文件防篡改系统ossec搭建

本文涉及的产品
云数据库 RDS MySQL,集群系列 2核4GB
推荐场景:
搭建个人博客
RDS MySQL Serverless 基础系列,0.5-2RCU 50GB
RDS MySQL Serverless 高可用系列,价值2615元额度,1个月
简介:

OSSEC简要介绍:

OSSEC 是一款开源的入侵检测系统,包括了日志分析,全面检测,rook-kit检测。作为一款HIDS,OSSEC应该被安装在一台实施监控的系统中。另外有时候不需要安装完全版本的OSSEC,如果有多台电脑都安装了OSSEC,那么就可以采用客户端/服务器模式来运行。客户机通过客户端程序将数据发回到服务器端进行分析。在一台电脑上对多个系统进行监控对于企业或者家庭用户来说都是相当经济实用的。


ossec 概念图

  环境:    

  centos5.5 x86_64
ossec-hids-2.7-beta1
10.10.10.240 ossec server
10.10.10.141 ossec client1  



一、ossec server安装

  配置源码,使能够兼容mysql  

  [root@logserver src]# tar -xf ossec-hids-2.7-beta-1.tar.gz
[root@logserver src]# cd ossec-hids-2.7-beta1/
[root@logserver ossec-hids-2.7-beta1]# cd src
[root@logserver src]# make setdb
Info: Compiled with MySQL support  

  [root@logserver ossec-hids-2.7-beta1]# ./install.sh    

  [root@logserver ossec-hids-2.7-beta1]# /var/ossec/bin/ossec-control enable database
[root@logserver ossec-hids-2.7-beta1]# mysql -u root -p
mysql>  create database ossec;
Query OK, 1 row affected (0.04 sec)

mysql> grant INSERT,SELECT,UPDATE,CREATE,DELETE,EXECUTE on ossec.* to ossecuser@ identified by 'ossecpass';
Query OK, 0 rows affected (0.10 sec)  

  mysql> flush privileges;
Query OK, 0 rows affected (0.00 sec)  

  [root@logserver ossec-hids-2.7-beta1]# cd contrib/  

  [root@logserver contrib]# vim ossec2mysql.conf

# PARAMS USED BY  OSSEC2BASED
dbhost=localhost
database=ossecuser
debug=5
dbport=3306
dbpasswd=ossecpass
dbuser=ossec
daemonize=0
sensor=centralserver
hids_inter>    

   导入数据    

   [root@logserver contrib]# mysql -u ossecuser -p < /usr/local/src/ossec-hids-2.7-beta1/contrib/ossec2mysql.sql    

   在末尾添加    

 
        10.10.10.137
        ossecuser
        ossecpass
        ossec
        mysql
   

 

   2.启动ossec    

   [root@logserver etc]# /var/ossec/bin/ossec-control restart    

   添加agent key    

二、ossec cilent安装

    tar xf ossec-hids-2.7-beta-1.tar.gz    

    cd ossec-hids-2.7-beta1/    

    ./install.sh    

   -->cn    

   -->client    

 

   /usr/local/ossec/bin/manage_agents      

三、添加ossec client到ossec server

server:

   /usr/local/ossec/bin/manage_agents    

   A    

   name    

   IP    

   E    

   001    

   cpoy key    

   q    

   client    

   /usr/local/ossec/bin/manage_agents    

   -->i    

   -->paste key    

   -->y    

    /usr/local/ossec/bin/ossec-control start
Starting OSSEC HIDS v2.7-beta1 (by Trend Micro Inc.)...
Started ossec-execd...
Started ossec-agentd...
Started ossec-logcollector...
Started ossec-syscheckd...
Completed.
You have new mail in /var/spool/mail/root    

   [root@redmine src]# netstat -antup|grep ossec
udp        0      0 10.10.10.141:35928          10.10.10.240:1514           ESTABLISHED 28558/ossec-agentd    

四、安装管理界面

   [root@db src]# tar xf ossec-wui-0.3.tar.gz    

   [root@db src]# cd ossec-wui-0.3
[root@db ossec-wui-0.3]# ls
CONTRIB  css  htaccess_def.txt  img  index.php  js  lib  LICENSE  ossec_conf.php  README  README.search  setup.sh  site
[root@db ossec-wui-0.3]# cp -Rf * /usr/local/ossec/
[root@db ossec-wui-0.3]# cd /usr/local/ossec/    

   运行配置脚本    

   [root@db ossec]# ./setup.sh    

   配置ossec权限    

   [root@db ossec]# chgrp apache tmp/    

   [root@db ossec]# chmod 770 -R tmp/    

   [root@db ossec]#cat /etc/group    

   apache:x:48:ossec    

 

    [root@db ossec]# yum install -y php.x86_64   php-cli.x86_64  php-devel.x86_64 httpd    

  yum install -y httpd php  

  添加虚拟目录  

  [root@db ~]# cat /etc/httpd/conf.d/vdoc.conf
Alias /ossec/ "/usr/local/ossec/"

    Options Indexes FollowSymLinks
    AllowOverride None
    Order allow,deny
 

   Allow from all
#  Order deny,allow
#  Deny from all
#  Allow from 127.0.0.1
   AuthName "OSSEC AUTH"
   AuthType Basic
   AuthUserFile /usr/local/ossec/.htpasswd
   Require valid-user  

 

ossec预览

 

 

望月飞鱼版权所有




    本文转自 珏石头 51CTO博客,原文链接:http://blog.51cto.com/gavinshaw/1020540,如需转载请自行联系原作者




相关实践学习
如何快速连接云数据库RDS MySQL
本场景介绍如何通过阿里云数据管理服务DMS快速连接云数据库RDS MySQL,然后进行数据表的CRUD操作。
全面了解阿里云能为你做什么
阿里云在全球各地部署高效节能的绿色数据中心,利用清洁计算为万物互联的新世界提供源源不断的能源动力,目前开服的区域包括中国(华北、华东、华南、香港)、新加坡、美国(美东、美西)、欧洲、中东、澳大利亚、日本。目前阿里云的产品涵盖弹性计算、数据库、存储与CDN、分析与搜索、云通信、网络、管理与监控、应用服务、互联网中间件、移动服务、视频服务等。通过本课程,来了解阿里云能够为你的业务带来哪些帮助 &nbsp; &nbsp; 相关的阿里云产品:云服务器ECS 云服务器 ECS(Elastic Compute Service)是一种弹性可伸缩的计算服务,助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。产品详情: https://www.aliyun.com/product/ecs
相关文章
|
4月前
|
安全 应用服务中间件 开发工具
Web安全-SVN信息泄露漏洞分析
Web安全-SVN信息泄露漏洞分析
246 2
|
6月前
|
存储 运维 安全
防盗、防泄露、防篡改,我们把 ZooKeeper 的这种认证模式玩明白了
ZooKeeper 作为应用的核心中间件在业务流程中存储着敏感数据,具有关键作用。正确且规范的使用方法对确保数据安全至关重要,否则可能会因操作不当而导致内部数据泄露,进而带来严重的安全风险。因此,在日常的 ZooKeeper 运维和使用过程中,标准化和安全的操作对于加强企业安全防护和能力建设显得格外关键。为了实现这一目标,MSE 提供了一整套标准化流程,帮助用户以更安全、更简便的方式使用 ZooKeeper,从而加速企业安全能力的提升同时最大程度地降低在变更过程中可能出现的风险。
9066 14
|
缓存 安全 搜索推荐
蓝科lankecms漏洞导致被黑客攻击篡改首页文件
近期受到很多用蓝科lankecms网站源码做的网站的客户反馈首页文件index.html和m.html被篡改增加了跳转代码,导致从百度点击进来的直接跳转到世界杯体育网站上去,而且百度快照收录的标题也被篡改了,通过客户的叙述,发现此源码是用tp架构二次开发的,其中源码文件LoginAction.class.php和TextAction.class.php被作者加密了,具体内容无法解密,用的是混淆加密,被篡改的客户基本都是在同一时间批量被篡改,跳转的网址也是一致的,了解情况后我们SINE安全立即安全技术对客户网站进行排查和溯源。
379 0
|
监控 安全 搜索推荐
网站后台数据被入侵篡改了如何解决
网站后台被黑客攻击了怎么办,最近接到一个客户的诉求反映说网站被攻击了后台数据总是被篡改和泄露,而且维持这个状况已经很长时间了,了解完才发现原来早期用的是thinkphp系统源码来搭建的网站,代码版本可以来说是非常古董的,而且后台漏洞非常的多,后面找了一个技术来解决这个问题,但是这个过程他又花了不少时间和钱,漏洞修完过段时间又被反反复复的篡改会员数据,于是他们干脆就改成了完全静态的网站,这个方法只能是治标不治本。
536 0
网站后台数据被入侵篡改了如何解决
|
机器学习/深度学习 存储 监控
【网络安全】文件包含漏洞--通过日志投毒getshell
文件包含漏洞--通过日志投毒getshell
360 0
【网络安全】文件包含漏洞--通过日志投毒getshell
|
安全 Windows
Resin远程信息泄露漏洞
受影响系统:   Caucho Technology Resin v3.1.0 for Windows   Caucho Technology Resin v3.
1688 0
|
安全 数据安全/隐私保护
网站被入侵代码被篡改怎么办
网站被篡改到底有多严重,我们公司网站前段时间被人入侵,并且篡改了我们的代码,导致我们网站所有的页面都变成BC广告,导致现在页面持是不收录,每天编辑都在更新文章,结果还是停歇到前段时间被黑的那种页面,如果我们的网站迟迟没发现被篡改的话,甚至不会处理或者再次被反复篡改的话,那么就有可能导致蜘蛛再来抓取我们的网站页面的时候,还是这种非正规行业,从而多次出现这种情况,就会给我们网站进行进行降权,并且k站,我们该如何防御这种被篡改的方式的能够入侵到我们网站,获取到了我们的权限,才会出现这种情况。
389 0
网站被入侵代码被篡改怎么办
|
安全 网络协议 Unix
网站防攻击主机系统Linux安全该如何管理
保护网站主机环境的安全是系统安全的重要组成部分。在前面的六篇文章中,我们介绍了系统安全模型、linux安全性(在unix一书中,linux更为常见,与unix类似)、windows安全性、基础设施服务、虚拟机和云计算以及移动设备保护,然后让我们总结一下这些知识。操作系统安全模型,本章主要介绍了操作系统安全模型的概念,包括:安全引用监视器以及它如何管理其关联元素的安全性。访问控制——信息安全的核心。国际操作系统安全标准,具体参考资料:系统化网络安全方法:信息安全全参考手册----第4部分----第1章。
509 0
网站防攻击主机系统Linux安全该如何管理
|
SQL 缓存 安全
phpcms2008网站漏洞修复 远程代码写入缓存漏洞利用
SINE安全公司在对phpcms2008网站代码进行安全检测与审计的时候发现该phpcms存在远程代码写入缓存文件的一个SQL注入漏洞,该phpcms漏洞危害较大,可以导致网站被黑,以及服务器遭受黑客的攻击,关于这次发现的phpcms漏洞细节以及如何利用提权我们来详细剖析。
164 0
phpcms2008网站漏洞修复 远程代码写入缓存漏洞利用
|
安全 前端开发 程序员
Discuz被攻击 首页篡改的漏洞修复解决办法
Discuz 3.4是目前discuz论坛的最新版本,也是继X3.2、X3.3来,最稳定的社区论坛系统。目前官方已经停止对老版本的补丁更新与升级,直接在X3.4上更新了,最近我们SINE安全在对其安全检测的时候,发现网站漏洞,该漏洞是由于用户登录论坛的时候调用的微信接口,导致可以进行任意登录,甚至可以登录到管理员的账号里去。
535 0
Discuz被攻击 首页篡改的漏洞修复解决办法