Step 1: [ OSSEC install ]
root#] wget http://www.ossec.net/files/ossec-hids-2.7.tar.gz
root#] tar xvfz ossec-hids-0.9-2.tar.gz
root#] cd ossec-hids-0.9-2
root#] ./install.sh
1- What kind of installation do you want (server, agent, local or help)? local <- server는 메뉴얼 참고 2- Setting up the installation environment. 3- Configuring the OSSEC HIDS. - They can be used to stop SSHD brute force scans, also add them to block on snort events, for example. - Do you want to add more IPs to the white list? (y/n)? [n]: n -> 화이트리스트 IP 추가 3.6- Setting the configuration to analyze the following logs: - If you want to monitor any other file, just change |
Step 2: [ OSSEC rule update ]
root#] cd ossec-hids-0.9-2
root#] ./install.sh
Step 3: [ OSSEC web ui install ]
root#] http://www.ossec.net/files/ossec-wui-0.3.tar.gz
root#] tar -zxvf ossec-wui-0.3.tar.gz
root#] mv ossec-wui-0.3 /var/www/html/ossec/ (html directory)
root#] ./var/www/html/ossec/setup.sh
root#] usermod -G ossec apache
root#] service iptables stop
root#] /var/ossec/bin/ossec-control restart
root#] service httpd restart
--> http://host/ossec/ 에서 확인
Step4 : [splunk install ] - 500M 까지는 공짜인듯함.
download ] http://www.splunk.com/ (회원가입 후, linux 용 다운로드)
- 본인은 splunk-5.0.1-143156-Linux-i686.tgz 다운로드 받음
root #] tar zxvf splunk-5.0.1-143156-Linux-i686.tgz -C /opt
root #] /opt/splunk/bin/splunk
~~~~ 라이센스 읽고 막..설치됨~~~
--> http://host:8000/ 에서 확인 (default id : admin / passwd : chanegeme)
Step5 : result
- OSSEC alert 로그만 인덱싱 한 예
(500M 이상은 돈 받는다 함;;; 훌륭해 보여서 사고는 싶으나...국내 총판이 생기면서 원가보다 많이 비싸졌다는 애기가 포럼등에서 흘러 나오고 있음...회사성격상...아무리 좋아도...비싸면 무용지물)
- 조금 사용해 보니...이런게 장점일듯...간이 로그 분석용으로 아주 편할듯
- 이유는...splunk이 설치된 가상머신에 긴급하게 받은 로그파일을 옮겨 놓고, splunk에서 index만 추가하면 간편하게 작업이 될듯 하다. 그러면 휴대용 로그분석기?가 되지 않을까라는....충분히...의미 있을거라 생각됨
- 그러나 여기서 크리티컬한!!! 문제가 있다......splunk를 살 돈이 없다.....1 copy가....한화로 몇천 한다고 하던데...상세 견적을 받아봐야 할듯함;;;;
=======================================
[ other - ossec log ]
- 각 로그 파일은 아래와 같음. 자세한 내용은 www.ossec.net 에 있는 메뉴얼 참고
/var/ossec/logs/ossec.log
/var/ossec/active-response/ossec-hids-responses.log
/var/ossec/logs/alerts/alerts.log
[ other - ossec monitoring mode ]
- 설치 이후, nmap 이나 기타 포트스캔을 하면 시간이 좀 지나면 연결이 안될것임
- 이유는, 해당 시스템에서 공격이라 판단되면 해당 IP를 차단해 버림
- 만일 모니터링만 하고 싶을 경우 아래 처럼 수정하면 됨
root#] vim /var/ossec/etc/ossec.conf
<!-- Active Response Config -->
<active-response> <!-- This response is going to execute the host-deny - command for every event that fires a rule with - level (severity) >= 6. - The IP is going to be blocked for 600 seconds. --> <disabled>yes</disabled> <--------------- 추가 <command>host-deny</command> <location>local</location> <level>6</level> <timeout>600</timeout> <--------------- 이건 차단 시간임 </active-response> <active-response> <disabled>yes</disabled> <--------------- 추가 <command>firewall-drop</command> <location>local</location> <level>6</level> <timeout>600</timeout> <--------------- 이건 차단 시간임 </active-response> |
[other - ossec daemon ]
[root# ossec]# cat /etc/rc.d/rc.local /var/ossec/bin/ossec-control start #ossec start |
<< 참고 URL >>
http://docs.splunk.com/Documentation/Splunk/5.0.1/Installation/InstallonLinux
http://blog.naver.com/junix?Redirect=Log&logNo=80029642579
http://blog.naver.com/junix?Redirect=Log&logNo=80170868011
http://www.ossec.net/?page_id=19
http://splunk-base.splunk.com/
http://www.dt.co.kr/contents.htm?article_no=2003052902013160686001 (웹로그분석툴-기사)
http://dev.kthcorp.com/2012/05/10/data-collect-search-indexing-splunk-review/
http://intellavis.com/blog/?p=201 (SIEM)
Splunk-5.0.1-Installation.pdf
'other' 카테고리의 다른 글
[웹로그 #3] CentOS 6.3 + OSSEC + OSSEC Dashboard(Alpha) (0) | 2013.01.04 |
---|---|
[웹로그 #2] CentOS 6.3 + OSSEC + OSSEC Dashboard (0) | 2013.01.04 |
말년에 로그분석이라니... (0) | 2012.12.31 |
[펌] [UNIX 점검항목]주요정보통신기반시설 취약점 분석·평가 기준 - OperatingSystem/[02] UNIX&Linux (0) | 2012.11.19 |
2012.10 금융회사 정보기술부문 보호업무 모범규준(개정)(펌) (0) | 2012.11.14 |