基于Ubuntu坏境下的Suricata坏境搭建

目录

Suricata环境安装

[第一步、在 Ubuntu 端点安装 Suricata](#第一步、在 Ubuntu 端点安装 Suricata)

1、加入Suricata源

2、更新安装包

3、下载SuricataSuricata

[第二步、下载并提取新兴威胁 Suricata 规则集](#第二步、下载并提取新兴威胁 Suricata 规则集)

[1、在tmp文件夹下载 Suricata 规则集](#1、在tmp文件夹下载 Suricata 规则集)

如果发现未安装curl,使用apt安装即可:

2、解压并将安装包移动到/etc/suricata/rules/文件夹下

[3、给suricata 640的权限](#3、给suricata 640的权限)

[第三步、修改 /etc/suricata/suricata.yaml 文件中的 Suricata 设置,并设置以下变量:](#第三步、修改 /etc/suricata/suricata.yaml 文件中的 Suricata 设置,并设置以下变量:)

[第四步、重新启动 Suricata 服务](#第四步、重新启动 Suricata 服务)

第五步、在wazuh部署新代理

1、选择操作系统

2、选择版本

3、选择架构

4、wazuh服务器地址

5、可选设置

6、安装并注册代理

7、启动代理

[第六步、在 Wazuh 代理的 /var/ossec/etc/ossec.conf 文件中添加Suricata 日志文件:](#第六步、在 Wazuh 代理的 /var/ossec/etc/ossec.conf 文件中添加Suricata 日志文件:)

[第七步、重启 Wazuh 代理以应用更改](#第七步、重启 Wazuh 代理以应用更改)

攻击模拟

[打开Wazuh 仪表板中可视化警报数据](#打开Wazuh 仪表板中可视化警报数据)

也可以这样来监控预警:

1、创建suricata.rules

2、启动suricata

如果出现以下报错:表示版本太老无法使用

解决:

[重启 suricata](#重启 suricata)

[再次启动 suricata即可](#再次启动 suricata即可)

3、查看预警日志

4、访问一个404网址,触发监控规则

监控成功!!!

suricata命令


缺点:规则太多,误报率较高

解决:降噪------禁用无用规则

Suricata环境安装

第一步、在 Ubuntu 端点安装 Suricata

1、加入Suricata源

root@ubuntu-virtual-machine:/home/ubuntu# add-apt-repository ppa:oisf/suricata-stable

2、更新安装包

root@ubuntu-virtual-machine:/home/ubuntu# apt-get update

3、下载SuricataSuricata

root@ubuntu-virtual-machine:/home/ubuntu# apt-get install suricata -y

第二步、下载并提取新兴威胁 Suricata 规则集

1、在tmp文件夹下载 Suricata 规则集

root@ubuntu-virtual-machine:/home/ubuntu#cd tmp/

root@ubuntu-virtual-machine:/tmp# curl -LOhttps://rules.emergingthreats.net/open/suricata-6.0.8/emerging.rules.tar.gz

如果发现未安装curl,使用apt安装即可:

root@ubuntu-virtual-machine:/tmp# apt install curl

2、解压并将安装包移动到/etc/suricata/rules/文件夹下

root@ubuntu-virtual-machine:~# cd /etc/suricata/

root@ubuntu-virtual-machine:/etc/suricata# mkdir rules

root@ubuntu-virtual-machine:/tmp# tar -xvzf emerging.rules.tar.gz

root@ubuntu-virtual-machine:/tmp# mv /tmp/rules/*.rules /etc/suricata/rules/

3、给suricata 640的权限

root@ubuntu-virtual-machine:/etc/suricata/rules# chmod 640 /etc/suricata/rules/*.rules

第三步、修改 /etc/suricata/suricata.yaml 文件中的 Suricata 设置,并设置以下变量:

root@ubuntu-virtual-machine:/etc/suricata/rules# vim /etc/suricata/suricata.yaml

cpp 复制代码
HOME_NET: "<UBUNTU_IP>"       //这里填写suricata服务器的网关
EXTERNAL_NET: "any"          //不要这个默认的,先改成any,默认的这个代表陈了本机网关之外的

default-rule-path: /etc/suricata/rules
rule-files:
- "*.rules"

# Global stats configuration
stats:
enabled: no

# Linux high speed capture support
af-packet:
  - interface: enp0s3

interface 表示要监控的网络接口。用 Ubuntu 端点的接口名称替换该值。例如,enp0s3。

第四步、重新启动 Suricata 服务

root@ubuntu-virtual-machine:/etc/suricata/rules# systemctl restart suricata

第五步、在wazuh部署新代理

1、选择操作系统

2、选择版本

3、选择架构

4、wazuh服务器地址

这是代理用于与 Wazuh 服务器通信的地址。它可以是 IP 地址或完全限定域名 (FQDN)。

5、可选设置

默认情况下,部署将端点主机名设置为代理名称。或者,您可以在下面设置代理名称。

指定代理名称

6、安装并注册代理

您可以使用此命令安装和注册 Wazuh 代理。

如果安装程序在系统中发现另一个 Wazuh 代理,它将对其进行升级并保留配置。

root@ubuntu-virtual-machine:/var/log/suricata# curl -so wazuh-agent.deb https://packages.wazuh.com/4.x/apt/pool/main/w/wazuh-agent/wazuh-agent_4.5.0-1_amd64.deb && sudo WAZUH_MANAGER='192.168.17.128' WAZUH_AGENT_GROUP='default' WAZUH_AGENT_NAME='Ubuntu20' dpkg -i ./wazuh-agent.deb

查看是否添加成功:

root@wazuh-server \~\]# cd /var/ossec/bin/

root@wazuh-server bin\]# ./manage_agents

添加成功

7、启动代理

sudo systemctl daemon-reload

sudo systemctl enable wazuh-agent

sudo systemctl start wazuh-agent

第六步、在 Wazuh 代理的 /var/ossec/etc/ossec.conf 文件中添加Suricata 日志文件:

root@ubuntu-virtual-machine:/var/log/suricata# vim /var/ossec/etc/ossec.conf

bash 复制代码
<ossec_config>
  <localfile>
    <log_format>json</log_format>
    <location>/var/log/suricata/eve.json</location>
  </localfile>
</ossec_config>

第七步、重启 Wazuh 代理以应用更改

root@ubuntu-virtual-machine:/var/log/suricata# systemctl restart wazuh-agent

攻击模拟

Wazuh 自动解析Wazuh 仪表板上的数据并生成相关警报。/var/log/suricata/eve.json

从 Wazuh 服务器 Ping Ubuntu 端点 IP 地址:

root@wazuh-server \~\]# ping -c 20 192.168.17.128

打开Wazuh 仪表板中可视化警报数据

监控成功!!

也可以这样来监控预警:

1、创建suricata.rules

在rules文件夹下创建/etc/suricata/rules/suricata.rules,如果没有这个启动suricata的时候会报错

root@ubuntu-virtual-machine:/etc/suricata/rules# vim suricata.rules

alert代表触发了就预警,还有drop、reject、pass

http为协议,suricata支持tcp,udp,http等常见协议

any(源IP) any(源端口) ->代表源请求目的 <>请求+响应() $HOME_NET(目标IP) any(目标端口)

圆括号里面代表规则匹配,msg为预警信息详细描述

content表示过滤条件,变量http_stat_code为404

sid是自定义规则id

rev规定的修订版本,默认为0

alert http any any <> $HOME_NET any (msg: "Web服务器出现404状态码"; content: "404"; http_stat_code; sid: 561001; )

2、启动suricata

cd /etc/suricata

suricata -c suricata.yaml -i ens33

如果出现以下报错:表示版本太老无法使用

解决:

root@ubuntu-virtual-machine:/etc/suricata# ps -ef | grep suricata

root@ubuntu-virtual-machine:/etc/suricata# rm -rf 10778

重启 suricata

root@ubuntu-virtual-machine:/home/ubuntu# systemctl restart suricata

再次启动 suricata即可

3、查看预警日志

tail -f fast.log

1

4、访问一个404网址,触发监控规则

使用python搭建一个虚拟访问网址

root@ubuntu-virtual-machine:/var/log/suricata# python3 -m http.server 9999

可见此时日志已经生成(看日志生成时间)

监控成功!!!

suricata命令

suricata

-c:指定配置文件

-i:指定网卡

-T:测试配置文件

-v:设置日志级别

-D:后台启动

-l:临时设置日志输出目录(/etc/suricata/suricata.yaml中的default-log-dir)

-s:临时添加新规则(/etc/suricata/suricata.yaml中的default-rule-path和rule-files)

相关推荐
@insist12326 分钟前
信息安全工程师考点精讲:身份认证核心原理与分类体系(上篇)
大数据·网络·分类·信息安全工程师·软件水平考试
GitCode官方40 分钟前
小米 MiMo‑V2.5 系列开源,正式入驻 AtomGit!旗舰模型完成全球多家主流芯⽚⼚商深度适配
开源·小米·atomgit
SmartRadio41 分钟前
ESP32-S3 双模式切换实现:兼顾手机_路由器连接与WiFi长距离通信
开发语言·网络·智能手机·esp32·长距离wifi
_.Switch1 小时前
东方财富股票数据JS逆向:secids字段和AES加密实战
开发语言·前端·javascript·网络·爬虫·python·ecmascript
金色光环2 小时前
FreeModbus释放底层的 TCP 监听端口
服务器·网络·tcp/ip
数智化精益手记局2 小时前
拆解物料管理erp系统的核心功能,看物料管理erp系统如何解决库存积压与缺料难题
大数据·网络·人工智能·安全·信息可视化·精益工程
冬奇Lab3 小时前
一天一个开源项目(第87篇):Tank-OS —— Red Hat 工程师用一个周末,把 AI Agent 塞进了一个可启动的 Linux 镜像
人工智能·开源·资讯
灰子学技术4 小时前
Envoy HTTP 过滤器处理技术文档
网络·网络协议·http
Olivia051405146 小时前
Voohu:音频变压器的屏蔽接地技术对50Hz工频噪声抑制的影响
网络·机器人·信息与通信
byoass6 小时前
智巢AI知识库深度解析:企业文档管理从大海捞针到精准狙击的进化之路
开发语言·网络·人工智能·安全·c#·云计算