules for flowbit dependencies.
23/12/2021 -- 16:50:05 -  -- Backing up current rules.
23/12/2021 -- 16:50:05 -  -- Writing rules to /etc/suricata/rules/suricata.rules: total: 31699; enabled: 24319; added: 31699; removed 0; modified: 0
23/12/2021 -- 16:50:05 -  -- Writing /etc/suricata/rules/classification.config
23/12/2021 -- 16:50:06 -  -- Testing with suricata -T.
23/12/2021 -- 16:50:44 -  -- Done.
構成をテストする

最後に、ネットワークインターフェイス、コミュニティフローID、ルールなどのすべてが設定されたら、次のコマンドを実行して、Suricataの構成に問題がないかどうかを確認できます。

suricata -T /etc/suricata/suricata.yaml

以下に説明するように出力を受け取るはずです:

root@vps:~# suricata -T /etc/suricata/suricata.yaml
23/12/2021 -- 16:51:15 -  - Running suricata under test mode
23/12/2021 -- 16:51:15 -  - This is Suricata version 6.0.1 RELEASE running in SYSTEM mode
23/12/2021 -- 16:51:52 -  - Configuration provided was successfully loaded. Exiting.

それでおしまい。 Debian 11にSuricataネットワークセキュリティツールを正常にインストールして設定しました。使いにくい場合は、管理者に連絡して設定してください。 24時間年中無休でご利用いただけます。

Debian 11にSuricataをインストールする方法に関するこの投稿が気に入った場合は、左側のボタンを使用してソーシャルネットワーク上の友達と共有するか、下に返信を残してください。ありがとう。


Debian
  1. Debian 10(バスター)のインストール方法

  2. Python3.9をDebian10にインストールする方法

  3. Debian10にTeamViewerをインストールする方法

  1. Debian10にMemcachedをインストールする方法

  2. Debian9にGitをインストールする方法

  3. Debian9にGoをインストールする方法

  1. Debian9にPipをインストールする方法

  2. Debian9にRをインストールする方法

  3. Debian9にRubyをインストールする方法