সুরিকাটা ১.৪.৪ প্রকাশিত - একটি নেটওয়ার্ক ইন্ট্র্রুশন সনাক্তকরণ, প্রতিরোধ এবং সুরক্ষা নিরীক্ষণ সিস্টেম


সুরিকাটা একটি ওপেন সোর্স উচ্চ কার্যকারিতা আধুনিক নেটওয়ার্ক ইন্ট্রিউশন সনাক্তকরণ, ইউনিক্স/লিনাক্স, ফ্রিবিএসডি এবং উইন্ডোজ ভিত্তিক সিস্টেমগুলির জন্য প্রতিরোধ এবং সুরক্ষা মনিটরিং সিস্টেম। এটি অলাভজনক ফাউন্ডেশন ওআইএসএফ (ওপেন ইনফরমেশন সিকিউরিটি ফাউন্ডেশন) এর দ্বারা বিকাশ ও মালিকানাধীন ছিল।

সম্প্রতি, ওআইএসএফ প্রকল্পের টিমটি সামান্য তবে অত্যন্ত গুরুত্বপূর্ণ আপডেটের সাথে সুরিকাতা ১.৪.৪ প্রকাশের ঘোষণা দিয়েছে এবং পূর্ববর্তী রিলিজের তুলনায় কিছু প্রয়োজনীয় বাগ স্থির করেছে।

সুরিকাতা বৈশিষ্ট্য

সুরিকাটা একটি নিয়ম-ভিত্তিক ইন্ট্রুশন ডিটেকশন এবং প্রিভেনশন ইঞ্জিন যা নেটওয়ার্ক ট্র্যাফিক নিরীক্ষণের জন্য বহিরাগতভাবে বিকাশিত নিয়ম সেটগুলি ব্যবহার করে, পাশাপাশি একাধিক গিগাবাটি ট্র্যাফিক পরিচালনা করতে সক্ষম এবং সিস্টেম/নেটওয়ার্ক প্রশাসকদের ইমেল সতর্কতা দেয়।

সুরিকাতা নেটওয়ার্ক ট্র্যাফিক নির্ধারণে গতি এবং গুরুত্ব সরবরাহ করে। ইঞ্জিনটি আধুনিক মাল্টি-কোর হার্ডওয়্যার চিপ সেটগুলির দ্বারা সরবরাহিত বর্ধিত প্রক্রিয়াকরণ শক্তি প্রয়োগ করার জন্য তৈরি করা হয়েছে।

ইঞ্জিনটি কেবলমাত্র টিসিপি, ইউডিপি, আইসিএমপি এবং আইপি-র জন্য কীওয়ার্ড সরবরাহ করে না, তবে এইচটিটিপি, এফটিপি, টিএলএস এবং এসএমবি-র জন্য অন্তর্নির্মিত সমর্থন রয়েছে। কোনও সিস্টেম প্রশাসক এইচটিটিপি স্ট্রিমের মধ্যে একটি ম্যাচ সনাক্ত করতে তার নিজস্ব নিয়ম তৈরি করতে সক্ষম। এটি বিভিন্ন ম্যালওয়ার সনাক্তকরণ এবং নিয়ন্ত্রণে পরিণত হতে চলেছে।

ইঞ্জিন অবশ্যই নিয়মগুলি গ্রহণ করবে যেগুলি উদীয়মান হুমকিতে আরবিএন এবং আপোস করা আইপি তালিকার উপর ভিত্তি করে আইপি ম্যাচ এবং একটি নির্দিষ্ট দ্রুত ম্যাচিং প্রিপ্রোসেসরে রাখবে।

পদক্ষেপ: 1 টি RHEL, CentOS এবং ফেডোরায় সুরিকাটা ইনস্টল করা

I386 এবং x86_64 সিস্টেমের জন্য প্রয়োজনীয় কয়েকটি প্যাকেজ ইনস্টল করতে আপনাকে অবশ্যই ফেডোরার EPEL সংগ্রহস্থলটি ব্যবহার করতে হবে।

  1. ফেডোরার ইপিল সংগ্রহস্থল সক্ষম করুন

আপনি আপনার সিস্টেমের জন্য সুরিকাটা সংকলন ও নির্মাণ করতে পারার আগে, পরবর্তী ইনস্টলেশনের জন্য প্রয়োজনীয় নিম্নলিখিত প্যাকেজমেন্ট প্যাকেজগুলি ইনস্টল করুন। ইন্টারনেট গতির উপর নির্ভর করে প্রক্রিয়াটি শেষ হতে কিছুটা সময় নিতে পারে।

# yum -y install libpcap libpcap-devel libnet libnet-devel pcre \
pcre-devel gcc gcc-c++ automake autoconf libtool make libyaml \
libyaml-devel zlib zlib-devel libcap-ng libcap-ng-devel magic magic-devel file file-devel

এরপরে, আইপিএস সমর্থন দিয়ে সুরিকাতা তৈরি করুন। এর জন্য আমাদের "libnfnetlink" এবং "libnetfilter_queue" প্যাকেজগুলির প্রয়োজন, তবে এই পূর্ব-নির্মিত প্যাকেজগুলি EPEL বা CentOS বেস সংগ্রহস্থলে উপলভ্য নয়। সুতরাং, আমাদের উদীয়মান হুমকি CentOS সংগ্রহশালা থেকে আরপিএম ডাউনলোড এবং ইনস্টল করতে হবে।

# rpm -Uvh http://rules.emergingthreatspro.com/projects/emergingrepo/i386/libnetfilter_queue-0.0.15-1.i386.rpm \
http://rules.emergingthreatspro.com/projects/emergingrepo/i386/libnetfilter_queue-devel-0.0.15-1.i386.rpm \
http://rules.emergingthreatspro.com/projects/emergingrepo/i386/libnfnetlink-0.0.30-1.i386.rpm \ 
http://rules.emergingthreatspro.com/projects/emergingrepo/i386/libnfnetlink-devel-0.0.30-1.i386.rpm
# rpm -Uvh http://rules.emergingthreatspro.com/projects/emergingrepo/x86_64/libnetfilter_queue-0.0.15-1.x86_64.rpm \
http://rules.emergingthreatspro.com/projects/emergingrepo/x86_64/libnetfilter_queue-devel-0.0.15-1.x86_64.rpm \
http://rules.emergingthreatspro.com/projects/emergingrepo/x86_64/libnfnetlink-0.0.30-1.x86_64.rpm \ 
http://rules.emergingthreatspro.com/projects/emergingrepo/x86_64/libnfnetlink-devel-0.0.30-1.x86_64.rpm

সর্বশেষতম সুরিকাটা উত্স ফাইলগুলি ডাউনলোড করুন এবং নিম্নলিখিত কমান্ডগুলি ব্যবহার করে এটি তৈরি করুন।

# cd /tmp
# wget http://www.openinfosecfoundation.org/download/suricata-1.4.4.tar.gz
# tar -xvzf suricata-1.4.4.tar.gz
# cd suricata-1.4.4

এখন আমরা সমস্ত প্রয়োজনীয় ডিরেক্টরি, কনফিগারেশন ফাইল এবং সর্বশেষ রুলসেটগুলি স্বয়ংক্রিয়ভাবে তৈরি করতে সুরিকাটা অটো সেটআপ বৈশিষ্ট্যটি ব্যবহার করি।

# ./configure && make && make install-conf
# ./configure && make && make install-rules
# ./configure && make && make install-full

পদক্ষেপ 2: দেবিয়ান এবং উবুন্টুতে সুরিকাটা ইনস্টল করা

ইনস্টলেশন শুরুর আগে, আপনার আরও প্রস্থান করার জন্য আপনার সিস্টেমে নিম্নলিখিত প্রাক-প্রয়োজনীয় প্যাকেজগুলি ইনস্টল করা থাকতে হবে। নিম্নলিখিত কমান্ডটি চালানোর জন্য আপনাকে অবশ্যই রুট ব্যবহারকারী হতে হবে তা নিশ্চিত করুন। আপনার ইন্টারনেটের বর্তমান গতির উপর নির্ভর করে এই ইনস্টলেশন প্রক্রিয়াটি কিছুটা সময় নিতে পারে।

# apt-get -y install libpcre3 libpcre3-dbg libpcre3-dev \
build-essential autoconf automake libtool libpcap-dev libnet1-dev \
libyaml-0-2 libyaml-dev zlib1g zlib1g-dev libmagic-dev libcap-ng-dev \
pkg-config magic file libhtp-dev

ডিফল্টরূপে, আইডিএস হিসাবে কাজ করে। আপনি যদি আইডিএস সমর্থন যুক্ত করতে চান তবে নীচে কয়েকটি প্রয়োজনীয় প্যাকেজ ইনস্টল করুন।

# apt-get -y install libnetfilter-queue-dev libnetfilter-queue1 libnfnetlink-dev libnfnetlink0

সর্বশেষতম সুরিকাটা তার-বলটি ডাউনলোড করুন এবং নিম্নলিখিত আদেশগুলি ব্যবহার করে এটি তৈরি করুন।

# cd /tmp
# wget http://www.openinfosecfoundation.org/download/suricata-1.4.4.tar.gz
# tar -xvzf suricata-1.4.4.tar.gz
# cd suricata-1.4.4

নীচের চিত্রের মতো সমস্ত প্রয়োজনীয় ডিরেক্টরি, কনফিগারেশন ফাইল এবং রুলসেটগুলি স্বয়ংক্রিয়ভাবে তৈরি করতে সুরিকাটা অটো সেটআপ বিকল্পটি ব্যবহার করুন।

# ./configure && make && make install-conf
# ./configure && make && make install-rules
# ./configure && make && make install-full

পদক্ষেপ 3: সুরিকাটা বেসিক সেটআপ

সুরিকাটা ডাউনলোড ও ইনস্টল করার পরে এখন বেসিক সেটআপে এগিয়ে যাওয়ার সময়। নিম্নলিখিত ডিরেক্টরি পরিচালনা করুন।

# mkdir /var/log/suricata
# mkdir /etc/suricata

পরের অংশটি হ'ল ক্লাসিফিকেশন ফাইলগুলি যেমন "শ্রেণিবদ্ধকরণ। কনফিগ", "রেফারেন্স.কনফিগ" এবং "সুরিকাটা.আইএমএল" বেস বিল্ড ইনস্টলেশন ডিরেক্টরি থেকে অনুলিপি করা।

# cd /tmp/suricata-1.4.4
# cp classification.config /etc/suricata
# cp reference.config /etc/suricata
# cp suricata.yaml /etc/suricata

অবশেষে, প্রথমবার "সুরিকাটা ইঞ্জিন" শুরু করুন এবং আপনার পছন্দের ইন্টারফেস ডিভাইসের নাম নির্দিষ্ট করুন। এথ0 এর পরিবর্তে, আপনি নিজের পছন্দের নেটওয়ার্ক কার্ডটি অন্তর্ভুক্ত করতে পারেন।

# suricata -c /etc/suricata/suricata.yaml -i eth0

23/7/2013 -- 12:22:45 -  - This is Suricata version 1.4.4 RELEASE
23/7/2013 -- 12:22:45 -  - CPUs/cores online: 2
23/7/2013 -- 12:22:45 -  - Found an MTU of 1500 for 'eth0'
23/7/2013 -- 12:22:45 -  - allocated 2097152 bytes of memory for the defrag hash... 65536 buckets of size 32
23/7/2013 -- 12:22:45 -  - preallocated 65535 defrag trackers of size 104
23/7/2013 -- 12:22:45 -  - defrag memory usage: 8912792 bytes, maximum: 33554432
23/7/2013 -- 12:22:45 -  - AutoFP mode using default "Active Packets" flow load balancer
23/7/2013 -- 12:22:45 -  - preallocated 1024 packets. Total memory 3170304
23/7/2013 -- 12:22:45 -  - allocated 131072 bytes of memory for the host hash... 4096 buckets of size 32
23/7/2013 -- 12:22:45 -  - preallocated 1000 hosts of size 76
23/7/2013 -- 12:22:45 -  - host memory usage: 207072 bytes, maximum: 16777216
23/7/2013 -- 12:22:45 -  - allocated 2097152 bytes of memory for the flow hash... 65536 buckets of size 32
23/7/2013 -- 12:22:45 -  - preallocated 10000 flows of size 176
23/7/2013 -- 12:22:45 -  - flow memory usage: 3857152 bytes, maximum: 33554432
23/7/2013 -- 12:22:45 -  - IP reputation disabled
23/7/2013 -- 12:22:45 -  - using magic-file /usr/share/file/magic

কয়েক মিনিট পরে, ইঞ্জিনটি সঠিকভাবে কাজ করছে কিনা তা পরীক্ষা করে ট্র্যাফিক গ্রহণ করে এবং পরীক্ষা করে।

# cd /usr/local/var/log/suricata/
# ls -l

-rw-r--r-- 1 root root  25331 Jul 23 12:27 fast.log
drwxr-xr-x 2 root root   4096 Jul 23 11:34 files
-rw-r--r-- 1 root root  12345 Jul 23 11:37 http.log
-rw-r--r-- 1 root root 650978 Jul 23 12:27 stats.log
-rw-r--r-- 1 root root  22853 Jul 23 11:53 unified2.alert.1374557837
-rw-r--r-- 1 root root   2691 Jul 23 12:09 unified2.alert.1374559711
-rw-r--r-- 1 root root   2143 Jul 23 12:13 unified2.alert.1374559939
-rw-r--r-- 1 root root   6262 Jul 23 12:27 unified2.alert.1374560613

"Stats.log" ফাইলটি দেখুন এবং নিশ্চিত করুন যে প্রদর্শিত তথ্যটি রিয়েল টাইমে আপডেটেড।

# tail -f stats.log

tcp.reassembly_memuse     | Detect                    | 0
tcp.reassembly_gap        | Detect                    | 0
detect.alert              | Detect                    | 27
flow_mgr.closed_pruned    | FlowManagerThread         | 3
flow_mgr.new_pruned       | FlowManagerThread         | 277
flow_mgr.est_pruned       | FlowManagerThread         | 0
flow.memuse               | FlowManagerThread         | 3870000
flow.spare                | FlowManagerThread         | 10000
flow.emerg_mode_entered   | FlowManagerThread         | 0
flow.emerg_mode_over      | FlowManagerThread         | 0

রেফারেন্স লিংক

সুরিকাটা হোমপেজ
সরিচাতা ব্যবহারকারী গাইড