web-dev-qa-db-ja.com

誰かがLinuxサーバーにハッキングしようとした場合、どうすれば通知できますか?

Linuxサーバーが何らかのハッキングの試みやサービス攻撃を受けている場合は、メールで通知を受け取りたいのですが。疑わしいアクティビティを監視し、そのアクティビティのレポートを電子メールアドレスに送信できるオールインワンソリューションはありますか?

5
cowgod

攻撃が心配な場合は、単純な監視だけでは不十分です。午前2時、または時間外で眠っているときに攻撃が発生したと想像してみてください。メールをチェックする前に、パスワードをいくつ推測できますか?

あまりにも多くの気。 fail2ban および他のプログラムは、あなたが求めているポリシーを自動化します。 Logwatchは異常な動作を探すことができますが、主にログに記録されたエラーを検出することを目的としています。

8
jldugger

OSSECが言及されていないことに驚いています。これは別のホストベースのIDSです。

ossec.net

ジョシュ

4
Josh Brower

logwatch を使用してログ監視を行い、疑わしいログインアクティビティを探します。私はシステムをかなり厳しくロックダウンしているので、セキュリティオフィスが定期的にスキャンを行っているのをほとんど「キャッチ」しています。 TripWireのオープンソースバージョン もあります。これは、選択したファイルへの変更を監視するのに役立ちますが、これは、何が危険にさらされているかを知らせるために侵入した後にのみ役立ちます。

4
tvanfosson

私はあなたが探していると思いますsnort

これは侵入検知システムまたはidsです

誤ったアラートを最小限に抑える(または問題に対処する)ために、構成と調整が少し必要ですが、それを支援するために利用できるツールはたくさんあります。最新のハッキングを常に把握するために、新しい「ルール」のセットを購読できるWebサイトもあります。

それに加えて、baseacidなどのsnortログアナライザーを使用することもできます。 sguilと呼ばれるオールインワンのGUIソリューションもあると思います。

4
Brent

Evil Bit を監視するようにカーネルを設定することを検討する必要があります。 Linuxについてはよくわかりませんが、サポートは直接組み込まれています FreeBSD

私の提案をさらに検討する前に、RFCリンクの日付を確認してください...

2
jj33

Ossimを見てください。これは* nixサーバー用のオープンソースIDS /分析システムであり、イベント相関、接続追跡、セッション監視があり、現在のセキュリティレベルの概要がわかりやすく表示されます。

1
Bruce Grobler

ハッキングの試みが失敗するたびに警告を受けることを考え直したいと思うかもしれません。誰かが脆弱性を探し回るたびに電子メールが必要な場合は、おそらく かなりの大洪水 を求めています。

脆弱なパスワードを持つ4台のLinuxコンピューターは、攻撃の傾向を判断するために24時間オンラインのままにされました。これは、研究者がメリーランド大学で研究を行うために行った準備でした。彼の観察によると、コンピューターは270,000回のハッキングの試みを受けました。それは39秒ごとに1回の試行になります。

1
Chris Upchurch

selinuxを有効にして実行していて、setroubleshootを実行している場合、通常の防御を超える攻撃はポップアップをトリガーします。これまでに1回の攻撃があり、selinuxによってシャットダウンされました。アラートがなかったら、私にはわかりませんでした。アラートから少し調べてみると、問題のパッケージのアドバイザリが表示されましたが、不要だったのでアンインストールしました。

1
Eddie

sshdfilter を使用してssh攻撃をブロックし、攻撃が検出されるたびにメールを送信するように設定されています。ほとんどの場合、私は1日に2つの通知を受け取ります。

1
jassuncao

私は Denyhosts を使用します。セットアップが簡単で非常に効果的です。

それはあなたにこのようなものを郵送します:

144.16.111.105(不明)

0
Luis Melgratti

LinuxサーバーでDenyhosts、Logwatch、および制限付きファイアウォールを組み合わせて使用​​しています。

まず第一に、DenyhostsがブロックするIPごとに個別の電子メールを送信させないでください。ボットネットSSH攻撃に見舞われた場合(私の個人サーバーが数回正常に風化したため)、通知が多すぎることを意味します。 LogWatchが正しく構成されている場合、毎日の電子メールにdenyhostsアクティビティのレポートが含まれます。デフォルトのService = Allのままにすると、これは自動的に発生します。

さらに、サーバーのルートのホームディレクトリに.forwardというテキストファイルを作成します。その中に、rootのメールを転送する場所のアドレスを入力します。サーバーの数が少ない場合でも、毎日のLogWatchメッセージをすべて1か所にまとめる方が、各サーバーに個別にログインして「メール」を使用するよりもはるかに簡単です。

最後に、機密性の高い作業マシンでは、特にホワイトリストに登録したIPアドレスを除くすべてのトラフィックをブロックするようにiptablesを設定しています。ローカルVLANからのトラフィックは制限されておらず、iptablesルールを構築し、構成ファイルに基づいて特定のIPをホワイトリストに登録するbashスクリプトがあります(これは、ホワイトリストを維持しようとするよりもはるかに簡単です。スクリプト自体。)必要に応じて、任意のポートやプロトコルのホワイトリストをオンザフライで作成するのに十分な拡張性があります。たとえば、tcp_22_accessには、SSHアクセスが許可されているIPが含まれています。

0
Brad Beyenhof

安全なサーバーを用意することは1つのことであり、簡単にハッキングすることはできません。したがって、基本的には、サーバーが攻撃を受けているかどうか、つまりDOSまたはDDOSを知りたいと考えています。

そのテーマについてGoogleを調べるか、その分野に関する人々の意見を聞くことをお勧めします。そこにはたくさんあります。

0
user4767

Tripwireについて良いことをいくつか聞いたことがありますが、自分で試したことはありません。

0
Oskar Duveborn

「Samhainは、一元化されたホスト整合性監視のための包括的なオープンソースソリューションです。」 -- http://www.la-samhna.de

0
Philip Durbin

私が使用したすべてのソフトウェアパッケージはすでにリストされていますが、2番目のリクエストについて指摘したいと思います。

あなたは本当に自動攻撃に見舞われるたびにメールを送りたいですか?

電子メールまたはSMSで即座に通知するように設定するときはいつでも、2つの質問を自問してください。

この通知に応じて何ができますか?また、いつそれをしませんか?毎回同じように応答する場合は、Fail2Ban(失敗したログインのIPを自動的にブラックリストに登録する)のようなトリガーシステムを使用しているはずです。通知にすぐに応答しない場合は、毎日のダイジェストメールか、どこかのアラートシステムにログインする方がよいでしょう。

あらゆる種類のアラートベースのシステムで、信号対雑音比を高く保ちます。何もしない平凡な「攻撃」について1日に5〜10通の電子メールを受け取った場合、重要な何かをすり抜けさせるのははるかに簡単です。

0
semi