GNU/Linux >> Tutoriales Linux >  >> Debian

Cómo instalar Suricata en Debian 11

En este tutorial, explicaremos paso a paso cómo instalar y personalizar Suricata en Debian 11.

Suricata es una herramienta de monitoreo de seguridad de red que procesa y controla el tráfico de red. También se usa para generar alertas, registros y detectar paquetes o solicitudes sospechosas en cualquier servicio que llegue a su servidor. Suricata se puede implementar en un host de servidor para escanear el tráfico de red entrante y saliente o se puede usar localmente en cualquier máquina compatible.

En los próximos pasos, aprenderá más sobre Suricata y su instalación y personalización. La instalación es un proceso sencillo y se puede realizar en unos minutos. ¡Empecemos!

Requisitos

  • Instalación nueva de Debian 11
  • Privilegios de usuario:usuario root o no root con privilegios sudo
  • VPS con al menos 4GB de RAM (Nuestro plan SSD 4 VPS)

Actualizar el sistema

Para que nuestro sistema esté actualizado antes de la instalación, lo actualizaremos con el siguiente comando:

sudo apt update -y && sudo apt upgrade -y

Instalar Suricata

Una vez actualizado el sistema a sus últimas versiones, el siguiente paso es instalar el Suricata vía paquete. El paquete Suricata ya está incluido en Debian 11, por lo que no necesitamos importar ningún paquete para ejecutar solo el siguiente comando:

sudo apt install suricata -y

Una vez completada la instalación, inicie el servicio con el siguiente comando:

sudo systemctl start suricata

Para permitir que el servicio se inicie automáticamente al reiniciar el sistema, ejecute el comando:

sudo systemctl enable suricata

Para verificar el estado del servicio y verificar que todo esté bien, ejecute el siguiente comando:

sudo systemctl status suricata

Debería recibir el resultado como se describe a continuación:

root@vps:~# sudo systemctl status suricata
● suricata.service - Suricata IDS/IDP daemon
     Loaded: loaded (/lib/systemd/system/suricata.service; enabled; vendor preset: enabled)
     Active: active (running) since Wed 2021-12-22 09:01:49 EST; 3min 34s ago
       Docs: man:suricata(8)
             man:suricatasc(8)
             https://suricata-ids.org/docs/
   Main PID: 40712 (Suricata-Main)
      Tasks: 10 (limit: 4678)
     Memory: 62.6M
        CPU: 1min 3.410s
     CGroup: /system.slice/suricata.service
             └─40712 /usr/bin/suricata -D --af-packet -c /etc/suricata/suricata.yaml --pidfile /run/suricata.pid

Dec 22 09:01:49 test.vps systemd[1]: Starting Suricata IDS/IDP daemon...
Dec 22 09:01:49 test.vps suricata[40711]: 22/12/2021 -- 09:01:49 -  - This is Suricata version 6.0.1 RELEASE running in SYSTEM mode
Dec 22 09:01:49 test.vps systemd[1]: Started Suricata IDS/IDP daemon.

De manera predeterminada, la instalación de Suricata está configurada solo para registrar el tráfico y no evitar que se caiga. Este modo se llama modo Suricata IDS, y si desea cambiarlo de acuerdo con el tipo de tráfico, deberá usar el modo Suricata IPS. Los cambios para personalizar el Suricata se pueden realizar abriendo el “/etc/suricata/suricata.yaml ” con tu editor favorito.

En los próximos encabezados, explicaremos qué cambios se deben realizar después de la instalación de Suricata y su configuración predeterminada. En otras palabras, personalizaremos la instalación predeterminada de Suricata.

Habilitación de ID de flujo comunitario

El ID de flujo de la comunidad se usa cuando planea usar Suricata con herramientas como Zeek o Elasticsearch.

Para habilitar el ID de flujo de la comunidad, abra el archivo "suricata.yaml", busque la línea con "community-id" y configúrelo como verdadero.

 # Community Flow ID
      # Adds a 'community_id' field to EVE records. These are meant to give
      # records a predictable flow ID that can be used to match records to
      # output of other tools such as Zeek (Bro).
      #
      # Takes a 'seed' that needs to be same across sensors and tools
      # to make the id less predictable.

      # enable/disable the community id feature.
      community-id: true

Recarga de reglas en vivo

Con la recarga de reglas en vivo de Suricata, puede agregar, editar y eliminar las reglas sin reiniciar el “suricata.service “. Para habilitar esta opción, abra el “suricata.yaml archivo y en la parte inferior agregue las siguientes líneas:

detect-engine:
  - rule-reload: true

Interfaz de red

La interfaz de red predeterminada que Suricata está usando e inspeccionando el tráfico es “eth0 “. Si desea anular esto para que Suricata inspeccione el tráfico en una interfaz de red diferente, abra "suricata.yaml y busque el "-interfaz:predeterminado". Una vez que lo encuentre, antes de esa línea agregue las siguientes líneas como se describe a continuación:

- interface: enp0s1
  cluster-id: 98

- interface: default
  #threads: auto
  #use-mmap: no
  #tpacket-v3: yes

En este ejemplo agregamos, el "enp0s1 ” como interfaz de red y el número de ID de clúster 98. Tenga en cuenta que el número de ID de clúster debe ser único en este archivo.

Conjuntos de reglas de Suricata

El conjunto limitado de reglas de detección incluidas por Suricata se encuentra en /etc/suricata/rules directorio. Para obtener los conjuntos de reglas de proveedores externos, debe ejecutar el comando con la herramienta de actualización que incluye Suricata:

sudo suricata-update -o /etc/suricata/rules

Debería recibir el siguiente resultado:

23/12/2021 -- 16:49:57 -  -- Using data-directory /var/lib/suricata.
23/12/2021 -- 16:49:57 -  -- Using Suricata configuration /etc/suricata/suricata.yaml
23/12/2021 -- 16:49:57 -  -- Using /etc/suricata/rules for Suricata provided rules.
23/12/2021 -- 16:49:57 -  -- Found Suricata version 6.0.1 at /usr/bin/suricata.
23/12/2021 -- 16:49:57 -  -- Loading /etc/suricata/suricata.yaml
23/12/2021 -- 16:49:57 -  -- Disabling rules for protocol http2
23/12/2021 -- 16:49:57 -  -- Disabling rules for protocol modbus
23/12/2021 -- 16:49:57 -  -- Disabling rules for protocol dnp3
23/12/2021 -- 16:49:57 -  -- Disabling rules for protocol enip
23/12/2021 -- 16:49:57 -  -- No sources configured, will use Emerging Threats Open
23/12/2021 -- 16:49:57 -  -- Fetching https://rules.emergingthreats.net/open/suricata-6.0.1/emerging.rules.tar.gz.
 100% - 3119656/3119656
23/12/2021 -- 16:49:58 -  -- Done.
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/app-layer-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/decoder-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/dhcp-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/dnp3-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/dns-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/files.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/http-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/ipsec-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/kerberos-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/modbus-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/nfs-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/ntp-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/smb-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/smtp-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/stream-events.rules
23/12/2021 -- 16:49:58 -  -- Loading distribution rule file /etc/suricata/rules/tls-events.rules
23/12/2021 -- 16:49:58 -  -- Ignoring file rules/emerging-deleted.rules
23/12/2021 -- 16:50:04 -  -- Loaded 31699 rules.
23/12/2021 -- 16:50:05 -  -- Disabled 14 rules.
23/12/2021 -- 16:50:05 -  -- Enabled 0 rules.
23/12/2021 -- 16:50:05 -  -- Modified 0 rules.
23/12/2021 -- 16:50:05 -  -- Dropped 0 rules.
23/12/2021 -- 16:50:05 -  -- Enabled 131 rules for flowbit dependencies.
23/12/2021 -- 16:50:05 -  -- Backing up current rules.
23/12/2021 -- 16:50:05 -  -- Writing rules to /etc/suricata/rules/suricata.rules: total: 31699; enabled: 24319; added: 31699; removed 0; modified: 0
23/12/2021 -- 16:50:05 -  -- Writing /etc/suricata/rules/classification.config
23/12/2021 -- 16:50:06 -  -- Testing with suricata -T.
23/12/2021 -- 16:50:44 -  -- Done.

Probar la configuración

Al final, cuando todo esté configurado, como la interfaz de red, la ID de flujo de la comunidad y las reglas, podemos verificar la configuración de Suricata si todo está bien, ejecutando el siguiente comando:

suricata -T /etc/suricata/suricata.yaml

Debería recibir el resultado como se describe a continuación:

root@vps:~# suricata -T /etc/suricata/suricata.yaml
23/12/2021 -- 16:51:15 -  - Running suricata under test mode
23/12/2021 -- 16:51:15 -  - This is Suricata version 6.0.1 RELEASE running in SYSTEM mode
23/12/2021 -- 16:51:52 -  - Configuration provided was successfully loaded. Exiting.

Eso es todo. Instaló y configuró correctamente la herramienta de seguridad de red de Suricata en Debian 11. Si le resulta difícil usarla, puede comunicarse con nuestros administradores y la configurarán por usted. Estamos disponibles 24/7.

Si le gustó esta publicación sobre cómo instalar Suricata en Debian 11, compártala con sus amigos en las redes sociales usando los botones a la izquierda o simplemente deje una respuesta a continuación. Gracias.


Debian
  1. Cómo instalar Debian 10 (Buster)

  2. Cómo instalar Python 3.9 en Debian 10

  3. Cómo instalar Memcached en Debian 10

  4. Cómo instalar TeamViewer en Debian 10

  5. Cómo instalar Git en Debian 9

Cómo instalar Skype en Debian 9

Cómo instalar R en Debian 10

Cómo instalar Debian 11

Cómo instalar Icinga 2 en Debian 8

Cómo instalar Go en Debian 10

Cómo instalar Go en Debian