Esta contribuição está participando do sorteio da Mochila Targus Matrix. Envie seu texto e participe você também, você contribui com outros usuários e ainda pode faturar uma mochila novinha em folha para o seu laptop. Saiba mais sobre como participar.
Sobre o Autor:
Alexandro “Penguim” Silva
http://penguim.wordpress.com
penguim@jabber.cz
O que é?
Um Host IDS monitora eventos e logs de hosts e servidores para detectar atividades suspeitas. Ele aplica análise de assinatura contra múltiplos eventos de log e de comportamento do sistema, pode também tomar ações pró-ativas como barrar todo o tráfego para o host infectado.
O OSSEC é um Host IDS Open Source criado pelo Daniel Cid. Ele é usado para análise de log, detecção de rootkits, alertas e repostas pró-ativas.
Instalação:
Instale o seguinte pacote
sudo apt-get install build-essential
Faça o download do Ossec:
cd ~
mkdir temp
cd temp
wget http://www.ossec.net/files/ossec-hids-1.1.tar.gz
wget http://www.ossec.net/files/ossec-hids-1.1_checksum.txt
Antes de seguir com a descompactação, verifique o checksum no arquivo .txt usando os comandos:
*Nota: Esse procedimento é muito importante!!! Não deixe de fazê-lo!!!
cat ossec-hids-1.1_checksum.txt
md5sum ossec-hids-1.1.tar.gz
sha1sum ossec-hids-1.1.tar.gz
Descompacte os arquivo:
tar -zxvf ossec-hids-1.1.tar.gz
cd ossec-hids-1.1
Inicie a instalação:
sudo -s
./install.sh
Inicie escolhendo o idioma para instalação:
** Para instalação em português, escolha [br].
** Fur eine deutsche Installation wohlen Sie [de].
** For installation in English, choose [en].
** Per l’installazione in Italiano, scegli [it].
** Aby instalowa? w j?zyku Polskim, wybierz [pl].
** Türkçe kurulum için seçin [tr].
(en/br/de/it/pl/tr) [en]: en
Uma tela com informações gerais sobre o sistema irá aparecer. Pressione quando necessário.
OSSEC HIDS v1.1 Installation Script – http://www.ossec.net
You are about to start the installation process of the OSSEC HIDS.
You must have a C compiler pre-installed in your system.
If you have any questions or comments, please send an e-mail
to dcid@ossec.net (or daniel.cid@gmail.com).
– System: Linux matrix 2.6.17-386
– User: root
– Host: matrix
— Press ENTER to continue or Ctrl-C to abort. —
Informe o tipo de instalação:
1 – What kind of installation do you want (server, agent, local or help)? local
Informe o local de instalação:
2 -Choose where to install the OSSEC HIDS [/var/ossec]:
Selecione as notificações que deseja receber. O ideal é ativar todas, porém isso fica a seu critério:
3 – Configuring the OSSEC HIDS.
3.1- Do you want e-mail notification? (y/n) [y]: y
– What’s your e-mail address? youremail@yourdomain.com
– What’s your SMTP server ip/host? your smtp server address (localhost)
3.2- Do you want to run the integrity check daemon? (y/n) [y]: y
– Running syscheck (integrity check daemon).
3.3- Do you want to run the rootkit detection engine? (y/n) [y]: y
– Running rootcheck (rootkit detection).
3.4- Active response allows you to execute a specific
command based on the events received. For example,
you can block an IP address or disable access for
a specific user.
More information at:
http://www.ossec.net/en/manual.html#active-response
– Do you want to enable active response? (y/n) [y]: y
– Active response enabled.
– By default, we can enable the host-deny and the
firewall-drop responses. The first one will add
a host to the /etc/hosts.deny and the second one
will block the host on iptables (if linux) or on
ipfilter (if Solaris, FreeBSD or NetBSD).
– They can be used to stop SSHD brute force scans,
portscans and some other forms of attacks. You can
also add them to block on snort events, for example.
– Do you want to enable the firewall-drop response? (y/n) [y]: y
– firewall-drop enabled (local) for levels >= 6
– Default white list for the active response:
– 192.168.0.1
– Do you want to add more IPs to the white list? (y/n)? [n]: n
3.6- Setting the configuration to analyze the following logs:
— /var/log/messages
— /var/log/auth.log
— /var/log/syslog
— /var/log/mail.info
— /var/log/apache2/error.log (apache log)
— /var/log/apache2/access.log (apache log)
– If you want to monitor any other file, just change
the ossec.conf and add a new localfile entry.
Any questions about the configuration can be answered
by visiting us online at http://www.ossec.net .
— Press ENTER to continue —
Aguarde a compilação e instalação do programa
– Unknown system. No init script added.
– Configuration finished properly.
– To start OSSEC HIDS:
/var/ossec/bin/ossec-control start
– To stop OSSEC HIDS:
/var/ossec/bin/ossec-control stop
– The configuration can be viewed or modified at /var/ossec/etc/ossec.conf
Thanks for using the OSSEC HIDS.
If you have any question, suggestion or if you find any bug,
contact us at contact@ossec.net or using our public maillist at
ossec-list@ossec.net
(http://mailman.underlinux.com.br/mailman/listinfo/ossec-list).
More information can be found at http://www.ossec.net
— Press ENTER to finish (maybe more information bellow). —
Crie um script de inicialização. Copie este código e salve o arquivo ossec no diretório /etc/init.d:
#!/bin/sh
case “$1” in
start)
/var/ossec/bin/ossec-control start
;;
stop)
/var/ossec/bin/ossec-control stop
;;
restart)
$0 stop && sleep 3
$0 start
;;
reload)
$0 stop
$0 start
;;
*)
echo “Usage: $0 {start|stop|restart|reload}”
exit 1
esac
Mude a permissões para execução:
cd /etc/init.d
chmod +x ossec
Execute este comando para adicioná-lo em todos os runlevels:
update-rc.d ossec defaults
Inicie o Ossec usando o comando:
/etc/init.d/ossec start
Starting OSSEC HIDS v1.1 (by Daniel B. Cid)…
Started ossec-maild…
Started ossec-execd…
Started ossec-analysisd…
Started ossec-logcollector…
Started ossec-syscheckd…
Completed.
Agora que o seu host ids está instalado e rodando verifique sempre as notificações. Se você quiser poderá criar novas regras, acesse a documentação do Ossec IDS para saber como criá-las.