セキュリティ

サーバー運用がかなり厳しいので寄付をしてくれる人がいたらこちら
メインPCもボロボロになってきたので、ついにほしいものリスト公開

Nagios 4.x

きゃぷちゃ

とりあえず作成

最近はもうめんどくなってきたからこの鯖もそろそろ終焉の時かなと

Nagiosももう過去の遺物と化してるのかねぇ。

いつの間にか4.4.1になってたのでのんびりとパッチ作成しますしたよ

作り終えて書き込もうと来てみたらコメントに作ったよと来てましたが、↓のはオリジナルのパッチです

ここいらでコメントにあったプロセス情報の確認をしようと思ったらパッチミスなのか500エラーになっていたので暇なときにでも調べてみますよ

どうやらバッファオーバーフローしてたみたいなので適当にcharの数値ふやしておきました。

んでプロセス見てみましたが、4.4.1だからなのか、↑の画像のように問題ないように見えますね

某所でnagios-plugins-allを持っていくみたいな記載がありますが、
このパッケージだけダウンロードして入れようとしても
依存関係で全部持ってこないと入りません。

というかこのパッケージはyum/dnf用の物なので単体では意味をなさないということですね。はい

Suricataでネットワーク監視

ということで、数年ぶり?に新規コンテンツを書いてみますか

最近はもう面倒なので全部自前のrpmにしてyumでインストールしておりまする
後はうちのルーターがポートミラーリングに対応してるので、サーバーだけじゃなく自宅全体の監視もできるようになってウハウハでござる

インストール

yum -y install suricata oinkmaster barnyard2

設定

うちのrpmはなるべく最新版を作成してやっちょりますので、それをベースに設定

/etc/oinkmaster/oinkmaster.confの変更箇所

url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz

/etc/cron.d/oinkmasterのコメントアウトを解除

/etc/suricata/suricata.yamlの編集

/etc/barnyard2/barnyard2.confの編集

以下編集中

Metasploitで脆弱性診断

ということで、久しぶりに新規ページですよ

注意

本ページで書いている覚書はローカルネットワーク内での実施を前提に書いています。
外部(他人)のサーバへこれを行うと、最悪訴えられる場合もあります。

Nessusよりも危険度が高そうな脆弱性診断をやってみますよ。

HP: http://www.metasploit.com/

Nessusで脆弱性診断

注意

本ページで書いている覚書はローカルネットワーク内での実施を前提に書いています。
外部(他人)のサーバへこれを行うと、最悪訴えられる場合もあります。

さて、いきなり物騒な話ですが、脆弱性診断ツールなので
実際の攻撃と同等のものをおこなうんです。
設定によっては本当にサーバがおかしくなることもあるそうで、
設定には十分注意して使用しましょう

Nessusは2.x系と3.x系がありますが、2.x系はオープンソースで
3.x系はフリーですがオープンソースではありません。

ダウンロードはウェブからじゃないとできないっぽいので
以下のサイトからダウンロードしましょう。
http://www.nessus.org/download/

Nagiox 2.x

ここでは日本語化したNagiosで監視をします。
statusmap.cgiを使いたい場合は、別途GDとかのライブラリが必要になります。
たぶんGDだけで大丈夫だったかと思いますが、
GD入れるのにjpegとかのライブラリも必要になるかもしれません。
また、説明がものすごく長いですが、ご容赦を。。

ちなみに現在2.12がLegacy Stableです。

HP: http://www.nagios.org/

監視項目は以下の通りとしてみます。

  • 監視サーバ(192.168.0.1)

HTTP HTTPS PING DISK PROCCESS CURRENTUSER PING

  • ルータ(192.168.0.254)

PING

Nagios 3.x

重要

3.x系はもう過去の遺物なので、可能な限り4系の最新版を使うようにしてください。
ここのパッチ系も本家が公開停止した段階で公開を取りやめますので、ご承知おきください。

3.0~は基本のコンフィグファイルがかなり新しくなるので
普通に上書きインストールだけではだめですが、
監視系設定ファイルはそのままでもいけます。

パッチ置き場を今後 http://ftp.momo-i.org/pub/security/nagios/patches/ に統一します。
4.x系はこちら

Nagiosで監視

とりあえずNagiosは階層に分けてURLもちょっと変更してありますよ。

iplogとswatchで監視

この情報は古い可能性があります!

いろいろな進入検知ツールがあるますが、今回はiplogとswatchで
検知したらメールでお知らせってのをやろうかと思います。

iplogはgcc4な人は恐らくmake時にこけるかもしれないので、
このパッチを使うと幸せになれるかもしれません。

Tripwireで監視

この情報は古い可能性があります!

ものすごい久しぶりにhttp://www.tripwire.org/にいってみたらもうないんですね。
探したところここに移動してました。
現在tripwire-2.4.1.2が出ています。

インストール

うちの環境でF10/11で手動コンパイルするとtwadminで固まるので
yumからインストールして動かすことが出来ました。
手動コンパイルで動かない場合はyum -y install tripwireで
インストールしてみてください?

HotSaNICで状態監視

この情報は古い可能性があります!

まずはRRDToolのインストールをします。
1.0.xx系は日本語化パッチが出ていますが、
1.2.xx(1.3)系はGDを使わない(?)ためフォントを指定してコンパイルしないと
HotSaNICを使うときに日本語が文字化けします。

RRDtool : http://oss.oetiker.ch/rrdtool/
HotSaNIC : http://hotsanic.sourceforge.net/

ページ

Subscribe to RSS - セキュリティ