SSブログ

Snortの導入 [PCメモ]

家のサーバは外部公開してないのであまり意味は無いと思いますが、とりあえず
自分の知識として導入してみました。

libpcapが導入されているかチェック
# yum list libpcap
->導入済だった

(snortの取得)
http://www.snort.orgから下の最新バイナリを取得。
snort-2.6.1.3-1.RHEL4.i386.rpm

snortの導入
# rpm -ivh snort-2.6.1.3-1.RHEL4.i386.rpm

snort.confの設定
# vi /etc/snort/snort.conf
今回は設定ファイルは変更しなかった。

ruleのダウンロード
http://www.snort.orgから下のルールファイルをダウンロード。
snortrules-pr-2.4.tar.gz

ruleの展開
# mv snortrules-pr-2.4.tar.gz /etc/snort/
# gzip -d snortrules-pr-2.4.tar.gz
# tar xvf snortrules-pr-2.4.tar

snortの起動
# /etc/rc.d/init.d/snort start

起動の確認
# ps aux | grep snort


viの環境設定メモ [PCメモ]

viの環境設定メモ
cd ~/
cat > .exrc ←vi起動時に以下の設定を有効にする
set number ←行番号を表示する
set autindent ←自動インデントする
set showmatch ←括弧の対応がわかるようにする
(Ctl-C)


家のLINUXサーバCentOSの構築メモ [PCメモ]

家のLINUXサーバCentOSの構築メモです。
Fedoraで自宅サーバー構築(http://fedorasrv.com/)さんのサイトを参考にさせていただきました。

・tripwireの導入
(tripwireのバイナリをダウンロード)
# tar xvfj tripwire-2.4.0.1-x86-bin.tar.bz2
# cd tripwire-2.4.0.1-x86-bin
# cp bin/* /usr/sbin/
# cp man/man4/*.4 /usr/share/man/man4
# cp man/man5/*.5 /usr/share/man/man5
# cp man/man8/*.8 /usr/share/man/man8
# mkdir /etc/tripwire
# cp policy/twpol-Linux.txt /etc/tripwire/twpol.txt
# cp policy/policyguide.txt /etc/tripwire/
# mkdir -p /var/lib/tripwire/report
# cd
# rm -rf tripwire-2.4.0.1-x86-bin
# rm -f tripwire-2.4.0.1-x86-bin.tar.bz2

・サイトキーの作成
# twadmin -m G -S /etc/tripwire/site.key
(パスフレーズを2回入力)

・ローカルキーの作成
# twadmin -m G -L /etc/tripwire/`hostname`-local.key
(パスフレーズを2回入力)

・tripwire設定
# vi /etc/tripwire/twcfg.txt
----------------------------------------------------------------------
ROOT =/usr/sbin
POLFILE =/etc/tripwire/tw.pol
DBFILE =/var/lib/tripwire/$(HOSTNAME).twd
REPORTFILE =/var/lib/tripwire/report/$(HOSTNAME)-$(DATE).twr
SITEKEYFILE =/etc/tripwire/site.key
LOCALKEYFILE =/etc/tripwire/$(HOSTNAME)-local.key
EDITOR =/bin/vi
LATEPROMPTING =false
LOOSEDIRECTORYCHECKING =true
MAILNOVIOLATIONS =true
EMAILREPORTLEVEL =3
REPORTLEVEL =4
MAILMETHOD =SENDMAIL
SYSLOGREPORTING =true
MAILPROGRAM =/usr/sbin/sendmail -oi -t
----------------------------------------------------------------------
# twadmin -m F -c /etc/tripwire/tw.cfg -S /etc/tripwire/site.key /etc/tripwire/twcfg.txt
# rm -f /etc/tripwire/twcfg.txt

・ポリシーファイルの作成
# vi /etc/tripwire/twpol.txt
----------------------------------------------------------------------
TWROOT="/usr/sbin";
TWBIN="/usr/sbin";
TWPOL="/etc/tripwire";
TWDB="/var/lib/tripwire";
TWSKEY="/etc/tripwire";
TWLKEY="/etc/tripwire";
TWREPORT="/var/lib/tripwire/report";
----------------------------------------------------------------------
# vi /etc/tripwire/twpolmake.pl

# perl /etc/tripwire/twpolmake.pl /etc/tripwire/twpol.txt > /etc/tripwire/twpol.txt.new
# twadmin -m P -c /etc/tripwire/tw.cfg -p /etc/tripwire/tw.pol -S /etc/tripwire/site.key /etc/tripwire/twpol.txt.new
(パスフレーズの入力)
# rm -f /etc/tripwire/twpol.txt*

・データベースの作成
# tripwire -m i -s -c /etc/tripwire/tw.cfg
(パスフレーズの入力)

・tripwireの確認
# tripwire -m c -s -c /etc/tripwire/tw.cfg

・tripwire定期自動実行の設定
# vi tripwire.sh
----------------------------------------------------------------------
#!/bin/bash

PATH=/usr/sbin:/usr/bin:/bin

# パスフレーズ設定
LOCALPASS=XXXXXXXXXX
SITEPASS=XXXXXXXXXX

cd /etc/tripwire

# Tripwireチェック実行
tripwire -m c -s -c tw.cfg | mail -s "Tripwire(R) Integrity Check Report in `hostname`" root

# ポリシーファイル最新化
twadmin -m p -c tw.cfg -p tw.pol -S site.key > twpol.txt
perl twpolmake.pl twpol.txt > twpol.txt.new
twadmin -m P -c tw.cfg -p tw.pol -S site.key -Q $SITEPASS twpol.txt.new > /dev/null
rm -f twpol.txt*
rm -f *.bak

# データベース最新化
rm -f /var/lib/tripwire/*.twd*
tripwire -m i -s -c tw.cfg -P $LOCALPASS
----------------------------------------------------------------------
# chmod 700 tripwire.sh
# mv tripwire.sh /etc/cron.daily/


SQL構文メモ [PCメモ]

◯データベース
作成:create database <データベース名>;
一覧:show databases;
削除:drop <データベース名>;
選択:use <データベース名>;
◯テーブル 一覧:show tables;
作成:create table <テーブル名> (
<フィールド名> <データ型> <属性>,
<フィールド名> <データ型> <属性>,


index <インデックス名> (フィールド名),
index <インデックス名> (フィールド名)
) engine=MyISAM;
変更:alter table <テーブル名> <変更内容>;
フィールドの追加:alter table <テーブル名> add column <追加フィールド 名> <データ型> {after <フィールド名>};
テーブル名の変更:alter table <テーブル名> rename as <新テーブル名>;
削除:drop <テーブル名>;
◯フィールド
一覧:show fields from <テーブル名>;
◯レコード
参照:
select * from <テーブル名>;
select <フィールド名>,<フィールド名>,... from <テーブル名>;
select 〜 from <テーブル名> where <抽出条件式>;
select * from <テーブル名> order by <フィールド名>;
select * from <テーブル名> order by <フィールド名> desc;
追加:
insert into <テーブル名> (<フィールド名>, <フィールド名>,...) values (<データ>, <データ>,...);
更新:
update <テーブル名> set <フィールド名> = <データ>, <フィールド名> = <データ>,... where <抽出条件式>;
削除:
delete from <テーブル名> where <抽出条件式>;
◯ユーザ登録とアクセス権の設定:
grant all privileges on <データベース名>.<テーブル名> to <新ユーザ名>@<ホスト名> identified by '<パスワード>';
◯ユーザ削除とアクセス権の剥奪:
revoke all privileges on <データベース名>.<テーブル名> from <ユーザ名>@<ホスト名>;


Centos設定のメモ [PCメモ]

家のLINUXサーバCentOSの構築メモです。
CentOSで自宅サーバー構築(http://centossrv.com/)さんのサイトを参考にさせていただきました。

・使っていないプリントサーバの停止
# /etc/init.d/cups stop
# chkconfig cups off
# chkconfig --list cups
・SSHの設定
# vi /etc/ssh/sshd_config
- PermitRootLogin no
- PermitEmptyPassword no
- AllowUsers XXXXXXXXXX
# /etc/init.d/sshd restart
# vi /etc/hosts.allow
sshd:127.0.0.1 192.168.1.
# vi /etc/hosts.deny
ALL:ALL
・rootkitの導入
# wget http://jp.chkrootkit.org/download/chkrootkit-0.45.tar.gz
# tar zxvf chkrootkit-0.45.tar.gz
# cd chkrootkit-0.45
# make sense
# cd ..
# cp -r chkrootkit-0.45 /usr/local/chkrootkit
# \rm -r chkrootkit-0.45
# \rm chkrootkit-0.45.tar.gz
# cd /usr/local/chkrootkit/
# ./chkrootkit | grep INFECTED
# cd
# vi chkrootkit
------------------------------------------------------------
#!/bin/bash

PATH=/usr/bin:/bin

TMPLOG='mktemp'

# chkrootkit実行
/usr/local/chkrootkit/chkrootkit > $TMPLOG

# ログ出力
cat $TMPLOG | logger -t chkrootkit

# rootkit検知時にroot宛メール送信
[ ! -z "$(grep INFECTED $TMPLOG)" ] && \
grep INFECTED $TMPLOG | mail -s "chkrootkit report" root

rm -f $TMPLOG
------------------------------------------------------------
# mv chkrootkit /etc/cron.daily/
※chkrootkitはdailyにcronで起動される
・Clam Antivirusの導入
# rpm --import http://dag.wieers.com/packages/RPM-GPG-KEY.dag.txt
# vi /etc/yum.repos.d/dag.repo
------------------------------------------------------------
[dag]
name=Dag RPM Repository for Red Hat Enterprise Linux
baseurl=http://apt.sw.be/redhat/el$releasever/en/$basearch/dag
gpgcheck=1
enabled=1
includepkgs=clamd clamav*
------------------------------------------------------------
# yum -y install clamd
# vi /etc/clamd.conf
- #User clamav
- #ArchiveBlockMax
# /etc/init.d/clamd start
# chkconfig clamd on
# chkconfig --list clamd
# freshclam
※freshclamはdailyにcronで起動される
# clamdscan
※ファイルのスキャン
# wget http://www.eicar.org/download/eicar.com
# wget http://www.eicar.org/download/eicar.com.txt
# wget http://www.eicar.org/download/eicar_com.zip
# wget http://www.eicar.org/download/eicarcom2.zip
# clamdscan --remove
※ファイルのスキャン(削除オプション付き)
# vi clamscan
------------------------------------------------------------
#!/bin/bash

PATH=/usr/bin:/bin

CLAMSCANTMP='mktemp'

# clamdscan実行とログ出力
clamdscan --remove / > $CLAMSCANTMP

# ウイルス検出時にroot宛メール送信
[ ! -z "$(grep FOUND$ $CLAMSCANTMP)" ] && \
grep FOUND $CLAMSCANTMP | mail -s "ClamAV Reports Virus Found" root

rm -f $CLAMSCANTMP
------------------------------------------------------------
# chmod +x clamscan
# mv clamscan /etc/cron.daily/
※freshclamとclamdscanのログは/var/log/clamavに保存される


この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。