Suricata è un potente motore di rilevamento delle minacce di rete gratuito, open source, sviluppato dalla Open Security Foundation. È in grado di rilevare le intrusioni in tempo reale, prevenire le intrusioni e monitorare la sicurezza della rete. Suricata viene fornito con un potente set di regole che ispeziona il traffico di rete e rileva minacce complesse. Supporta tutti i principali sistemi operativi inclusi Linux, Windows, FreeBSD e macOS e supporta anche IPv4, IPv6, SCTP, ICMPv4, ICMPv6 e GRE.
In questo tutorial, ti mostreremo come installare e configurare Suricata IDS su Ubuntu 20.04.
Prerequisiti
- Un nuovo VPS Ubuntu 20.04 sulla piattaforma Atlantic.net Cloud
- Sul tuo server è configurata una password di root
Fase 1:crea un server cloud Atlantic.Net
Per prima cosa, accedi al tuo server Atlantic.Net Cloud. Crea un nuovo server, scegliendo Ubuntu 20.04 come sistema operativo, con almeno 2GB di RAM. Collegati al tuo Cloud Server tramite SSH e accedi utilizzando le credenziali evidenziate in alto nella pagina.
Dopo aver effettuato l'accesso al tuo server Ubuntu 20.04, esegui il comando seguente per aggiornare il tuo sistema di base con gli ultimi pacchetti disponibili.
apt-get update -y
Passaggio 2:installazione delle dipendenze richieste
Innanzitutto, dovrai installare alcune dipendenze necessarie per compilare Suricata dal sorgente. Puoi installarli tutti con il seguente comando:
apt-get install rustc cargo make libpcre3 libpcre3-dbg libpcre3-dev build-essential autoconf automake libtool libpcap-dev libnet1-dev libyaml-0-2 libyaml-dev zlib1g zlib1g-dev libcap-ng-dev libcap-ng0 make libmagic-dev libjansson-dev libjansson4 pkg-config -y
apt-get install libnetfilter-queue-dev libnetfilter-queue1 libnfnetlink-dev libnfnetlink0 -y
Una volta installati tutti i pacchetti, sarà necessario installare lo strumento di aggiornamento suricata per aggiornare le regole di Suricata. Puoi installarlo con i seguenti comandi:
apt-get install python3-pip pip3 install --upgrade suricata-update ln -s /usr/local/bin/suricata-update /usr/bin/suricata-update
Una volta terminato, puoi procedere al passaggio successivo.
Fase 3 – Installa Suricata
Innanzitutto, scarica l'ultima versione di Suricata dal loro sito Web ufficiale con il seguente comando:
wget https://www.openinfosecfoundation.org/download/suricata-5.0.3.tar.gz
Una volta completato il download, estrai il file scaricato con il seguente comando:
tar -xvzf suricata-5.0.3.tar.gz
Quindi, cambia la directory nella directory estratta e configurala con il seguente comando:
cd suricata-5.0.3 ./configure --enable-nfqueue --prefix=/usr --sysconfdir=/etc --localstatedir=/var
Quindi, installa Suricata con il seguente comando:
make make install-full
Nota :questo processo richiederà più di 10 minuti
Quindi, installa tutte le regole con il seguente comando:
make install-rules
Puoi vederlo con il seguente comando:
cat /var/lib/suricata/rules/suricata.rules
Fase 4 – Configura Suricata
Il file di configurazione predefinito di Suricata si trova in /etc/suricata/suricata.yaml. Dovrai configurarlo per proteggere la tua rete interna. Puoi farlo modificando il file:
nano /etc/suricata/suricata.yaml
Modifica le seguenti righe:
HOME_NET: "[192.168.1.0/24]" EXTERNAL_NET: "!$HOME_NET"
Salva e chiudi il file quando hai finito.
Nota: Nel comando precedente, sostituisci 192.168.1.0/24 con la tua rete interna.
Fase 5:prova Suricata contro gli attacchi DDoS
Prima di iniziare, dovrai disabilitare le funzionalità di scaricamento dei pacchetti sull'interfaccia di rete su cui Suricata è in ascolto.
Innanzitutto, installa il pacchetto ethtool con il seguente comando:
apt-get install ethtool -y
Quindi, disabilita l'offload dei pacchetti con il seguente comando:
ethtool -K eth0 gro off lro off
Quindi, esegui Suricata in modalità NFQ con il seguente comando:
suricata -c /etc/suricata/suricata.yaml -q 0 &
Quindi, vai al sistema remoto ed esegui un semplice test di attacco DDoS contro il server Suricata utilizzando lo strumento hping3 come mostrato di seguito:
hping3 -S -p 80 --flood --rand-source your-server-ip
Sul server Suricata, controlla i log di Suricata con il seguente comando:
tail -f /var/log/suricata/fast.log
Dovresti vedere il seguente output:
09/17/2020-07:29:52.934009 [**] [1:2402000:5670] ET DROP Dshield Block Listed Source group 1 [**] [Classification: Misc Attack] [Priority: 2] {TCP} 167.248.133.70:18656 -> your-server-ip:9407
Conclusione
Congratulazioni! Hai installato e configurato correttamente Suricata IDS e IPS sul server Ubuntu 20.04. Ora puoi esplorare Suricata e creare le tue regole per proteggere il tuo server dagli attacchi DDoS. Inizia con Suricata su VPS Hosting da Atlantic.Net e, per ulteriori informazioni, visita la pagina della documentazione di Suricata.