He estado usando Linux durante bastante tiempo y siempre siento la necesidad de tener una configuración pasiva de software / script que pueda alertarme sobre cualquier actividad sospechosa de la red como escaneos, intentos fallidos de inicio de sesión, etc. sobre la marcha por correo electrónico o por correo electrónico. notificaciones visuales / de audio.
Sé cómo mirar a través de registros y otras cosas, pero en su mayor parte es un proceso manual que requiere mucho tiempo. Estoy buscando algo que esté semi / totalmente automatizado con algunas buenas capacidades de análisis de registros.
Conozco los sistemas IDS para monitorear redes como Snort, etc., pero son una exageración para el usuario doméstico promedio y un proceso doloroso para comenzar a funcionar.
¿Cuál es una buena opción para mí como usuario doméstico?
fuente
Respuestas:
Una solución general simple y efectiva es usar logcheck .
logcheck escanea periódicamente todos los registros de manera eficiente (comenzando donde se quedó la última vez), filtra lo que ve para eliminar cualquier cosa que se considere normal y, opcionalmente, envía alertas por correo electrónico con cualquier cosa que no coincida con los patrones normales / de rutina.
La idea principal es estar atento a la aparición de entradas serias en sus archivos de registro, todas ellas, todo el tiempo, para que no tenga que hacerlo.
logcheck es altamente configurable (
man logcheck
). Puede configurar todo, incluyendo:y más. Sus patrones de ignorar (normal / rutina) residen en varios archivos en /etc/logcheck/ignore.d.* y puede personalizarlos según sus necesidades; principalmente es posible que desee agregar sus propios patrones para ignorar. El paquete predeterminado de Ubuntu viene con un extenso conjunto de archivos con patrones de ignorar para muchos servicios, por lo que no hay mucho que agregar a menos que su sistema sea inusual en lo que se ejecuta. Hay 3 conjuntos de perfiles de archivo de ignorar preconfigurados: ignore.d.workstation , ignore.d.server e ignore.d.paranoid que puede elegir.
La idea principal detrás de logcheck es que los diversos servicios que se ejecutan en un sistema ya registran eventos anormales. Por ejemplo, sshd o pam ya registran fallas de autenticación. Entonces, los principales componentes que faltan son:
Logcheck proporciona los dos en un paquete conveniente. Puede combinar logcheck con cualquier otro registro. Por ejemplo, iptables se puede configurar para registrar syslog cualquier intento de conexión de red que no esté explícitamente permitido al agregar las reglas:
inmediatamente después de todas las reglas de permiso.
Me parece que logcheck es mucho más útil que logwatch (sugerido en otras respuestas) porque viene preempacado con una gran cantidad de reglas para ignorar lo que se considera actividad normal. El resultado es una relación señal / ruido mucho mayor en las alertas que envía por correo electrónico. YMMV.
Otra ventaja de logcheck es que es ortogonal a cualquier servicio que registre, por lo que no hay duplicación de funciones. Cada vez que agrega un nuevo servicio que se utiliza
syslog
para registrar eventos, anormales o no, en cualquier archivo debajo/var/log
, comienza a recibir alertas automáticamente.CÓMO:
Un último consejo:
logcheck
viene con una pequeña utilidad útil llamadalogcheck-test
que es muy útil para probar nuevas reglas.man logcheck-test
para detalles.fuente
Si no tiene muchos sistemas en su red, configurar un IDS como Snort probablemente sea excesivo (especialmente si no tiene ningún servicio de red en su máquina). Sugiero comenzar configurando logwatch para enviarse un informe de lo que está sucediendo en su sistema. Una vez que tenga eso, configure su syslog para que obtenga la mayor cantidad de información relevante posible.
fuente
La detección de intrusiones es necesaria cuando ejecuta servicios (ftp, web, nfs, ssh, etc.) en su red. Esto se debe a que están expuestos en Internet y debido a:
necesitan monitoreo diario por parte de un administrador de red experimentado. Si ejecuta estos servicios, probablemente ya tenga el conocimiento mínimo sobre cómo evitar estos problemas.
Si no ejecuta ninguno de estos servicios, el firewall de su enrutador de Internet ya ha bloqueado cualquier conexión entrante en los puertos. Para escanear su enrutador de redes
Si todos ustedes son verdes, entonces todos son buenos.
Por último, pero no menos importante, probablemente su enrutador tiene un sistema de detección de intrusos incorporado (porque el 99% de todos los enrutadores ejecutan un servidor Linux simplificado). Para esto, debe consultar el manual del fabricante de sus enrutadores.
fuente