GNU/Linux >> Tutoriales Linux >  >> Linux

Cómo instalar y configurar Suricata IDS en Ubuntu 20.04

Suricata es un motor de detección de amenazas de red robusto, de código abierto y gratuito desarrollado por Open Security Foundation. Es capaz de detección de intrusiones en tiempo real, prevención de intrusiones y monitoreo de seguridad de la red. Suricata viene con un poderoso conjunto de reglas que inspecciona el tráfico de la red y detecta amenazas complejas. Es compatible con todos los principales sistemas operativos, incluidos Linux, Windows, FreeBSD y macOS, y también es compatible con IPv4, IPv6, SCTP, ICMPv4, ICMPv6 y GRE.

En este tutorial, le mostraremos cómo instalar y configurar Suricata IDS en Ubuntu 20.04.

Requisitos

  • Un Ubuntu 20.04 VPS nuevo en Atlantic.net Cloud Platform
  • Una contraseña de root está configurada en su servidor

Paso 1:crear el servidor en la nube de Atlantic.Net

Primero, inicie sesión en su servidor en la nube de Atlantic.Net. Cree un nuevo servidor, eligiendo Ubuntu 20.04 como sistema operativo, con al menos 2 GB de RAM. Conéctese a su servidor en la nube a través de SSH e inicie sesión con las credenciales resaltadas en la parte superior de la página.

Una vez que haya iniciado sesión en su servidor Ubuntu 20.04, ejecute el siguiente comando para actualizar su sistema base con los últimos paquetes disponibles.

apt-get update -y

Paso 2:instalar las dependencias requeridas

Primero, deberá instalar algunas dependencias necesarias para compilar Suricata desde la fuente. Puede instalarlos todos con el siguiente comando:

apt-get install rustc cargo make libpcre3 libpcre3-dbg libpcre3-dev build-essential autoconf automake libtool libpcap-dev libnet1-dev libyaml-0-2 libyaml-dev zlib1g zlib1g-dev libcap-ng-dev libcap-ng0 make libmagic-dev libjansson-dev libjansson4 pkg-config -y
apt-get install libnetfilter-queue-dev libnetfilter-queue1 libnfnetlink-dev libnfnetlink0 -y

Una vez que todos los paquetes estén instalados, deberá instalar la herramienta de actualización de suricata para actualizar las reglas de Suricata. Puede instalarlo con los siguientes comandos:

apt-get install python3-pip
pip3 install --upgrade suricata-update
ln -s /usr/local/bin/suricata-update /usr/bin/suricata-update

Una vez que haya terminado, puede continuar con el siguiente paso.

Paso 3:instalar Suricata

Primero, descargue la última versión de Suricata desde su sitio web oficial con el siguiente comando:

wget https://www.openinfosecfoundation.org/download/suricata-5.0.3.tar.gz

Una vez que se complete la descarga, extraiga el archivo descargado con el siguiente comando:

tar -xvzf suricata-5.0.3.tar.gz

A continuación, cambie el directorio al directorio extraído y configúrelo con el siguiente comando:

cd suricata-5.0.3
./configure --enable-nfqueue --prefix=/usr --sysconfdir=/etc --localstatedir=/var

A continuación, instale Suricata con el siguiente comando:

make
make install-full

Nota :Este proceso tomará más de 10 minutos

A continuación, instale todas las reglas con el siguiente comando:

make install-rules

Puedes verlo con el siguiente comando:

cat /var/lib/suricata/rules/suricata.rules

Paso 4:Configurar Suricata

El archivo de configuración predeterminado de Suricata se encuentra en /etc/suricata/suricata.yaml. Deberá configurarlo para proteger su red interna. Puedes hacerlo editando el archivo:

nano /etc/suricata/suricata.yaml

Cambie las siguientes líneas:

    HOME_NET: "[192.168.1.0/24]"
    EXTERNAL_NET: "!$HOME_NET"

Guarde y cierre el archivo cuando haya terminado.

Nota: En el comando anterior, reemplace 192.168.1.0/24 con su red interna.

Paso 5:Probar Suricata contra DDoS

Antes de comenzar, deberá deshabilitar las funciones de descarga de paquetes en la interfaz de red en la que escucha Suricata.

Primero, instale el paquete ethtool con el siguiente comando:

apt-get install ethtool -y

A continuación, deshabilite la descarga de paquetes con el siguiente comando:

ethtool -K eth0 gro off lro off

A continuación, ejecute Suricata en modo NFQ con el siguiente comando:

suricata -c /etc/suricata/suricata.yaml -q 0 &

A continuación, vaya al sistema remoto y realice una prueba de ataque DDoS simple contra el servidor de Suricata utilizando la herramienta hping3 como se muestra a continuación:

hping3 -S -p 80 --flood --rand-source your-server-ip

En el servidor de Suricata, verifique los registros de Suricata con el siguiente comando:

tail -f /var/log/suricata/fast.log

Debería ver el siguiente resultado:

09/17/2020-07:29:52.934009  [**] [1:2402000:5670] ET DROP Dshield Block Listed Source group 1 [**] [Classification: Misc Attack] [Priority: 2] {TCP} 167.248.133.70:18656 -> your-server-ip:9407

Conclusión

¡Felicidades! Ha instalado y configurado correctamente Suricata IDS e IPS en el servidor Ubuntu 20.04. Ahora puede explorar Suricata y crear sus propias reglas para proteger su servidor del ataque DDoS. Comience con Suricata en VPS Hosting de Atlantic.Net y, para obtener más información, visite la página de documentación de Suricata.


Linux
  1. Cómo instalar y configurar Universal Media Server en Ubuntu 20.04

  2. Cómo instalar y configurar Discourse en un Ubuntu 12.04 VPS

  3. ¿Cómo instalar y configurar Fail2ban en Ubuntu?

  4. Cómo instalar y configurar Elasticsearch en Ubuntu 18.04

  5. Cómo instalar VSFTP en Ubuntu 20.04

Cómo instalar ScreenCloud en Ubuntu 16.04 y Ubuntu 17.04

Cómo instalar y configurar Apache Spark en Ubuntu 21.04

Cómo instalar y configurar Zsh en Ubuntu 20.04

Cómo instalar Gtop en CentOS7 y Ubuntu 18.04

Cómo instalar Grafana en Ubuntu 18.04 y Debian 8

Cómo instalar y configurar Sendmail en Ubuntu