如何在Ubuntu 15.04 LTS上安装PSAD
顾名思义,端口扫描攻击检测(PSAD)工具用于阻止服务器上的端口扫描。
Nmap是一种著名的工具,通常用于启动端口扫描以检测打开/关闭端口。
PSAD工具持续监控防火墙(iptables的在linux平台的情况下)日志来确定端口扫描或者发生其他任何攻击。
如果服务器受到成功攻击,PSAD也会采取措施阻止威胁。
在本文中,我们将在Ubuntu 15.04 VM上安装和配置PSAD。
目前,我们正在VM上运行以下服务。
- Web服务器(端口80)
- FTP服务器(端口21)
- ssh服务器(端口22)
Netstat和telnet命令用于根据上述服务检查端口状态。
Web服务(Apache)
ftp服务(vsftpd)
SSH服务(安全shell)
安装
VM设置的详细信息如图1所示,其IP地址为192.168.1.111.
IPtables(称为linux防火墙)软件包已预先安装在所有linux平台上。
因此,在VM上安装PSAD软件包。
可以从源代码或者二进制软件包安装。
在本文中,我们将从Ubuntu存储库安装PSAD软件包。
首先,运行package update命令,然后使用以下命令安装PSAD软件包。
$sudo apt-get update
$sudo apt-get install psad
PSAD软件包需要许多依赖关系,如果从Ubuntu存储库进行安装,这些依赖关系会自动解决。
但是,从源代码中安装PSAD需要几个perl软件包。
在安装软件包期间,PSAD会提示我们配置邮件服务器,如下所示。
在本文中,我们没有为电子邮件警报设置任何SMTP服务器。
配置
PSAD使用防火墙(iptables)日志来检测计算机上的任何恶意活动。
以下命令将启用iptables输入和转发链上的数据包日志记录。
$sudo iptables -A INPUT -j LOG $sudo iptables -A FORWARD -j LOG
为两个链启用日志后,运行以下命令以列出iptables的当前配置。
$sudo iptables -L
上面命令的输出将类似于以下所示。
Chain INPUT (policy ACCEPT) target prot opt source destination LOG all -- anywhere anywhere LOG level warning Chain FORWARD (policy ACCEPT) target prot opt source destination LOG all -- anywhere anywhere LOG level warning Chain OUTPUT (policy ACCEPT) target prot opt source destination
PSAD配置文件,snort规则和签名位于Ubuntu平台上的/etc/psad目录下。
PSAD配置文件是/etc/psad/psad.conf,在生产服务器上部署时,它具有许多要更改的参数。
但是,在本文中,我们将更改PSAD的一些设置,以便它检测iptables日志并采取必要的措施来阻止攻击。
EMAIL_ADDRESSES root@localhost; ##change it to get psad alerts HOSTNAME test-machine; #set host name HOME_NET 192.168.1.0/24; # Set LAN network EXTERNAL_NET any; # Set Wan network ENABLE_SYSLOG_FILE Y; #by default set yes
PSAD的重要配置之一是设置“ IPT_SYSLOG_FILE”参数。
默认情况下,它在/var/log/messages中搜索日志。
但是,Ubuntu上的syslog是/var/log/syslog,因此请更改路径,以便PSAD检测到恶意活动。
IPT_SYSLOG_FILE /var/log/syslog;
我们将PSAD用作IDS/IPS,因此必须在psad.conf文件中启用ENABLE_AUTO_IDS参数。
它将自动更改iptables规则以阻止来自攻击者的扫描。
ENABLE_AUTO_IDS Y; # disable by default AUTO_IDS_DANGER_LEVEL 1; #By default level is 5
PSAD的基本设置已完成,现在更新特征码,以便它可以正确识别已知的攻击类型。
sudo psad --sig-update
在计算机上启动PSAD之前,请使用Nmap工具扫描服务器。
Scanner的输出显示以下端口在机器上打开。
现在,使用以下命令启动PSAD工具,并检查其在如下图所示的状态。
# /etc/init.d/psad start #psad -S
启用PSAD后,NmapScanner未检测到任何开放端口。
PSAD通过在iptables中添加丢弃规则来阻止攻击者(IP地址为192.168.1.102)。