成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

OSSEC HIDS:開源的基于主機(jī)的入侵檢測(cè)系統(tǒng)

安全
OSSEC HIDS的主要功能有日志分析、完整性檢查、rootkit檢測(cè)、基于時(shí)間的警報(bào)和主動(dòng)響應(yīng)。

OSSEC HIDS的主要功能有日志分析、完整性檢查、rootkit檢測(cè)、基于時(shí)間的警報(bào)和主動(dòng)響應(yīng)。除了具有入侵檢測(cè)系統(tǒng)功能外,它還一般被用在SEM/SIM(安全事件管理(SEM: Security Event Management)/安全信息管理(SIM:Security Information Management))解決方案中。因其強(qiáng)大的日志分析引擎,ISP(Internet service provider)(網(wǎng)絡(luò)服務(wù)提供商)、大學(xué)和數(shù)據(jù)中心用其監(jiān)控和分析他們的防火墻、入侵檢測(cè)系統(tǒng)、網(wǎng)頁服務(wù)和驗(yàn)證等產(chǎn)生的日志。

下載鏈接:http://down.51cto.com/data/149299

>>去網(wǎng)絡(luò)安全工具百寶箱看看其它安全工具

我們介紹了用于監(jiān)視可疑網(wǎng)絡(luò)動(dòng)作的入侵檢測(cè)系統(tǒng)(IDS)部署的幾種方式,其中我提到了托管方式的入侵檢測(cè)系統(tǒng)(HIDS),但是沒有具體舉例。

后來我偶爾發(fā)現(xiàn)了OSSEC HIDS。OSSEC是一款開源的入侵檢測(cè)系統(tǒng),包括了日志分析,全面檢測(cè),rook-kit檢測(cè)。作為一款HIDS,OSSEC應(yīng)該被安裝在一臺(tái)實(shí)施監(jiān)控的系統(tǒng)中。另外有時(shí)候不需要安裝完全版本得OSSEC,如果有多臺(tái)電腦都安裝了OSSEC,那么就可以采用客戶端/服務(wù)器模式來運(yùn)行。客戶機(jī)通過客戶端程序?qū)?shù)據(jù)發(fā)回到服務(wù)器端進(jìn)行分析。在一臺(tái)電腦上對(duì)多個(gè)系統(tǒng)進(jìn)行監(jiān)控對(duì)于企業(yè)或者家庭用戶來說都是相當(dāng)經(jīng)濟(jì)實(shí)用的。

對(duì)我來說OSSEC最大的優(yōu)勢(shì)在于它幾乎可以運(yùn)行在任何一種操作系統(tǒng)上,比如Windows, Linux, OpenBSD/FreeBSD, 以及 MacOS。不過運(yùn)行在Windows上的客戶端無法實(shí)現(xiàn)root-kit檢測(cè),而其他系統(tǒng)上的客戶端都沒有問題。OSSEC的手冊(cè)上說OSSEC目前還不支持Windows系統(tǒng)下得root-kit檢測(cè),估計(jì)是正在開發(fā)中。

為了測(cè)試OSSEC,我用Ubuntu 7.04搭建了一個(gè)桌面系統(tǒng)。首先下載最新版本的OSSEC,另外最好也下載一個(gè)校驗(yàn)文件。

  1. # wget http://www.ossec.net/files/ossec-hIDS-latest.tar.gz  
  2. # wget http://www.ossec.net/files/ossec-hIDS-latest_sum.txt 

校驗(yàn)文件包含了 MD5和SHA1校驗(yàn)和。首先遇到的問題是校驗(yàn)和文件名與 OSSEC文件名不同。我修改了校驗(yàn)和文件名,然后測(cè)試ossec-hIDS-latest.tar.gz文件 (而不是ossec-hIDS-1.2.tar.gz),MD5校驗(yàn)顯示‘ok’。

  1. # md5sum –c ossec-hIDS-latest.tar.gz  
  2. ossec-hIDS-latest.tar.gz: OK 

解壓后點(diǎn)擊安裝腳本 (./install.sh) ,接著提示 OSSEC需要以root安裝,接著又提示要安裝 C語言編譯器,好在很多Linux系統(tǒng)都自帶 GCC。在安裝時(shí)得選項(xiàng)包括:

  1. ◆Local installation   
  2. ◆/var/ossec   
  3. ◆Yes to email notification: myemail@mydomain.com and yes to using my SMTP server   
  4. ◆Yes to integrity check daemon   
  5. ◆Yes to rootcheck   
  6. ◆Active response enabled   
  7. ◆Firewall-drop response enabled   
  8. ◆No additions to the whitelist  

設(shè)定好后,OSSEC的編譯就可以順利進(jìn)行了。安裝腳本會(huì)自動(dòng)檢測(cè)到Ubuntu并建立正確的初始化腳本,這是OSSEC最新添加得功能,因?yàn)槲以?jīng)在OSSEC的論壇上看到很多用戶都抱怨在Ubuntu下安裝不方便。

那么我該怎么測(cè)試OSSEC呢? 首先是建立新的系統(tǒng)用戶,這個(gè)可以被立即檢測(cè)到:

  1. Received From: justin-ubuntu->syscheck  
  2. Rule: 550 fired (level 7) -> “Integrity checksum changed.”  
  3. Portion of the log(s):  
  4. Integrity checksum changed for: ‘/etc/passwd’  
  5. Size changed from ‘1504′ to ‘1554′  
  6. Old md5sum was: ‘67ddb6269b9dc8ab219f031d8eb56dde’  
  7. New md5sum is : ‘85335133ce515223c3d4e98f64b00b2f’  
  8. Old sha1sum was: ‘93f6de00e26f4439813694a87decf0c6d93bb5e1′  
  9. New sha1sum is : ‘513f08859b89dd2f36e9ac4be017b92979e116a6′ 

我還特意輸入錯(cuò)誤的密碼來測(cè)試 SSHD檢測(cè)功能。在經(jīng)歷了七次錯(cuò)誤嘗試后,系統(tǒng)拒絕了我的登錄進(jìn)程,并將用戶添加到了hosts.deny 文件:

  1. Received From: justin-ubuntu->/var/log/auth.log  
  2. Rule: 5720 fired (level 10) -> “Multiple SSHD authentication failures.”  
  3. Portion of the log(s):  
  4. Jun 11 19:50:16 justin-ubuntu sshd[7624]: Failed password for root from 192.168.0.201 port 51239 ssh2  
  5. Jun 11 19:49:28 justin-ubuntu sshd[7603]: Failed password for root from 192.168.0.201 port 51238 ssh2  
  6. Jun 11 19:49:17 justin-ubuntu sshd[7597]: Failed password for root from 192.168.0.201 port 51237 ssh2  
  7. Jun 11 19:49:05 justin-ubuntu sshd[7591]: Failed password for root from 192.168.0.201 port 51236 ssh2  
  8. Jun 11 19:48:52 justin-ubuntu sshd[7583]: Failed password for root from 192.168.0.201 port 51235 ssh2  
  9. Jun 11 19:48:38 justin-ubuntu sshd[7575]: Failed password for root from 192.168.0.201 port 51234 ssh2  
  10. Jun 11 19:48:28 justin-ubuntu sshd[7569]: Failed password for root from 192.168.0.201 port 51233 ssh2 

總之,在我看來,OSSEC是一款不需要多少資源的很不錯(cuò)的系統(tǒng)管理工具。OSSEC可以讀取Network Intrusion Detection 日志(snort) 以及 Apache和 IIS 得日志,從而確定你的系統(tǒng)有沒有定期檢測(cè),以及有沒有未知的入侵情況發(fā)生。當(dāng)然,OSSEC有一點(diǎn)令我不滿意,就是它沒有GUI界面,管理起來不太方便。看來只有通過電郵警告或者不斷查看日志得方式來判斷是否有入侵發(fā)生。另外我沒有發(fā)現(xiàn)任何有關(guān)與Nagios, Zenoss, 或Zabbix集成的信息。

責(zé)任編輯:佟健 來源: ZDNET網(wǎng)絡(luò)頻道
相關(guān)推薦

2015-07-13 16:04:37

UbuntuOSESSC

2013-08-20 10:12:37

入侵檢測(cè)系統(tǒng)ossec

2015-01-27 10:18:38

入侵檢測(cè)系統(tǒng)AIDECentOS

2010-08-26 09:12:01

2014-11-18 14:12:19

CentOS入侵檢測(cè)系統(tǒng)

2010-08-26 09:40:00

2012-08-09 09:52:50

LIDSLinux入侵檢測(cè)

2010-09-08 17:24:53

2025-05-22 08:30:00

開源檢測(cè)系統(tǒng)主機(jī)入侵

2023-06-03 20:45:34

2015-12-09 11:38:04

UprootIDS入侵檢測(cè)系統(tǒng)

2009-09-04 10:21:00

2015-06-08 09:40:59

2012-11-07 15:57:34

OSSECMYSQL

2017-10-13 18:33:57

靜態(tài)代碼分析SCAIDS

2010-05-26 16:13:54

入侵檢測(cè)系統(tǒng)部署IDS

2014-06-16 11:17:12

入侵檢測(cè)OSSEC日志分析

2012-11-26 14:50:50

2011-11-21 09:57:47

2012-10-10 11:36:02

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 福利网址 | 最新中文字幕一区 | 欧美一区二区三区的 | 欧美日一区二区 | 婷婷综合色| 午夜免费视频 | 丁香五月网久久综合 | 欧美精品一区二区三区蜜桃视频 | 久久免费大片 | 粉嫩一区二区三区国产精品 | 精品久久久久久亚洲精品 | 中文字幕成人免费视频 | 国产成人精品午夜 | 龙珠z在线观看 | 欧美精品乱码久久久久久按摩 | 天堂久| 黄色网址在线免费观看 | 美女久久 | 国产成人精品视频 | 国产精品18久久久久久久 | 日本特黄a级高清免费大片 成年人黄色小视频 | 中文字幕国产 | 99re视频在线 | 综合色播 | 成人激情视频 | 国产999精品久久久久久绿帽 | 在线亚洲欧美 | 伊人伊人伊人 | 国产精品99久久久久久宅男 | 亚洲风情在线观看 | 色爱综合 | 欧美在线视频网站 | 成年人免费在线视频 | 午夜免费电影 | www国产精品 | 欧美性成人 | 欧美精品在线观看 | 91亚洲欧美 | 国产视频导航 | 亚洲精品欧美一区二区三区 | 中文字幕乱码一区二区三区 |