Ich benutze Linux seit einiger Zeit und habe immer das Bedürfnis nach einer passiven Software / Skript-Einrichtung, die mich über verdächtige Netzwerkaktivitäten wie Scans, fehlgeschlagene Anmeldeversuche usw. im laufenden Betrieb per E-Mail oder per E-Mail benachrichtigen kann visuelle / akustische Benachrichtigungen.
Ich weiß, wie man in Protokollen und so weiter nachschaut, aber es ist größtenteils ein manueller, zeitaufwändiger Prozess. Ich bin auf der Suche nach etwas, das halb- / vollautomatisch mit einigen guten Funktionen zum Analysieren von Protokollen ist.
Ich kenne IDS-Systeme zum Überwachen von Netzwerken wie Snort usw., aber sie sind für den durchschnittlichen Heimanwender ein Overkill und ein mühsamer Prozess für die Inbetriebnahme.
Was ist eine gute Option für mich als Heimanwender?
quelle
Antworten:
Eine einfache und effektive allgemeine Lösung ist die Verwendung von Logcheck .
logcheck scannt regelmäßig alle Protokolle auf effiziente Weise (beginnend dort, wo es das letzte Mal aufgehört hat ), filtert, was es als normal ansieht, und sendet optional E-Mails mit Warnungen, die nicht den normalen / Routinemustern entsprechen.
Die Hauptidee ist es, auf das Auftreten schwerwiegender Einträge in Ihren Protokolldateien zu achten, alle, die ganze Zeit, damit Sie dies nicht tun müssen.
logcheck ist sehr konfigurierbar (
man logcheck
). Sie können alles konfigurieren, einschließlich:und mehr. Ihre Ignoriermuster (normal / routinemäßig) befinden sich in mehreren Dateien unter /etc/logcheck/ignore.d.*, und Sie können sie an Ihre Bedürfnisse anpassen. Hauptsächlich möchten Sie vielleicht Ihre eigenen Muster hinzufügen, um sie zu ignorieren. Das Ubuntu-Standardpaket enthält bereits einen umfangreichen Satz von Dateien mit Ignoriermustern für viele Dienste. Daher müssen Sie nicht viel hinzufügen, es sei denn, Ihr System ist in Bezug auf die Ausführung ungewöhnlich. Es gibt drei vorkonfigurierte Sätze von Ignorier- Dateiprofilen : ignore.d.workstation , ignore.d.server und ignore.d.paranoid, aus denen Sie auswählen können.
Die Hauptidee hinter logcheck ist, dass die verschiedenen Dienste, die auf einem System ausgeführt werden, bereits abnormale Ereignisse protokollieren. Beispiel: sshd oder pam protokollieren bereits Authentifizierungsfehler. Die wichtigsten fehlenden Komponenten sind also:
Beides wird von logcheck in einem praktischen Paket bereitgestellt. Sie können logcheck mit jeder anderen Protokollierung kombinieren . Zum Beispiel iptables kann so konfiguriert werden syslog alle Netzwerkverbindungsversuche , die durch Hinzufügen der Regeln nicht explizit zugelassen sind:
sofort nach all den Regeln erlauben.
Ich finde, dass Logcheck viel hilfreicher ist als Logwatch (wie in anderen Antworten vorgeschlagen), da es eine große Anzahl von Regeln enthält, mit denen ignoriert werden kann, was als normale Aktivität angesehen wird. Das Ergebnis ist ein viel höheres Signal / Rausch-Verhältnis in den per E-Mail versendeten Warnungen. YMMV.
Ein weiterer Vorteil von logcheck ist, dass es orthogonal zu jedem Dienst ist, der protokolliert, sodass keine Funktionsduplikationen auftreten. Wann immer Sie einen neuen Dienst hinzufügen, der verwendet wird
syslog
, um abnormale oder nicht abnormale Ereignisse in einer Datei unter/var/log
Ihnen zu protokollieren, erhalten Sie automatisch Warnungen dafür.WIE MAN:
Ein letzter Tipp: Es
logcheck
wird mit einem kleinen nützlichen Hilfsprogrammlogcheck-test
geliefert, das zum Testen neuer Regeln sehr nützlich ist.man logcheck-test
für Details.quelle
Wenn Sie nicht viele Systeme in Ihrem Netzwerk haben, ist das Einrichten eines IDS wie Snort wahrscheinlich überfordert (insbesondere, wenn Sie keine Netzwerkdienste auf Ihrem Computer haben). Ich empfehle Ihnen, zunächst die Protokolluhr so zu konfigurieren, dass Sie einen Bericht darüber erhalten, was auf Ihrem System vor sich geht. Sobald Sie dies getan haben, konfigurieren Sie Ihr Syslog so, dass Sie so viele relevante Informationen wie möglich erhalten.
quelle
Intrusion Detection ist auf jeden Fall erforderlich, wenn Sie Dienste (FTP, Web, NFS, SSH usw.) in Ihrem Netzwerk ausführen. Dies liegt daran, dass sie im Internet ausgesetzt sind und aufgrund von:
Sie müssen täglich von einem erfahrenen Netzwerkadministrator überwacht werden. Wenn Sie diesen Dienst ausführen, verfügen Sie wahrscheinlich bereits über die Mindestkenntnisse, um diese Probleme zu vermeiden.
Wenn Sie keinen dieser Dienste ausführen, hat die Firewall Ihres Internet-Routers bereits eingehende Verbindungen an den Ports blockiert. So scannen Sie Ihren Netzwerkrouter
Wenn Sie alle grün sind, dann sind Sie alle gut.
Zu guter Letzt verfügt Ihr Router wahrscheinlich über ein integriertes Intrusion Detection-System (da 99% aller Router über einen gestreiften Linux-Server verfügen). Hierfür müssen Sie das Handbuch Ihres Routerherstellers lesen.
quelle