Strona 1 z 2

Czy Debian oznacza w logach próby włamń i jak je odczytać?

: 22 października 2014, 19:12
autor: navigator
Jak ktoś nie ma np. PortSentry, LogSentry, TripWire, LogCheck, Snort to może odczytać w logach próby włamań, jeśli tak, to w którym logu i jak taki zapis przykładowo wygląda?

: 22 października 2014, 21:23
autor: Yampress
sam z siebie nie. musisz sobie skonfigurować.

: 22 października 2014, 21:46
autor: navigator
Syslog?

: 23 października 2014, 09:19
autor: pawkrol
Tak jak powiedział Yampress.

Np jak uruchamiasz snorta np takim poleceniem

Kod: Zaznacz cały


# snort -d -D -c /etc/snort/snort.conf -l /var/log/snort 

To logi snort będzie zapisywał do pliku /var/log/snort (opcja -l)

Pamiętaj też, że system IDS tylko wykrywa próby ataku, IPS dodatkowo postara się im zapobiec. Z tego co pamiętam to snorta z IPS trzeba było samemu kompilować ( snrot inline)

: 23 października 2014, 11:59
autor: navigator
Snort oki, ale mi chodziło czy debian bez snort i innych takich programów umieszcza coś w logach o próbach jakiś akcjach z zewnątrz netu. Oki trzeba sobie skonfigurować.

: 23 października 2014, 12:02
autor: pawkrol
Możesz przy ustawianiu iptables dać -j LOG przed daną regułą i wtedy zapisze ci do sysloga.
Wtedy wiesz np czy Ci ktoś się po danym porcie,protokole dobija

: 23 października 2014, 12:10
autor: navigator
A tak ja czytałem o iptables pod tym względem i o konfigurowaniu tych programów co je wymieniam na początku mam zamiar z tym po eksperymentować, tylko tak chciałem zapytać czy może jest jakiś sygnał w logach bez tego wszystkiego.
Dzięki sprawdzę sobie to -j LOG .

: 24 października 2014, 21:47
autor: Yampress
psad

: 25 października 2014, 01:15
autor: navigator

: 18 listopada 2014, 18:46
autor: grzesiek
/var/log/auth.log
jak chcesz tam więcej informacji to konfiguracja modułów PAM.

Co ta znaczy próby włamania, bo w logach znajdziesz głównie próbę łamanie haseł. DDoS znajdziesz w logach konkretnej usługi np. apache, można to ucinać już na poziomie zapory itd.. Więc musisz sprecyzować jakie ataki masz na myśli.


entries/30-Implementacja-systemu-aktywn ... onie-cz.-1