Sistema de Ventas, Control de Ventas, Puntos de Venta, Amazon Web Services, Seguridad, Linux, Base Datos MySQL, PHP, Open Source, Cache, Varnish.

INSTALACIÓN DE OSSEC HIDS EN 4 SENCILLOS PASOS: ¿Cómo Detectar Intrusos y Ataques?

 OSSEC HIDS.- es un sistema de código abierto basado detección de intrusos en el host (host intrusion detection) o Tambien llamado IDS.

Ossec- server-security - conectateperu.com

Resumen de Características:
  • Realiza análisis de registros.
  • Integridad de archivos o ficheros.
  • Seguimiento en las modificaciones del los archivos.
  • Alertas en tiempo real y respuesta activa.
  • Detección de rootkits (Instalación de un programa oculto para corromper el funcionamiento normal del sistema o aplicaciones).
  • Dectección, bloqueo y alerta de ataques por Fuerza Bruta.   


      Instalación de OSSEC.
      Paso1: Instalar paquetes necesarios.
       #  yum install gcc  gcc-c++

      Paso2: Descargar OSSEC HIDS o hacer un wget a la URL de descarga desde el terminal de linux.
      #  wget http://www.ossec.net/files/ossec-hids-2.7.1.tar.gz

      Paso3: Extraemos el Paquete:
      # tar zxvf ossec-hids-2.7.1.tar.gz

      Paso4: Ingresamos a la carpeta descomprimida e instalamos.
      # cd ossec-hids-2.7.1
      # sh install.sh-> Despues de ejecutar nos hara un serie de preguntas.

      1.-Elegimos el Idioma en mi español (digitamos: es).
      # [en]: es  

      2.- Luego veras una descripción y mostrará dos Opciones:
       ENTER para continuar y CTRL+C para detener la instalación. 
       Presionamos ENTER y continuamos.

      3.- Luego preguntará por el tipo de instalación: servidor, agente, local ó ayuda.
      Digitamos servidor porque así nos permite proteger nuestro server y agregar host para que también sean protegidos.

      4.-  Luego preguntará por la ruta de instalación:
      Digitamos la ruta por defecto que nos aparece: /var/ossec.

      5.- Luego preguntara si deseamos recibir notificaciones por correo y nos pedira nuestro correo.
      Digitamos la  de SI y luego digitamos nuestro correo.

      6.- Luego detectará automáticamente tu servidor SMTP.
      Digitamos la  s   de si y sino lo dectecta digitamos nuestro servidor SMTP en mi caso smtp.gmail.com porque mi correo esta en gmail.

      7.- Luego preguntará si deseamos agregar el servidor de integridad.
      Digitamos la  de SI.

      8.- Luego preguntará si deseamos repuesta activa (Bloquear IP o usuario ante comportamiento extraño).
      Digitamos la  de SI.

      9.- Luego preguntará si firewall se encargará de los bloqueos.
      Digitamos la  de SI.

      10. Luego nos detecta nuestro DNS para internet y agrega a la lista blanca y pregunta si queremos agregar otra IP.
      Digitamos la  de NO.

      11.- Luego preguntara si deseamos habilitar el syslog remoto (registro de eventos) .
      Digitamos la  de SI.

      12.- Luego preguntara si deseamos continuar presionar ENTER para instalar.
      Presionamos ENTER.

      13.- Luego antes de finalizar la instalación y nos mostrara alguna recomendaciones.
      • El archivo de configuración de OSSEC HIDS:
      /var/ossec/etc/ossec.conf
      • Para Iniciar OSSEC HIDS:
      /var/ossec/bin/ossec-control start
      • Para Detener OSSEC HIDS:
      /var/ossec/bin/ossec-control stop
      • Para Agregar agentes (PC clientes) nos recomienda usar "manage_agents".
      /var/ossec/bin/manage_agents 

      • Para borrar historial "local".
      /var/ossec/bin/syscheck_update -u local

      Para borrar historial "de agentes".

      /var/ossec/bin/syscheck_update -a


      Y por ultimo nos pide presionar ENTER para FINALIZAR LA INSTALACIÓN.
      NOTA: Cabe señalar que Ossec trabaja en base a reglas definidas por defecto las cuales las modificaremos para una mejor performance.
       REGLAS ADICIONALES
      A continuación detallo unas reglas que te permitirán monitorear y alertar por carpeta y por extensión de archivos.
      La cantidad de archivos y carpetas demandaran mas trabajo para tu servidor lo ideal sería definir extensiones de archivos y las carpetas de alto riesgo.

      ¿ Cómo modificamos y personalizamos  las reglas ?
      Paso0: Para un archivo específico.
      Editamos el archivo  nano /var/ossec/etc/ossec.conf
      buscamos la línea 262 y agregamos:

      <!--Agregando un archivo para revisón -->
       <localfile>
          <log_format>syslog</log_format>        ---> Nombre cualquiera
          <location>/etc/syslog</location>   
             ---> Ruta del Archivo
        </localfile>
      <!--Fin de archivo agregado -->

      Paso1: Para directorios y archivos por extensiones.
      Editamos el archivo  nano /var/ossec/etc/ossec.conf

      y buscamos la siguiente línea (aprox. linea 74):  
      ----------------Encontramos lo siguiente---------------------------------------
      <syscheck>
          <!-- Frequency that syscheck is executed - default to every 22 hours -->
          <frequency>79200</frequency>

          <!-- Directories to check  (perform all possible verifications) -->
          <directories check_all="yes">/etc,/usr/bin,/usr/sbin</directories>
          <directories check_all="yes">/bin,/sbin</directories>
      -------------------------------------------------------------------------------------
      ----------------Modificamos por lo siguiente------------------------------------
      <syscheck>
          <!-- Frequency that syscheck is executed - default to every 22 hours -->
          <!-- Directories to check  (perform all possible verifications) -->
          <!--  <directories check_all="yes">/etc,/usr/bin,/usr/sbin</directories> -->
          <!-- <directories check_all="yes">/bin,/sbin</directories> -->
        
       <!-- Frencuencia de Revisión cada 10 segundos -->
      <frequency>10</frequency>

       <!-- Alertar cuando se genera nuevos archivos -->    

       <alert_new_files>yes</alert_new_files>

      <!-- Alertar en tiempo real para ello agregamos una setencia: realtime="yes" -->   

      <directories realtime="yes" check_all="yes">/home/test2</directories>
       
      <!-- Para archivos con extensiones específicas en carpetas especificas -->

      <directories realtime="yes" check_all="yes" restrict=".php|.js">/home/test3</directories>


      -----------------------------------------------------------------------------------

      A continuación explicamos las líneas:

      Las letras de color amarillo son comentarios: 
      Las letras de color anaranjado son nuestros directorios a revisar.

      <frequency>10</frequency>  : es la frecuencia de tiempo que actualizará.

      <alert_new_files>yes</alert_new_files> : es la aregla cuando detecte nuevos archvos.


      <directories realtime="yes" check_all="yes">/home/test2</directories> : directorio que será revisado en tiempo real.

      <directories realtime="yes" check_all="yes" restrict=".php|.js">/home/test3</directories> : directorio que será revisado en tiempo real y solamente alertara si la extensión del archivo es "php" o "js".

      Paso2: Para poner alertas cuando se generan nuevos archivos.
       Editamos el archivo: nano /var/ossec/rules/ossec_rules.xml
      y buscamos la siguiente linea (Aprox. la línea 200) :

      ----------------Encontramos lo siguiente---------------------------------------
       

      <rule id="554" level="0">
          <category>ossec</category>
          <decoded_as>syscheck_new_entry</decoded_as>
          <description>File added to the system.</description>
          <group>syscheck,</group>
        </rule>


      -------------------------------------------------------------------------------------

      --------------------Agregamos Otro bloque debajo quedando así-----------------------------

        <rule id="554" level="0">
          <category>ossec</category>
          <decoded_as>syscheck_new_entry</decoded_as>
          <description>File added to the system.</description>
          <group>syscheck,</group>
        </rule>
      <!-- AGREGADO BLOQUE PARA NOTIFICAR CON ARCHIVOS NUEVOS -->
      <rule id="554" level="7" overwrite="yes">
      <category>ossec</category>
      <decoded_as>syscheck_new_entry</decoded_as>
      <description>File added to the system.</description>
      <group>syscheck,</group>
      </rule>
      <!-- FIN DE NOTIFICAR -->


      --------------------------------------------------------------------------------------------------------------
      Paso3: Con estas reglas ya podrás tener un ambiente mejor moniteoreado ante cambios o modificaciones indebidas de acuerdo a los directorios y extensiones de archivos que tú definas.

      Publicar un comentario

      [blogger]

      MKRdezign

      Formulario de contacto

      Nombre

      Correo electrónico *

      Mensaje *

      Con la tecnología de Blogger.
      Javascript DisablePlease Enable Javascript To See All Widget