সুরিকাটা ১.৪.৪ প্রকাশিত - একটি নেটওয়ার্ক ইন্ট্র্রুশন সনাক্তকরণ, প্রতিরোধ এবং সুরক্ষা নিরীক্ষণ সিস্টেম
সুরিকাটা একটি ওপেন সোর্স উচ্চ কার্যকারিতা আধুনিক নেটওয়ার্ক ইন্ট্রিউশন সনাক্তকরণ, ইউনিক্স/লিনাক্স, ফ্রিবিএসডি এবং উইন্ডোজ ভিত্তিক সিস্টেমগুলির জন্য প্রতিরোধ এবং সুরক্ষা মনিটরিং সিস্টেম। এটি অলাভজনক ফাউন্ডেশন ওআইএসএফ (ওপেন ইনফরমেশন সিকিউরিটি ফাউন্ডেশন) এর দ্বারা বিকাশ ও মালিকানাধীন ছিল।
সম্প্রতি, ওআইএসএফ প্রকল্পের টিমটি সামান্য তবে অত্যন্ত গুরুত্বপূর্ণ আপডেটের সাথে সুরিকাতা ১.৪.৪ প্রকাশের ঘোষণা দিয়েছে এবং পূর্ববর্তী রিলিজের তুলনায় কিছু প্রয়োজনীয় বাগ স্থির করেছে।
সুরিকাতা বৈশিষ্ট্য
সুরিকাটা একটি নিয়ম-ভিত্তিক ইন্ট্রুশন ডিটেকশন এবং প্রিভেনশন ইঞ্জিন যা নেটওয়ার্ক ট্র্যাফিক নিরীক্ষণের জন্য বহিরাগতভাবে বিকাশিত নিয়ম সেটগুলি ব্যবহার করে, পাশাপাশি একাধিক গিগাবাটি ট্র্যাফিক পরিচালনা করতে সক্ষম এবং সিস্টেম/নেটওয়ার্ক প্রশাসকদের ইমেল সতর্কতা দেয়।
সুরিকাতা নেটওয়ার্ক ট্র্যাফিক নির্ধারণে গতি এবং গুরুত্ব সরবরাহ করে। ইঞ্জিনটি আধুনিক মাল্টি-কোর হার্ডওয়্যার চিপ সেটগুলির দ্বারা সরবরাহিত বর্ধিত প্রক্রিয়াকরণ শক্তি প্রয়োগ করার জন্য তৈরি করা হয়েছে।
ইঞ্জিনটি কেবলমাত্র টিসিপি, ইউডিপি, আইসিএমপি এবং আইপি-র জন্য কীওয়ার্ড সরবরাহ করে না, তবে এইচটিটিপি, এফটিপি, টিএলএস এবং এসএমবি-র জন্য অন্তর্নির্মিত সমর্থন রয়েছে। কোনও সিস্টেম প্রশাসক এইচটিটিপি স্ট্রিমের মধ্যে একটি ম্যাচ সনাক্ত করতে তার নিজস্ব নিয়ম তৈরি করতে সক্ষম। এটি বিভিন্ন ম্যালওয়ার সনাক্তকরণ এবং নিয়ন্ত্রণে পরিণত হতে চলেছে।
ইঞ্জিন অবশ্যই নিয়মগুলি গ্রহণ করবে যেগুলি উদীয়মান হুমকিতে আরবিএন এবং আপোস করা আইপি তালিকার উপর ভিত্তি করে আইপি ম্যাচ এবং একটি নির্দিষ্ট দ্রুত ম্যাচিং প্রিপ্রোসেসরে রাখবে।
পদক্ষেপ: 1 টি RHEL, CentOS এবং ফেডোরায় সুরিকাটা ইনস্টল করা
I386 এবং x86_64 সিস্টেমের জন্য প্রয়োজনীয় কয়েকটি প্যাকেজ ইনস্টল করতে আপনাকে অবশ্যই ফেডোরার EPEL সংগ্রহস্থলটি ব্যবহার করতে হবে।
- ফেডোরার ইপিল সংগ্রহস্থল সক্ষম করুন
আপনি আপনার সিস্টেমের জন্য সুরিকাটা সংকলন ও নির্মাণ করতে পারার আগে, পরবর্তী ইনস্টলেশনের জন্য প্রয়োজনীয় নিম্নলিখিত প্যাকেজমেন্ট প্যাকেজগুলি ইনস্টল করুন। ইন্টারনেট গতির উপর নির্ভর করে প্রক্রিয়াটি শেষ হতে কিছুটা সময় নিতে পারে।
# yum -y install libpcap libpcap-devel libnet libnet-devel pcre \ pcre-devel gcc gcc-c++ automake autoconf libtool make libyaml \ libyaml-devel zlib zlib-devel libcap-ng libcap-ng-devel magic magic-devel file file-devel
এরপরে, আইপিএস সমর্থন দিয়ে সুরিকাতা তৈরি করুন। এর জন্য আমাদের "libnfnetlink" এবং "libnetfilter_queue" প্যাকেজগুলির প্রয়োজন, তবে এই পূর্ব-নির্মিত প্যাকেজগুলি EPEL বা CentOS বেস সংগ্রহস্থলে উপলভ্য নয়। সুতরাং, আমাদের উদীয়মান হুমকি CentOS সংগ্রহশালা থেকে আরপিএম ডাউনলোড এবং ইনস্টল করতে হবে।
# rpm -Uvh http://rules.emergingthreatspro.com/projects/emergingrepo/i386/libnetfilter_queue-0.0.15-1.i386.rpm \ http://rules.emergingthreatspro.com/projects/emergingrepo/i386/libnetfilter_queue-devel-0.0.15-1.i386.rpm \ http://rules.emergingthreatspro.com/projects/emergingrepo/i386/libnfnetlink-0.0.30-1.i386.rpm \ http://rules.emergingthreatspro.com/projects/emergingrepo/i386/libnfnetlink-devel-0.0.30-1.i386.rpm
# rpm -Uvh http://rules.emergingthreatspro.com/projects/emergingrepo/x86_64/libnetfilter_queue-0.0.15-1.x86_64.rpm \ http://rules.emergingthreatspro.com/projects/emergingrepo/x86_64/libnetfilter_queue-devel-0.0.15-1.x86_64.rpm \ http://rules.emergingthreatspro.com/projects/emergingrepo/x86_64/libnfnetlink-0.0.30-1.x86_64.rpm \ http://rules.emergingthreatspro.com/projects/emergingrepo/x86_64/libnfnetlink-devel-0.0.30-1.x86_64.rpm
সর্বশেষতম সুরিকাটা উত্স ফাইলগুলি ডাউনলোড করুন এবং নিম্নলিখিত কমান্ডগুলি ব্যবহার করে এটি তৈরি করুন।
# cd /tmp # wget http://www.openinfosecfoundation.org/download/suricata-1.4.4.tar.gz # tar -xvzf suricata-1.4.4.tar.gz # cd suricata-1.4.4
এখন আমরা সমস্ত প্রয়োজনীয় ডিরেক্টরি, কনফিগারেশন ফাইল এবং সর্বশেষ রুলসেটগুলি স্বয়ংক্রিয়ভাবে তৈরি করতে সুরিকাটা অটো সেটআপ বৈশিষ্ট্যটি ব্যবহার করি।
# ./configure && make && make install-conf # ./configure && make && make install-rules # ./configure && make && make install-full
পদক্ষেপ 2: দেবিয়ান এবং উবুন্টুতে সুরিকাটা ইনস্টল করা
ইনস্টলেশন শুরুর আগে, আপনার আরও প্রস্থান করার জন্য আপনার সিস্টেমে নিম্নলিখিত প্রাক-প্রয়োজনীয় প্যাকেজগুলি ইনস্টল করা থাকতে হবে। নিম্নলিখিত কমান্ডটি চালানোর জন্য আপনাকে অবশ্যই রুট ব্যবহারকারী হতে হবে তা নিশ্চিত করুন। আপনার ইন্টারনেটের বর্তমান গতির উপর নির্ভর করে এই ইনস্টলেশন প্রক্রিয়াটি কিছুটা সময় নিতে পারে।
# apt-get -y install libpcre3 libpcre3-dbg libpcre3-dev \ build-essential autoconf automake libtool libpcap-dev libnet1-dev \ libyaml-0-2 libyaml-dev zlib1g zlib1g-dev libmagic-dev libcap-ng-dev \ pkg-config magic file libhtp-dev
ডিফল্টরূপে, আইডিএস হিসাবে কাজ করে। আপনি যদি আইডিএস সমর্থন যুক্ত করতে চান তবে নীচে কয়েকটি প্রয়োজনীয় প্যাকেজ ইনস্টল করুন।
# apt-get -y install libnetfilter-queue-dev libnetfilter-queue1 libnfnetlink-dev libnfnetlink0
সর্বশেষতম সুরিকাটা তার-বলটি ডাউনলোড করুন এবং নিম্নলিখিত আদেশগুলি ব্যবহার করে এটি তৈরি করুন।
# cd /tmp # wget http://www.openinfosecfoundation.org/download/suricata-1.4.4.tar.gz # tar -xvzf suricata-1.4.4.tar.gz # cd suricata-1.4.4
নীচের চিত্রের মতো সমস্ত প্রয়োজনীয় ডিরেক্টরি, কনফিগারেশন ফাইল এবং রুলসেটগুলি স্বয়ংক্রিয়ভাবে তৈরি করতে সুরিকাটা অটো সেটআপ বিকল্পটি ব্যবহার করুন।
# ./configure && make && make install-conf # ./configure && make && make install-rules # ./configure && make && make install-full
পদক্ষেপ 3: সুরিকাটা বেসিক সেটআপ
সুরিকাটা ডাউনলোড ও ইনস্টল করার পরে এখন বেসিক সেটআপে এগিয়ে যাওয়ার সময়। নিম্নলিখিত ডিরেক্টরি পরিচালনা করুন।
# mkdir /var/log/suricata # mkdir /etc/suricata
পরের অংশটি হ'ল ক্লাসিফিকেশন ফাইলগুলি যেমন "শ্রেণিবদ্ধকরণ। কনফিগ", "রেফারেন্স.কনফিগ" এবং "সুরিকাটা.আইএমএল" বেস বিল্ড ইনস্টলেশন ডিরেক্টরি থেকে অনুলিপি করা।
# cd /tmp/suricata-1.4.4 # cp classification.config /etc/suricata # cp reference.config /etc/suricata # cp suricata.yaml /etc/suricata
অবশেষে, প্রথমবার "সুরিকাটা ইঞ্জিন" শুরু করুন এবং আপনার পছন্দের ইন্টারফেস ডিভাইসের নাম নির্দিষ্ট করুন। এথ0 এর পরিবর্তে, আপনি নিজের পছন্দের নেটওয়ার্ক কার্ডটি অন্তর্ভুক্ত করতে পারেন।
# suricata -c /etc/suricata/suricata.yaml -i eth0 23/7/2013 -- 12:22:45 - - This is Suricata version 1.4.4 RELEASE 23/7/2013 -- 12:22:45 - - CPUs/cores online: 2 23/7/2013 -- 12:22:45 - - Found an MTU of 1500 for 'eth0' 23/7/2013 -- 12:22:45 - - allocated 2097152 bytes of memory for the defrag hash... 65536 buckets of size 32 23/7/2013 -- 12:22:45 - - preallocated 65535 defrag trackers of size 104 23/7/2013 -- 12:22:45 - - defrag memory usage: 8912792 bytes, maximum: 33554432 23/7/2013 -- 12:22:45 - - AutoFP mode using default "Active Packets" flow load balancer 23/7/2013 -- 12:22:45 - - preallocated 1024 packets. Total memory 3170304 23/7/2013 -- 12:22:45 - - allocated 131072 bytes of memory for the host hash... 4096 buckets of size 32 23/7/2013 -- 12:22:45 - - preallocated 1000 hosts of size 76 23/7/2013 -- 12:22:45 - - host memory usage: 207072 bytes, maximum: 16777216 23/7/2013 -- 12:22:45 - - allocated 2097152 bytes of memory for the flow hash... 65536 buckets of size 32 23/7/2013 -- 12:22:45 - - preallocated 10000 flows of size 176 23/7/2013 -- 12:22:45 - - flow memory usage: 3857152 bytes, maximum: 33554432 23/7/2013 -- 12:22:45 - - IP reputation disabled 23/7/2013 -- 12:22:45 - - using magic-file /usr/share/file/magic
কয়েক মিনিট পরে, ইঞ্জিনটি সঠিকভাবে কাজ করছে কিনা তা পরীক্ষা করে ট্র্যাফিক গ্রহণ করে এবং পরীক্ষা করে।
# cd /usr/local/var/log/suricata/ # ls -l -rw-r--r-- 1 root root 25331 Jul 23 12:27 fast.log drwxr-xr-x 2 root root 4096 Jul 23 11:34 files -rw-r--r-- 1 root root 12345 Jul 23 11:37 http.log -rw-r--r-- 1 root root 650978 Jul 23 12:27 stats.log -rw-r--r-- 1 root root 22853 Jul 23 11:53 unified2.alert.1374557837 -rw-r--r-- 1 root root 2691 Jul 23 12:09 unified2.alert.1374559711 -rw-r--r-- 1 root root 2143 Jul 23 12:13 unified2.alert.1374559939 -rw-r--r-- 1 root root 6262 Jul 23 12:27 unified2.alert.1374560613
"Stats.log" ফাইলটি দেখুন এবং নিশ্চিত করুন যে প্রদর্শিত তথ্যটি রিয়েল টাইমে আপডেটেড।
# tail -f stats.log tcp.reassembly_memuse | Detect | 0 tcp.reassembly_gap | Detect | 0 detect.alert | Detect | 27 flow_mgr.closed_pruned | FlowManagerThread | 3 flow_mgr.new_pruned | FlowManagerThread | 277 flow_mgr.est_pruned | FlowManagerThread | 0 flow.memuse | FlowManagerThread | 3870000 flow.spare | FlowManagerThread | 10000 flow.emerg_mode_entered | FlowManagerThread | 0 flow.emerg_mode_over | FlowManagerThread | 0
রেফারেন্স লিংক
সুরিকাটা হোমপেজ
সরিচাতা ব্যবহারকারী গাইড