GNU/Linux >> LINUX-Kenntnisse >  >> Debian

So installieren Sie Suricata unter Debian 11

In diesem Tutorial erklären wir Schritt für Schritt, wie man Suricata unter Debian 11 installiert und anpasst.

Suricata ist ein Tool zur Überwachung der Netzwerksicherheit, das den Netzwerkverkehr verarbeitet und steuert. Es wird auch zum Generieren von Warnungen, Protokollen und zum Erkennen verdächtiger Pakete oder Anfragen von Diensten verwendet, die Ihren Server erreichen. Suricata kann auf einem Serverhost bereitgestellt werden, um den eingehenden und ausgehenden Netzwerkverkehr zu scannen, oder es kann lokal auf jedem kompatiblen Computer verwendet werden.

In den nächsten Schritten erfahren Sie mehr über Suricata und seine Installation und Anpassung. Die Installation ist unkompliziert und in wenigen Minuten erledigt. Fangen wir an!

Voraussetzungen

  • Neuinstallation von Debian 11
  • Benutzerberechtigungen:Root- oder Nicht-Root-Benutzer mit sudo-Berechtigungen
  • VPS mit mindestens 4 GB RAM (unser SSD-4-VPS-Plan)

System aktualisieren

Damit unser System vor der Installation auf dem neuesten Stand ist, werden wir es mit dem folgenden Befehl aktualisieren:

sudo apt update -y && sudo apt upgrade -y

Suricata installieren

Sobald das System auf die neuesten Versionen aktualisiert wurde, besteht der nächste Schritt darin, Suricata über das Paket zu installieren. Das Suricata-Paket ist bereits in Debian 11 enthalten, sodass wir keine Pakete importieren müssen, um nur den folgenden Befehl auszuführen:

sudo apt install suricata -y

Sobald die Installation abgeschlossen ist, starten Sie den Dienst mit dem folgenden Befehl:

sudo systemctl start suricata

Um den Dienst zum automatischen Starten beim Systemneustart zu aktivieren, führen Sie den folgenden Befehl aus:

sudo systemctl enable suricata

Um den Status des Dienstes zu überprüfen und sicherzustellen, dass alles in Ordnung ist, führen Sie den folgenden Befehl aus:

sudo systemctl status suricata

Sie sollten die Ausgabe wie unten beschrieben erhalten:

root@vps:~# sudo systemctl status suricata
● suricata.service - Suricata IDS/IDP daemon
     Loaded: loaded (/lib/systemd/system/suricata.service; enabled; vendor preset: enabled)
     Active: active (running) since Wed 2021-12-22 09:01:49 EST; 3min 34s ago
       Docs: man:suricata(8)
             man:suricatasc(8)
             https://suricata-ids.org/docs/
   Main PID: 40712 (Suricata-Main)
      Tasks: 10 (limit: 4678)
     Memory: 62.6M
        CPU: 1min 3.410s
     CGroup: /system.slice/suricata.service
             └─40712 /usr/bin/suricata -D --af-packet -c /etc/suricata/suricata.yaml --pidfile /run/suricata.pid

Dec 22 09:01:49 test.vps systemd[1]: Starting Suricata IDS/IDP daemon...
Dec 22 09:01:49 test.vps suricata[40711]: 22/12/2021 -- 09:01:49 -  - This is Suricata version 6.0.1 RELEASE running in SYSTEM mode
Dec 22 09:01:49 test.vps systemd[1]: Started Suricata IDS/IDP daemon.

Standardmäßig ist die Suricata-Installation nur so konfiguriert, dass sie den Datenverkehr protokolliert und keine Unterbrechungen verhindert. Dieser Modus wird als Suricata IDS-Modus bezeichnet, und wenn Sie dies entsprechend der Art Ihres Datenverkehrs ändern möchten, müssen Sie den Suricata IPS-Modus verwenden. Die Änderungen zum Anpassen der Suricata können durch Öffnen der Datei „/etc/suricata/suricata.yaml vorgenommen werden ” Datei mit Ihrem bevorzugten Editor.

In den nächsten Abschnitten erklären wir, welche Änderungen nach der Installation von Suricata und seiner Standardkonfiguration vorgenommen werden sollten. Mit anderen Worten, wir werden die standardmäßige Suricata-Installation anpassen.

Community-Flow-ID aktivieren

Die Community-Flow-ID wird verwendet, wenn Sie Suricata mit Tools wie Zeek oder Elasticsearch verwenden möchten.

Um die Community-Flow-ID zu aktivieren, öffnen Sie die Datei „suricata.yaml“, suchen Sie die Zeile mit „community-id“ und setzen Sie sie auf „true“.

 # Community Flow ID
      # Adds a 'community_id' field to EVE records. These are meant to give
      # records a predictable flow ID that can be used to match records to
      # output of other tools such as Zeek (Bro).
      #
      # Takes a 'seed' that needs to be same across sensors and tools
      # to make the id less predictable.

      # enable/disable the community id feature.
      community-id: true

Neuladen von Live-Regeln

Mit dem Neuladen von Suricata-Live-Regeln können Sie die Regeln hinzufügen, bearbeiten und entfernen, ohne den „suricata.service neu zu starten “. Um diese Option zu aktivieren, öffnen Sie die Datei „suricata.yaml Datei und fügen Sie unten die folgenden Zeilen hinzu:

detect-engine:
  - rule-reload: true

Netzwerkschnittstelle

Die Standard-Netzwerkschnittstelle, die Suricata verwendet und den Datenverkehr untersucht, ist „eth0 “. Wenn Sie dies überschreiben möchten, damit Suricata den Datenverkehr auf einer anderen Netzwerkschnittstelle untersucht, öffnen Sie die Datei „suricata.yaml Datei und suchen Sie nach „- interface:default“. Sobald Sie es gefunden haben, fügen Sie vor dieser Zeile die folgenden Zeilen wie unten beschrieben hinzu:

- interface: enp0s1
  cluster-id: 98

- interface: default
  #threads: auto
  #use-mmap: no
  #tpacket-v3: yes

In diesem Beispiel haben wir die „enp0s1 ” als Netzwerkschnittstelle und die Cluster-ID-Nummer 98. Bitte beachten Sie, dass die Cluster-ID-Nummer in dieser Datei eindeutig sein sollte.

Suricata-Regelsätze

Der begrenzte Satz von Erkennungsregeln, die in Suricata enthalten sind, befindet sich unter /etc/suricata/rules Verzeichnis. Um die Regelsätze von externen Anbietern abzurufen, müssen Sie den Befehl mit dem Update-Tool ausführen, das Suricata enthält:

sudo suricata-update -o /etc/suricata/rules

Sie sollten die folgende Ausgabe erhalten:

23/12/2021 -- 16:49:57 -  -- Using data-directory /var/lib/suricata.
23/12/2021 -- 16:49:57 -  -- Using Suricata configuration /etc/suricata/suricata.yaml
23/12/2021 -- 16:49:57 -  -- Using /etc/suricata/rules for Suricata provided rules.
23/12/2021 -- 16:49:57 -  -- Found Suricata version 6.0.1 at /usr/bin/suricata.
23/12/2021 -- 16:49:57 -  -- Loading /etc/suricata/suricata.yaml
23/12/2021 -- 16:49:57 -  -- Disabling rules for protocol http2
23/12/2021 -- 16:49:57 -  -- Disabling rules for protocol modbus
23/12/2021 -- 16:49:57 -  -- Disabling rules for protocol dnp3
23/12/2021 -- 16:49:57 -  -- Disabling rules for protocol enip
23/12/2021 -- 16:49:57 -  -- No sources configured, will use Emerging Threats Open
23/12/2021 -- 16:49:57 -  -- Fetching https://rules.emergingthreats.net/open/suricata-6.0.1/emerging.rules.tar.gz.
 100% - 3119656/3119656
23/12/2021 -- 16:49:58 -  -- Done.
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/app-layer-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/decoder-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/dhcp-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/dnp3-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/dns-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/files.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/http-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/ipsec-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/kerberos-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/modbus-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/nfs-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/ntp-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/smb-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/smtp-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/stream-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/tls-events.rules
23/12/2021 -- 16:49:58 -  -- Ignoring file rules/emerging-deleted.rules
23/12/2021 -- 16:50:04 -  -- Loaded 31699 rules.
23/12/2021 -- 16:50:05 -  -- Disabled 14 rules.
23/12/2021 -- 16:50:05 -  -- Enabled 0 rules.
23/12/2021 -- 16:50:05 -  -- Modified 0 rules.
23/12/2021 -- 16:50:05 -  -- Dropped 0 rules.
23/12/2021 -- 16:50:05 -  -- Enabled 131 rules for flowbit dependencies.
23/12/2021 -- 16:50:05 -  -- Backing up current rules.
23/12/2021 -- 16:50:05 -  -- Writing rules to /etc/suricata/rules/suricata.rules: total: 31699; enabled: 24319; added: 31699; removed 0; modified: 0
23/12/2021 -- 16:50:05 -  -- Writing /etc/suricata/rules/classification.config
23/12/2021 -- 16:50:06 -  -- Testing with suricata -T.
23/12/2021 -- 16:50:44 -  -- Done.

Testen Sie die Konfiguration

Am Ende, wenn alles eingerichtet ist, wie Netzwerkschnittstelle, Community-Flow-ID und Regeln, können wir die Suricata-Konfiguration überprüfen, ob alles in Ordnung ist, indem wir den folgenden Befehl ausführen:

suricata -T /etc/suricata/suricata.yaml

Sie sollten die Ausgabe wie unten beschrieben erhalten:

root@vps:~# suricata -T /etc/suricata/suricata.yaml
23/12/2021 -- 16:51:15 -  - Running suricata under test mode
23/12/2021 -- 16:51:15 -  - This is Suricata version 6.0.1 RELEASE running in SYSTEM mode
23/12/2021 -- 16:51:52 -  - Configuration provided was successfully loaded. Exiting.

Das ist es. Sie haben das Suricata Network Security Tool erfolgreich auf Debian 11 installiert und konfiguriert. Wenn Sie Schwierigkeiten bei der Verwendung haben, können Sie sich an unsere Administratoren wenden, die es für Sie konfigurieren. Wir sind rund um die Uhr erreichbar.

Wenn Ihnen dieser Beitrag zur Installation von Suricata auf Debian 11 gefallen hat, teilen Sie ihn bitte mit Ihren Freunden in den sozialen Netzwerken über die Schaltflächen auf der linken Seite oder hinterlassen Sie einfach unten eine Antwort. Danke.


Debian
  1. So installieren Sie Debian 10 (Buster)

  2. So installieren Sie Python 3.9 unter Debian 10

  3. So installieren Sie Memcached unter Debian 10

  4. So installieren Sie TeamViewer unter Debian 10

  5. So installieren Sie Git unter Debian 9

So installieren Sie Skype unter Debian 9

So installieren Sie R unter Debian 10

So installieren Sie Debian 11

So installieren Sie Icinga 2 auf Debian 8

So installieren Sie Go unter Debian 10

So installieren Sie Go unter Debian