- 创建者: 虚拟的现实,上次更新时间:1月 19, 2024 需要 2 分钟阅读时间
简介
suricata 是跟snort差不多的一个入侵检测工具,加上elk的图形界面,非常的好看。
原理是 suricata 的 log 发到 elk 里,这样就能通过 kibana 进行分析了。
环境描述
- 物理机配置不低于16G 内存,16CPU
- 物理机 172.18.30.2 的 br3 是交换机的 Mirror 口,进入的全部流量都被镜像了一份
- suricata-18-31-31 是虚机,需要将 30.2 的 br3 挂进来
virsh attach-interface --domain suricata-18-31-31 --type bridge --source br3 --model e1000 --config --live 同时在31.31里,ifconfig up eth1把网卡起起来 tcpdump -i eth1有数据即可
首先安装java
rpm -ivh jdk-8u201-linux-x64.rpm
编译安装 suricata
yum -y install epel-release yum -y install jq cargo openssl-devel PyYAML lz4-devel gcc libpcap-devel pcre-devel libyaml-devel file-devel zlib-devel jansson-devel nss-devel libcap-ng-devel libnet-devel tar make libnetfilter_queue-devel lua-devel GeoIP-devel wget https://www.openinfosecfoundation.org/download/suricata-4.1.8.tar.gz tar zxvf suricata-4.1.8.tar.gz cd suricata ./configure --libdir=/usr/lib64 --prefix=/usr --sysconfdir=/etc --localstatedir=/var --enable-nfqueue --enable-lua --enable-geoip --enable-profiling make make install-full 验证一下 suricata -V This is Suricata version 4.1.8 RELEASE 查看build参数 suricata --build-info
suricata 就装好了,还需要配一下 suricata-update,规则才是最主要的,装好后最好每天更新一下规则
suricata-update update-sources suricata-update list-sources suricata-update enable-source ptresearch/attackdetection suricata-update enable-source oisf/trafficid suricata-update enable-source sslbl/ssl-fp-blacklist suricata-update
suricata-update的用法
suricata-update list-enabled-sources suricata-update disable-source et/pro suricata-update remove-source et/pro
测试规则
suricata -T
/etc/suricata/suricata.yaml 的修改部分
HOME_NET: "[43.231.149.0/25]" outputs被改过 outputs: app-layer被改过 app-layer:
具体看附件中的 suricata.yaml
启动
/usr/bin/suricata -c /etc/suricata/suricata.yaml -i eth1 -D
编译安装ELK
rpm --import https://artifacts.elastic.co/GPG-KEY-elasticsearch cat <<EOF | sudo tee /etc/yum.repos.d/elasticsearch.repo [elasticsearch-7.x] name=Elasticsearch repository for 7.x packages baseurl=https://artifacts.elastic.co/packages/7.x/yum gpgcheck=1 gpgkey=https://artifacts.elastic.co/GPG-KEY-elasticsearch enabled=1 autorefresh=1 type=rpm-md EOF yum clean all yum makecache yum install -y elasticsearch logstash kibana filebeat
安装的时候最好设一下翻墙,否则下这几个包非常慢!!!
设置elasticsearch
vi /etc/elasticsearch/jvm.options -Xms4g -Xmx4g vi /etc/elasticsearch/elasticsearch.yml indices.query.bool.max_clause_count: 8192 search.max_buckets: 250000 systemctl enable --now elasticsearch
设置logstash
将附件中 logstash 目录下的 synlite_suricata/ 目录完整挪到 /etc/logstash 下 /etc/logstash/synlite_suricata/
将附件中 logstash 目录下的 pipelines.yml 拷贝到 /etc/logstash 下 /etc/logstash/pipelines.yml
将附件中 logstash 目录下的 logstash.service 拷贝覆盖掉 /etc/systemd/system/logstast.service
/etc/systemd/system/logstash.service
vi /etc/logstash/jvm.options -Xms4g -Xmx4g systemctl daemon-reload systemctl enable --now logstash
设置filebeat
vi /etc/filebeat/filebeat.yml filebeat.inputs: - type: log enabled: true paths: - /var/log/suricata/eve.json fields: event.type: suricata output.logstash: hosts: ["127.0.0.1:5044"] #ssl.certificate_authorities: ["/etc/pki/root/ca.pem"] #ssl.certificate: "/etc/pki/client/cert.pem" #ssl.key: "/etc/pki/client/cert.key" systemctl enable --now logstash
设置kibana
vi /etc/kibana/kibana.yml server.host: "172.18.31.31" systemctl enable --new kibana
跑起来以后打开 http://172.18.31.31:5601 就可以看到了
如果不出意外,应该有数据了。需要建立一个suricata*的索引。
去kibana的home –> Stack Management
导入的synlite_suricata.kibana.7.1.x.json。https://github.com/robcowart/synesis_lite_suricata/blob/master/kibana/synlite_suricata.kibana.7.1.x.json
然后在dashboard里就可以看到了
- 无标签
0 评论