КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Tar -xvf base-1.4.5.tar.gz
Установка и настройка утилиты Basic Analysis and Security Engine Установка и настройка ПО barnyard2 Проверка корректности конфигурационного файла СОВ Snort
Проверка корректности конфигурационного файла необходима для проверки правильности его синтаксиса. Для запуска проверки корректности конфигурационного файла СОВ Snort необходимо выполнить следующую команду: snort -c /etc/snort/snort.conf –T. В случае успешного завершения будет выведено сообщение «Snort successfully validated the configuration!».
Программное обеспечение barnyard2 предназначено для преобразования файлов журнала СОВ Snort в различные форматы (в нашем случае данные будут храниться в БД MySQL). Для работы barnyard2 необходимо: 1. Скопировать конфигурационный файл в каталог /etc/snort cp /root/barnyard2-master/etc/barnyard2.conf /etc/snort 2. Установить значения следующих параметров в скопированном файле: - logdir – значение /var/log/snort - waldo_file – значение /etc/snort/barnyard2-log.waldo - log_tcpdump – значение tcpdump.log 3. Раскоментировать следующую строку: #config daemon 4. Для осуществления записи зафиксированных событий безопасности в БД MySQL раскомментировать строку # output database: log, mysql, user=root password=test dbname=db host=localhost и привести к следующему виду: output database: log, mysql, user=snort password=sn0rt dbname=snort host=localhost 5. Создать файл barnyard2-log.waldo в каталоге /etc/snort touch /etc/snort/barnyard2-log.waldo 6. Запустить ПО barnyard2 barnyard2 -c /etc/snort/barnyard2.conf -d /var/log/snort -f snort.log -w /etc/snort/barnyard2-log.waldo -D Убедиться, что ПО barnyard2 запущено и работает в фоновом режиме.
Для установки утилиты BASE необходимо: - распаковать архив с исходными кодами утилиты (находится в папке /root/Desktop): - переместить исходные коды в каталог /var/www/html: mv base-1.4.5 /var/www/html/ - изменить владельца папки /var/www/html/base-1.4.5/ на apache:apache: chown apache:apache /var/www/html/base-1.4.5/ - запустить браузер, перейти по адресу - path to ADODB – значение /usr/share/php/adodb; - pick a database type – значение MySQL; - Database Name – значение, заданное в п. 2.2.1.2; - Database User Name – значение, заданное в п. 2.2.1.2; - Database Password – значение, заданное в п. 2.2.1.2.
На данном этапе создание базовой конфигурации завершено. Созданная архитектура в составе СОВ Snort, СУБД MySQL и утилиты BASE позволяет осуществлять регистрацию событий безопасности, их просмотр и сохранение с целью дальнейшего анализа, добавление новых или удаление старых правил СОВ Snort и т.д.
Дата добавления: 2017-02-01; Просмотров: 66; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |