「業務用エアコンのエラーコード」はこちら

Rocky Linux8.4でサーバー構築 Tripwire,Chkrootkit,Snort インストール

Contents

1.サーバー構築の前準備 Tripwire インストール

1.1ダウンロード、インストール

依存性エラーが出た場合次を入れる
再度

1-2.初期設定

1-3.Tripwire の設定

1-4.Tripwire 設定ファイル(暗号署名版)を作成

1-5.ポリシーファイル設定

1-6.ポリシーファイル最適化

1-7.ポリシーファイル(暗号署名版)作成

ポリシーファイル(テキスト版)削除

1-8.データベースを作成、動作確認

データベースを作成

テスト用ファイルを作成

Tripwire の動作確認

テスト用ファイルを削除

1-9.Tripwire 定期実行スクリプト

①Tripwire 自動実行スクリプト(tripwire.sh)の作成

➁Tripwire が定期的に実行されるようcron に追加する

実際に
# /var/www/system/tripwire.sh  を実行するとmailコマンドがないと表示される場合

を実行

2.サーバー構築の前準備 chkrootkit インストール

2.1chkrootkit をダウンロード、インストール

2.2 chkrootkit を確認

「/sbin/init」は誤検知なので問題ありません

2.3 chkrootkit 定期実行スクリプトの作成と権限変更

(今回は/optの中に作成するが任意です)

chkrootkit が定期実行されるようcron に設定

(起動時刻は任意に設定)

3.サーバー構築の前準備 SNORT インストール

Snortは、IPネットワーク上でリアルタイムのトラフィック分析とパケットロギングを実行できるオープンソースのネットワーク侵入検知システムです。

「プロトコル分析」「コンテンツ検索」「マッチング」を実行でき、「バッファオーバーフロー」「ステルスポートスキャン」「CGI攻撃」「SMBプローブ」「OSフィンガープリント試行」「セマンティックURL攻撃」「サーバメッセージブロック探査」など、さまざまな攻撃検出に使用できます。

3.1 必要なライブラリーをインストール

3.2 DAQをインストール

3.3 Snort OpenAppIDをインストール

3.4 RPC libraryを使用するため仮release fileインストール

3.5 SNORTをダウンロード、インストール

3.6 3.3でインストールした仮release file を削除

3.7 SNORTユーザー、グループ作成

3.8 SNORTディレクトリー、ルールファイル作成

3.9 PulledPork ルール管理ポリシー

3.10 PulledPork 構成ファイルをビルド

3.11 PulledPork 無効ルールファイルを作成

3.12 PulledPork スクリプトを実行

3.13 Snort しきい値ファイルをビルド

3.14 ローカルルールファイルをビルド

3.15 キャプチャフィルタファイルをビルド

3.16 ipvar インクルード ファイルをビルド

 3.17 Snort 構成ファイル編集

3.18 Snortサービスの作成

3.19 Snort ログローテーション構成ファイルを作成

3.20 Snort ルール更新スクリプトを作成

3.21 Snort ルール更新スクリプト定期実行

タイトルとURLをコピーしました