CentOS7下OSSEC(v3.6.0)安装及配置(图文)
nanshan 2024-10-23 11:56 26 浏览 0 评论
一、安装前说明
OSSEC是一款开源的多平台基于主机的入侵检测系统,可以简称为HIDS。它具备日志分析,文件完整性检查,策略监控,rootkit检测,实时报警以及联动响应等功能。它支持多种操作系统:Linux、Windows、MacOS、Solaris、HP-UX、AIX。属于企业安全之利器。OSSEC默认具有一个ossec-logtest工具用于测试OSSEC的泛化及告警规则。该工具一般默认安装于目录 /var/ossec 中。
- S/C运行模式,类似于zabbix
- 支持Alert logging、firewall logging and event (archiving) logging
- server开通udp514(rsyslog),udp1514(ossec-remoted)端口监听,client会把实时状态数据发给server
- 集成fail2ban,iptables过滤,错误日志分析
环境:
本文使用两台CentOS 7.8 x64虚拟机,一台为Server端,一台为Agent端
Server IP:192.168.168.100
Server Hostname:Test
Agent IP:192.168.168.103
Agent Hostname:Test1
关闭SElinux!
防火墙设置:CentOS 7.8默认使用firewall,本文中禁用firewall,使用iptables。Server端开启OSSEC通信的udp 514、1514端口;开启APACHE(WEB界面)端口,默认是TCP 80端口,本文中修改为8080。
本文中不使用MySQL数据库存储。
Server服务端操作
二、安装及配置OSSEC-Server服务端
1.基础环境
## 初始化环境安装,安装编译库,以及数据库支持库
rpm -ivh http://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm
yum -y install gcc make pcre2 pcre2-devel libevent-devel zlib-devel sendmail sqlite-devel openssl-devel postgresql-devel
2.安装OSSEC-Server
## 下载
cd /data/tools
wget -O ossec-hids-3.6.0.tar.gz https://github.com/ossec/ossec-hids/archive/3.6.0.tar.gz
## 解压并安装
tar xf ossec-hids-3.6.0.tar.gz
cd ossec-hids-3.6.0/
./install.sh
执行install.sh脚本,根据提示的选项填写
①您希望选择哪一种语言安装 (en/br/cn/de/el/es/fr/hu/it/jp/nl/pl/ru/sr/tr)? en (默认为 en)
②确认机器上已经正确安装了 C 编译器,及显示系统、用户、主机名等信息。按ENTER键继续。
③您希望哪一种安装 (server, agent, local or help)? server
④正在初始化安装环境. - 请选择 OSSEC HIDS 的安装路径 [/var/ossec]:
(本文中使用默认安装路径/var/ossec)
⑤配置 OSSEC HIDS.
## 您希望收到e-mail告警吗? (y/n) [y]: y //输入接收告警的e-mail地址及STMP地址。
## 您希望运行系统完整性检测模块吗? (y/n) [y]: y
## 您希望运行 rootkit检测吗? (y/n) [y]: y
## 关联响应允许您在分析已接收事件的基础上执行一个已定义的命令。例如,你可以阻止某个IP地址的访问或禁止某个用户的访问权限。您希望开启联动(active response)功能吗? (y/n) [y]: y
默认情况下, 我们开启了主机拒绝和防火墙拒绝两种响应。
第一种情况将添加一个主机到 /etc/hosts.deny.第二种情况将在iptables(linux)或ipfilter(Solaris,FreeBSD 或 NetBSD)中拒绝该主机的访问。该功能可以用以阻止 SSHD 暴力攻击, 端口扫描和其他一些形式的攻击。同样你也可以将他们添加到其他地方,例如将他们添加为 snort 的事件。
您希望开启防火墙联动(firewall-drop)功能吗? (y/n) [y]: y (显示联动功能默认的白名单,为系统配置的DNS地址)
## 您希望添加更多的IP到白名单吗? (y/n)? [n]: y
## 请输入IP (用空格进行分隔),添加服务端及客户端的IP,后续也可在配置文件中修改
## 您希望接收远程机器syslog吗 (port 514 udp)? (y/n) [y]: y
## 设置配置文件以分析日志。如果你希望监控其他文件, 只需要在配置文件ossec.conf中添加新的一项。按 “ENTER” 继续 。
## 编译安装完成,省略编译输出。
启动 OSSEC HIDS:/var/ossec/bin/ossec-control start
停止 OSSEC HIDS:/var/ossec/bin/ossec-control stop
OSSEC系统配置文件:/var/ossec/etc/ossec.conf
## 请按"ENTER" 结束安装 (下面可能有更多信息)
## 为使代理能够连接服务器端, 您需要将每个代理添加到服务器。运行'manage_agents'来添加或删除代理
注:启动ossec服务端必须先添加一个客户端,否则直接启动服务端是会失败的。如下图所示
3.服务器上添加客户端,创建客户端Key
执行如下命令:
/var/ossec/bin/manage_agents
①添加客户端,填入客户端主机名、IP等信息。
②创建客户端Key
## 生成的Key,用于后面客户端的连接,需要记录保存。
MDAxIFRlc3QxIDE5Mi4xNjguMTY4LjEwMyAwNmMwMGM2YTRiMzI3MjQwMWE4NDhhODZmZGMxY2IyYjZlNjQ3OWE0NTk2MmYzY2MzMjhmZWZlMGI3OTc5MmMx
注:配置完成后,若OSSEC服务已启动,则需重新启动OSSEC服务才能使更改生效。
4.启动ossec服务端
/var/ossec/bin/ossec-control start
至此,服务端安装完毕。接下来在本地测试环境中的另一台虚拟机安装客户端,与安装服务端类似同样需要安装ossec。
Agent客户端操作
三、安装及配置ossec-agent客户端
1.基础环境安装(安装编译库)
rpm -ivh http://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm
yum -y install gcc make pcre2 pcre2-devel libevent-devel zlib-devel
2.下载并安装
cd /data/tools
wget -O ossec-hids-3.6.0.tar.gz https://github.com/ossec/ossec-hids/archive/3.6.0.tar.gz
tar xf ossec-hids-3.6.0.tar.gz
cd ossec-hids-3.6.0/
./install.sh
执行install.sh脚本,根据提示的选项填写
①您希望选择哪一种语言安装 (en/br/cn/de/el/es/fr/hu/it/jp/nl/pl/ru/sr/tr)? en (默认为 en)
②确认机器上已经正确安装了 C 编译器,显示系统、用户、主机名等信息。按ENTER键继续。
③您希望哪一种安装 (server, agent, local or help)? agent
④初始化安装环境. - 请选择 OSSEC HIDS 的安装路径 [/var/ossec]:
(本文中使用默认安装路径/var/ossec)
⑤配置 OSSEC HIDS.
## 请输入 OSSEC HIDS 服务器的IP地址或主机名: 192.168.168.100
## 您希望运行系统完整性检测模块吗? (y/n) [y]: y
## 您希望运行 rootkit检测吗? (y/n) [y]: y
## 您希望开启联动(active response)功能吗? (y/n) [y]: y
## 设置配置文件以分析日志。如果你希望监控其他文件, 只需要在配置文件ossec.conf中添加新的一项。按“ENTER”继续 。
## 编译安装完成,省略编译输出。
启动 OSSEC HIDS:/var/ossec/bin/ossec-control start
停止 OSSEC HIDS:/var/ossec/bin/ossec-control stop
OSSEC系统配置文件:/var/ossec/etc/ossec.conf
## 请按“ENTER”结束安装 (下面可能有更多信息)
## 必须将该代理添加到服务器端以使他们能够相互通信。这样做了以后,您可以运行'manage_agents'工具导入服务器端产生的认证密匙。使用命令:/var/ossec/bin/manage_agents
3.配置Server与Agent客户端通信
Server和Agent之间建立通信需要通过认证,在Server端为Agent生成通讯密钥并导入Agent后才能完成信任关系,以及Server端需要开放UDP 1514通讯端口,接收Agent上报的信息。
## 创建sender空文件,否则会出现如下图所示的错误
touch /var/ossec/queue/rids/sender
/var/ossec/bin/manage_agents
## 执行I选项,输入key
4.启动客户端
/var/ossec/bin/ossec-control start
Server服务端操作
5.检查Agent是否可以通信
/var/ossec/bin/list_agents -c
备注:可以通过 /usr/local/ossec/bin/list_agents -h 查询更多Agent的状态信息
Server服务端操作
四、为ossec-server安装web界面(ossec-wui)
1.安装WEB环境(apache\php)
## 安装EPEL
rpm -Uvh https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm
## 安装PHP安装源,CentOS7系统yum默认安装的版本是5.4.x,版本低
rpm -Uvh https://mirror.webtatic.com/yum/el7/webtatic-release.rpm
## 安装APACHE及PHP
yum -y install httpd php56w php56w-fpm php56w-cli php56w-common php56w-gd php56w-mbstring php56w-mcrypt php56w-bcmath php56w-opcache php56w-pdo
2.下载ossec-wui并解压配置
cd /data/tools
wget -O ossec-wui-0.9.zip https://github.com/ossec/ossec-wui/archive/refs/tags/0.9.zip
unzip ossec-wui-0.9.zip
mv ossec-wui-0.9 /var/www/html/ossec
cd /var/www/html/ossec/
./setup.sh
## 自定义设置用户名及密码。本文中设置的用户及密码均为 admin 。
3.配置APACHE
vi /etc/httpd/conf/httpd.conf
## 在配置文件末尾新增以下设定(注:若配置是在httpd服务启动后修改的,需重启httpd服务。)
<Directory "/var/www/html/ossec">
Options FollowSymLinks
AllowOverride None
Order deny,allow
allow from all
Options -MultiViews
AuthName "OSSEC Access"
AuthType Basic
AuthUserFile /var/www/html/ossec/.htpasswd
Require valid-user
</Directory>
4.配置PHP时区
vi /etc/php.ini
//第889行
date.timezone = "Asia/Shanghai"
5.启动apache及php并配置开机启动
## apache
## 启动
systemctl start httpd
## 开机启动
systemctl enable httpd
## php
## 启动
systemctl start php-fpm
## 开机启动
systemctl enable php-fpm
6.访问测试
httpd默认使用80端口。本文中做了修改,使用8080端口(端口的修改本文中不做赘述)。
## 浏览器地址输入URL:http://192.168.168.100:8080/ossec,
## 输入上述设置的管理账号:admin,密码:admin
五、Ossec服务管理相关命令
## 启动:
/var/ossec/bin/ossec-control start
或
/etc/init.d/ossec start
## 关闭:
/var/ossec/bin/ossec-control stop
或
/etc/init.d/ossec stop
## 重启:
/var/ossec/bin/ossec-control restart
或
/etc/init.d/ossec restart
## 查看状态:
/var/ossec/bin/ossec-control status
或
/etc/init.d/ossec status
## Server端创建Agent客户端KEY:
/var/ossec/bin/manage_agents
## Agent客户端加入Server端:
/var/ossec/bin/manage_agents
## Server上检查Agent是否可以通信:
/var/ossec/bin/list_agents -c
## Server上查看agent客户端列表:
/var/ossec/bin/list_agents -a
## Server上查看agent控制端(即服务端)状态:
/var/ossec/bin/agent_control -lc
## 设置开机启动:(默认已配置开机启动)
chkconfig --level 2345 ossec on
六、OSSEC服务端配置
1.系统配置
修改配置文件:/var/ossec/etc/ossec.conf
1.1 Email 配置
<ossec_config>
<global>
<email_notification>yes</email_notification>
<email_to>ossecmoni@example.com</email_to> ### 收件人
<smtp_server>smtp.example.com</smtp_server> ### SMTP Server
<email_from>ossecm@example.com</email_from> ### 寄件人
<!-- <email_reply_to>replyto@ossec.example.com.</email_reply_to> -->
</global>
1.2 告警轮循配置
<syscheck>
<!-- Frequency that syscheck is executed -- default every 2 hours -->
<frequency>600</frequency> ### 每600秒一次轮循
1.3 新增程序部署路径配置
<!-- Directories to check (perform all possible verifications) -->
<directories check_all="yes">/etc,/usr/bin,/usr/sbin</directories>
<directories check_all="yes">/bin,/sbin,/boot</directories>
<directories check_all="yes">/var/www/html/ossec/</directories> ### 程序部署路径
1.4 新增IP白名单配置
## 由于服务端安装过程中设置了支持接受远程机器的syslog,所以需要对ossec.conf文件中的syslog部分进行配置,修改ossec.conf文件,将需要收集的网段全添加进去。
<global>
<white_list>127.0.0.1</white_list>
<white_list>::1</white_list>
<white_list>192.168.168.100</white_list> ### 单IP
<white_list>192.168.168.101, 192.168.168.102</white_list> ### 多IP
<white_list>192.168.168.0/24</white_list> ### CIDR区段IP
</global>
1.5 调整告警配置
<alerts>
<log_alert_level>3</log_alert_level>
<email_alert_level>5</email_alert_level>
### Email告警包含低阶层错误以上(如, missed passwords, denied action, etc.)
</alerts>
2.系统配置
修改配置文件:/var/ossec/rules/local_rules.xml
## 新增以下内容于 <group name="local,syslog,"> 内
<rule id="550" level="7" overwrite="yes"> ### 档案修改
<category>ossec</category>
<decoded_as>syscheck_integrity_changed</decoded_as>
<description>Integrity checksum changed.</description>
<group>syscheck,</group>
</rule>
<rule id="553" level="7" overwrite="yes"> ### 档案删除
<category>ossec</category>
<decoded_as>syscheck_deleted</decoded_as>
<description>File deleted. Unable to retrieve checksum.</description>
<group>syscheck,</group>
</rule>
<rule id="554" level="7" overwrite="yes"> ### 档案新增
<category>ossec</category>
<decoded_as>syscheck_new_entry</decoded_as>
<description>File added to the system.</description>
<group>syscheck,</group>
</rule>
相关推荐
- MongoDB 从入门到实战:.NET 平台完整指南
-
一、什么是MongoDBMongoDB是一种功能强大且灵活的NoSQL数据库,适用于处理大规模的半结构化数据和高并发场景。它不依赖于固定的表结构和关系模型,而是以文档的形式存储数据,每个文档可...
- NET Framework安装失败的原因及解决方法
-
大家好我是艾西,一个做服务器租用的游戏爱好者兼网络架构系统环境问题网络工具人。在我们平时使用PC安装某些程序会出现.NETFramework缺失的提示,那么也会有很多的小伙伴搞不懂什么原因导致的,这...
- 这可是全网eNSP安装最完整,最详细的图解,没有之一(常见问题)
-
eNSP安装大纲eNSP安装详细图解篇幅较长,会分三篇更完。急需安装的朋友可以在文末获取图解文档和所需软件工具。ENSP安装常见问题和解决方案Vbox安装错误eNSP在安装的过程当中,经常会出现一...
- 如何在windows 2012安装.NET Framework3.5
-
Windowsserver2012R2,自带的是.NETFramework4.5,如果想装SQLserver2008或者SQLserver2012需要安装.ENTFramework...
- 3款国内可用的「Chrome」扩展下载网站
-
身为程序员,有几个不使用Chrome浏览器提升下编码效率呢?Chrome拥有众多丰富强大的扩展程序,今天给大家分享三个国内可用的Chrome扩展下载网站,收藏一下吧,不然下次就找不到我咯!C...
- 下载 Windows 10 应用商店程序离线包方法
-
有厂商为了图方便,会把Windows10应用商店里面的UMP应用改成EXE程序版本。例如之前「网易云音乐」UMP版本简洁清爽,获得不少用户推荐,后来官方懒得更新了,直接把UMP版本...
- 极速安装!NET Framework 3.5零距离指南!
-
.NETFramework3.5是一款由微软开发的应用程序框架,它为许多Windows应用程序提供了基础支持。它的新版本带来了许多令人兴奋的功能和改进,比如增强的XML和JSON处理能力以及强大的...
- Microsoft.NET离线运行库合集发布 2021
-
软件介绍.NET是微软具有战略意义的框架,也是装机必不可少的框架,想要一个一个安装略显繁琐,再加上很多电脑小白不知道怎么下载,不小心就下载到某某高速加载器,这个运行库极大解决了这个问题,采用微软官方....
- 缺少.net framework 3.5怎么办?(缺少.net4.5.1或以上环境)
-
很多电脑用户在玩某些程序游戏时都会遇到一个头痛的问题,弹出缺少“NETFramework3.5”的提示。微软从Windows8开始默认屏蔽了“.NET3.5”,如果用户有需要就必须选择在线安装...
- Windows11无法正常安装.net 3.5组件的解决方法
-
最近因公司部分电脑升级至Windows11之后,重新安装某些需要加载.net3.5组件的应用软件时,都提示无法完成加载或安装.net3.5而导致无法完成安装。使用离线安装包亦一样无法完成安装。一...
- 离线安装.Net Framework 3.5(离线安装.net framework 4.0)
-
前言.Net3.5已经越来越少用到了,但是偶尔还是会遇到一些老软件需要。而Win10、Win11的系统,直接在控制面板的里添加,经常会添加失败!解决方法首先需要一个系统的ISO镜像来提取sxs文件夹:...
- Jenkins 11个使用技巧,90%以上的人没用过
-
一、Performance插件兼容性问题自由风格项目中,有使用Performance插件收集构建产物,但是截至到目前最新版本(Jenkinsv2.298,Performance:v3.19),此...
- 6款Linux常用远程连接工具,你最中意哪一款?
-
点击上方头像关注我,每周上午09:00准时推送,每月不定期赠送技术书籍。本文2106字,阅读约需6分钟Hi,大家好。远程连接的实现方法有很多,概括地说有两种,一种是用系统自带的远程连接,另外一种是用...
- Linux常用远程连接工具介绍,总有一款适合你
-
作为运维或者网工最常用就是ssh远程和远程桌面工具,本文就介绍几个常用的远程连接工具,你在用哪一款呢SecureCRT介绍:我觉得这个是最好的SSH工具,没有之一。SecureCRT支持SSH,同时支...
- 终极软路由网络设置,ESXi虚拟机安装iKuai+openWrt双路由系统
-
本内容来源于@什么值得买APP,观点仅代表作者本人|作者:BigBubbleGum本文是软路由系列的第五篇,也是折腾时间最长的一篇,在ESXi下分别独立安装和使用iKuai和openWrt...
你 发表评论:
欢迎- 一周热门
-
-
如何在安装前及安装后修改黑群晖的Mac地址和Sn系列号
-
爱折腾的特斯拉车主必看!手把手教你TESLAMATE的备份和恢复
-
[常用工具] OpenCV_contrib库在windows下编译使用指南
-
极空间如何无损移机,新Z4 Pro又有哪些升级?极空间Z4 Pro深度体验
-
Ubuntu系统Daphne + Nginx + supervisor部署Django项目
-
WindowsServer2022|配置NTP服务器的命令
-
WIN11 安装配置 linux 子系统 Ubuntu 图形界面 桌面系统
-
解决Linux终端中“-bash: nano: command not found”问题
-
10个免费文件中转服务站,分享文件简单方便,你知道几个?
-
UOS服务器操作系统防火墙设置(uos20关闭防火墙)
-
- 最近发表
- 标签列表
-
- linux 查询端口号 (58)
- docker映射容器目录到宿主机 (66)
- 杀端口 (60)
- yum更换阿里源 (62)
- internet explorer 增强的安全配置已启用 (65)
- linux自动挂载 (56)
- 禁用selinux (55)
- sysv-rc-conf (69)
- ubuntu防火墙状态查看 (64)
- windows server 2022激活密钥 (56)
- 无法与服务器建立安全连接是什么意思 (74)
- 443/80端口被占用怎么解决 (56)
- ping无法访问目标主机怎么解决 (58)
- fdatasync (59)
- 405 not allowed (56)
- 免备案虚拟主机zxhost (55)
- linux根据pid查看进程 (60)
- dhcp工具 (62)
- mysql 1045 (57)
- 宝塔远程工具 (56)
- ssh服务器拒绝了密码 请再试一次 (56)
- ubuntu卸载docker (56)
- linux查看nginx状态 (63)
- tomcat 乱码 (76)
- 2008r2激活序列号 (65)