GNU/Linux >> Linux Esercitazione >  >> Debian

Come installare Suricata su Debian 11

In questo tutorial, spiegheremo passo dopo passo come installare e personalizzare Suricata su Debian 11.

Suricata è uno strumento di monitoraggio della sicurezza della rete che elabora e controlla il traffico di rete. Viene utilizzato anche per generare avvisi, registri e rilevare pacchetti o richieste sospetti su qualsiasi servizio in arrivo sul server. Suricata può essere distribuito su un host server per scansionare il traffico di rete in entrata e in uscita oppure può essere utilizzato localmente su qualsiasi macchina compatibile.

Nei prossimi passaggi imparerai di più su Suricata e sulla sua installazione e personalizzazione. L'installazione è un processo semplice e può essere eseguita in pochi minuti. Iniziamo!

Prerequisiti

  • Nuova installazione di Debian 11
  • Privilegi utente:utente root o non root con privilegi sudo
  • VPS con almeno 4 GB di RAM (il nostro piano SSD 4 VPS)

Aggiorna il sistema

Affinché il nostro sistema sia aggiornato prima dell'installazione, lo aggiorneremo con il comando seguente:

sudo apt update -y && sudo apt upgrade -y

Installa Suricata

Una volta aggiornato il sistema alle ultime versioni, il passaggio successivo consiste nell'installare Suricata tramite il pacchetto. Il pacchetto Suricata è già incluso in Debian 11, quindi non è necessario importare alcun pacchetto quindi per eseguire solo il seguente comando:

sudo apt install suricata -y

Una volta completata l'installazione, avvia il servizio con il seguente comando:

sudo systemctl start suricata

Per abilitare il servizio in automatico, avvia al riavvio del sistema, esegui il comando:

sudo systemctl enable suricata

Per controllare lo stato del servizio, e verificare che tutto sia a posto, esegui il comando seguente:

sudo systemctl status suricata

Dovresti ricevere l'output come descritto di seguito:

root@vps:~# sudo systemctl status suricata
● suricata.service - Suricata IDS/IDP daemon
     Loaded: loaded (/lib/systemd/system/suricata.service; enabled; vendor preset: enabled)
     Active: active (running) since Wed 2021-12-22 09:01:49 EST; 3min 34s ago
       Docs: man:suricata(8)
             man:suricatasc(8)
             https://suricata-ids.org/docs/
   Main PID: 40712 (Suricata-Main)
      Tasks: 10 (limit: 4678)
     Memory: 62.6M
        CPU: 1min 3.410s
     CGroup: /system.slice/suricata.service
             └─40712 /usr/bin/suricata -D --af-packet -c /etc/suricata/suricata.yaml --pidfile /run/suricata.pid

Dec 22 09:01:49 test.vps systemd[1]: Starting Suricata IDS/IDP daemon...
Dec 22 09:01:49 test.vps suricata[40711]: 22/12/2021 -- 09:01:49 -  - This is Suricata version 6.0.1 RELEASE running in SYSTEM mode
Dec 22 09:01:49 test.vps systemd[1]: Started Suricata IDS/IDP daemon.

Per impostazione predefinita, l'installazione di Suricata è configurata solo per registrare il traffico e non impedire la caduta. Questa modalità si chiama modalità Suricata IDS e se vuoi cambiarla in base al tipo di traffico dovrai utilizzare la modalità Suricata IPS. Le modifiche per la personalizzazione della Suricata possono essere effettuate aprendo il file “/etc/suricata/suricata.yaml ” con il tuo editor preferito.

Nei prossimi titoli, spiegheremo quali modifiche dovrebbero essere apportate dopo l'installazione di Suricata e la sua configurazione predefinita. In altre parole, personalizzeremo l'installazione predefinita di Suricata.

Abilitazione dell'ID flusso comunità

L'ID flusso della community viene utilizzato quando prevedi di utilizzare Suricata con strumenti come Zeek o Elasticsearch.

Per abilitare l'ID flusso della community, apri il file "suricata.yaml", trova la riga con "community-id" e impostalo su true.

 # Community Flow ID
      # Adds a 'community_id' field to EVE records. These are meant to give
      # records a predictable flow ID that can be used to match records to
      # output of other tools such as Zeek (Bro).
      #
      # Takes a 'seed' that needs to be same across sensors and tools
      # to make the id less predictable.

      # enable/disable the community id feature.
      community-id: true

Ricaricamento regole live

Con il ricaricamento delle regole live di Suricata puoi aggiungere, modificare e rimuovere le regole senza riavviare il “suricata.service “. Per abilitare questa opzione, apri il file “suricata.yaml file e in fondo aggiungi le seguenti righe:

detect-engine:
  - rule-reload: true

Interfaccia di rete

L'interfaccia di rete predefinita utilizzata da Suricata e che controlla il traffico è "eth0 “. Se desideri ignorare questo per consentire a Suricata di ispezionare il traffico su un'interfaccia di rete diversa, apri "suricata.yaml file e trova "- interfaccia:predefinita". Una volta trovato, prima di quella riga aggiungi le seguenti righe come descritto di seguito:

- interface: enp0s1
  cluster-id: 98

- interface: default
  #threads: auto
  #use-mmap: no
  #tpacket-v3: yes

In questo esempio abbiamo aggiunto "enp0s1 ” come interfaccia di rete e il numero ID cluster 98. Tieni presente che il numero ID cluster deve essere univoco in questo file.

Set di regole Suricata

L'insieme limitato di regole di rilevamento incluse da Suricata si trova in /etc/suricata/rules directory. Per recuperare i set di regole da provider esterni è necessario eseguire il comando con lo strumento di aggiornamento che include Suricata:

sudo suricata-update -o /etc/suricata/rules

Dovresti ricevere il seguente output:

23/12/2021 -- 16:49:57 -  -- Using data-directory /var/lib/suricata.
23/12/2021 -- 16:49:57 -  -- Using Suricata configuration /etc/suricata/suricata.yaml
23/12/2021 -- 16:49:57 -  -- Using /etc/suricata/rules for Suricata provided rules.
23/12/2021 -- 16:49:57 -  -- Found Suricata version 6.0.1 at /usr/bin/suricata.
23/12/2021 -- 16:49:57 -  -- Loading /etc/suricata/suricata.yaml
23/12/2021 -- 16:49:57 -  -- Disabling rules for protocol http2
23/12/2021 -- 16:49:57 -  -- Disabling rules for protocol modbus
23/12/2021 -- 16:49:57 -  -- Disabling rules for protocol dnp3
23/12/2021 -- 16:49:57 -  -- Disabling rules for protocol enip
23/12/2021 -- 16:49:57 -  -- No sources configured, will use Emerging Threats Open
23/12/2021 -- 16:49:57 -  -- Fetching https://rules.emergingthreats.net/open/suricata-6.0.1/emerging.rules.tar.gz.
 100% - 3119656/3119656
23/12/2021 -- 16:49:58 -  -- Done.
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/app-layer-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/decoder-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/dhcp-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/dnp3-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/dns-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/files.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/http-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/ipsec-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/kerberos-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/modbus-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/nfs-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/ntp-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/smb-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/smtp-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/stream-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/tls-events.rules
23/12/2021 -- 16:49:58 -  -- Ignoring file rules/emerging-deleted.rules
23/12/2021 -- 16:50:04 -  -- Loaded 31699 rules.
23/12/2021 -- 16:50:05 -  -- Disabled 14 rules.
23/12/2021 -- 16:50:05 -  -- Enabled 0 rules.
23/12/2021 -- 16:50:05 -  -- Modified 0 rules.
23/12/2021 -- 16:50:05 -  -- Dropped 0 rules.
23/12/2021 -- 16:50:05 -  -- Enabled 131 rules for flowbit dependencies.
23/12/2021 -- 16:50:05 -  -- Backing up current rules.
23/12/2021 -- 16:50:05 -  -- Writing rules to /etc/suricata/rules/suricata.rules: total: 31699; enabled: 24319; added: 31699; removed 0; modified: 0
23/12/2021 -- 16:50:05 -  -- Writing /etc/suricata/rules/classification.config
23/12/2021 -- 16:50:06 -  -- Testing with suricata -T.
23/12/2021 -- 16:50:44 -  -- Done.

Verifica la configurazione

Alla fine, quando tutto è impostato come interfaccia di rete, ID flusso di comunità e regole, possiamo controllare la configurazione di Suricata se è tutto a posto, eseguendo il comando seguente:

suricata -T /etc/suricata/suricata.yaml

Dovresti ricevere l'output come descritto di seguito:

root@vps:~# suricata -T /etc/suricata/suricata.yaml
23/12/2021 -- 16:51:15 -  - Running suricata under test mode
23/12/2021 -- 16:51:15 -  - This is Suricata version 6.0.1 RELEASE running in SYSTEM mode
23/12/2021 -- 16:51:52 -  - Configuration provided was successfully loaded. Exiting.

Questo è tutto. Hai installato e configurato correttamente Suricata Network Security Tool su Debian 11. Se lo trovi difficile da usare, puoi contattare i nostri amministratori e loro lo configureranno per te. Siamo disponibili 24 ore su 24, 7 giorni su 7.

Se ti è piaciuto questo post su come installare Suricata su Debian 11, condividilo con i tuoi amici sui social network usando i pulsanti a sinistra o lascia semplicemente una risposta qui sotto. Grazie.


Debian
  1. Come installare Debian 10 (Buster)

  2. Come installare Python 3.9 su Debian 10

  3. Come installare Memcached su Debian 10

  4. Come installare TeamViewer su Debian 10

  5. Come installare Git su Debian 9

Come installare Skype su Debian 9

Come installare R su Debian 10

Come installare Debian 11

Come installare Icinga 2 su Debian 8

Come installare Vai su Debian 10

Come installare Vai su Debian