Estou usando o Linux há um bom tempo e sempre sinto a necessidade de ter uma configuração passiva de software / script que possa me alertar sobre qualquer atividade suspeita na rede, como verificações, tentativas de login com falha, etc. em tempo real, por e-mail ou por e-mail. notificações visuais / de áudio.
Sei como procurar em registros e outras coisas, mas na maioria das vezes é um processo manual e demorado. Estou procurando por algo que seja semi / totalmente automatizado, com alguns bons recursos de análise de log.
Estou ciente dos sistemas IDS para monitorar redes como o Snort etc., mas eles são um exagero para o usuário doméstico médio e um processo doloroso para começar a funcionar.
Qual é uma boa opção para mim como usuário doméstico?
fonte
Respostas:
Uma solução geral simples e eficaz é usar o logcheck .
o logcheck verifica periodicamente todos os logs com eficiência (começando de onde parou na última vez), filtra o que vê para eliminar qualquer coisa considerada normal e, opcionalmente, envia alertas por email com algo que não corresponda aos padrões normais / de rotina.
A idéia principal é observar a aparência de entradas sérias nos arquivos de log, todas elas, o tempo todo, para que você não precise.
logcheck é altamente configurável (
man logcheck
). Você pode configurar tudo, incluindo:e mais. Seus padrões de ignorar (normal / rotina) residem em vários arquivos em /etc/logcheck/ignore.d.* e você pode personalizá-los de acordo com suas necessidades; principalmente você pode querer adicionar seus próprios padrões para ignorar. O pacote padrão do Ubuntu já vem com um extenso conjunto de arquivos com padrões de ignorar para muitos serviços, então não há muito a acrescentar, a menos que seu sistema seja incomum no que é executado. Existem 3 conjuntos de perfis de arquivos ignorar pré-configurados: ignore.d.workstation , ignore.d.server e ignore.d.paranoid, dos quais você pode escolher.
A principal idéia por trás do logcheck é que os vários serviços executados em um sistema já registram eventos anormais. Por exemplo, sshd ou pam já registram falhas na autenticação. Portanto, os principais componentes ausentes são:
Ambos são fornecidos por verificação de log em um pacote conveniente. Você pode combinar logcheck com qualquer outro registro. Por exemplo, o iptables pode ser configurado para syslog quaisquer tentativas de conexão de rede que não sejam explicitamente permitidas adicionando as regras:
imediatamente após todas as regras de permissão.
Acho que o logcheck é muito mais útil que o logwatch (sugerido em outras respostas) porque ele vem pré-empacotado com um número muito grande de regras para ignorar o que é considerado atividade normal. O resultado é uma relação sinal / ruído muito mais alta nos alertas que envia por e-mail. YMMV.
Outra vantagem do logcheck é que ele é ortogonal a qualquer serviço que faça logon, portanto não há duplicação de função. Sempre que você adiciona um novo serviço que usa
syslog
para registrar eventos, anormais ou não, em qualquer arquivo em que/var/log
você começa a receber alertas automaticamente.COMO:
Uma última dica:
logcheck
vem com um pequeno utilitário útil chamadologcheck-test
que é muito útil para testar novas regras.man logcheck-test
para detalhes.fonte
Se você não possui muitos sistemas em sua rede, a configuração de um IDS como o Snort provavelmente será um exagero (especialmente se você não tiver nenhum serviço de rede em sua máquina). Sugiro começar configurando o logwatch para enviar a si mesmo um relatório do que está acontecendo no seu sistema. Depois de configurá-lo, configure seu syslog para obter o máximo de informações relevantes possível.
fonte
A detecção de intrusões é necessária quando você executa serviços (ftp, web, nfs, ssh etc.) em sua rede. Isso ocorre porque eles são expostos na internet e devido a:
eles precisam de monitoramento diário por um administrador de rede experiente. Se você executar esses serviços, provavelmente já possui o conhecimento mínimo de como evitar esses problemas.
Se você não executar nenhum desses serviços, o firewall do roteador da Internet já bloqueou qualquer conexão de entrada nas portas. Para verificar seu roteador de rede
Se você é todo verde, então é bom.
Por último, mas não menos importante, provavelmente o seu roteador possui um sistema interno de detecção de intrusões (porque 99% de todos os roteadores executam um servidor Linux listrado). Para isso, você deve verificar o manual do fabricante do seu roteador.
fonte