全网最详细的最新稳定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(图文详解)

摘要:
OSSEC是一款开源的基于主机的入侵检测系统,可以简称为HIDS。它具备日志分析,文件完整性检查,策略监控,rootkit检测,实时报警以及联动响应等功能。详细的介绍和文档可以参考官网网站:http://www.ossec.net/环境本文中的环境极其简单,两台CentOS7虚拟机。CentOS7的安装详解服务端:  计算机名:ossec-server  IP地址:192.168.80.31客户端:  计算机名:ossec-agent  IP地址:192.168.80.32 第一步:前提环境准备由于centos7自带的SElinux会拦截,阻止太多的东西,避免麻烦,这里我们把SElinux关闭!

不多说,直接上干货!

前言

写在前面的话,网上能够找到一些关于ossec方面的资料,虽然很少,但是总比没有强,不过在实际的使用过程中还是会碰到许多稀奇古怪的问题。整理整理我的使用过程,就当做一篇笔记吧。

PS:本文填了很多坑。

OSSEC是一款开源的基于主机的入侵检测系统,可以简称为HIDS。它具备日志分析,文件完整性检查,策略监控,rootkit检测,实时报警以及联动响应等功能。它支持多种操作系统:Linux、Windows、MacOS、Solaris、HP-UX、AIX。属于企业安全之利器。

详细的介绍和文档可以参考官网网站:

http://www.ossec.net/

环境

本文中的环境极其简单,两台CentOS 7虚拟机。

关于CentOS7的安装,这里不多赘述。

CentOS 7的安装详解

服务端:

  计算机名:ossec-server
  IP地址:192.168.80.31

客户端:

  计算机名:ossec-agent
  IP地址:192.168.80.32

 第一步 : 前提环境准备(在ossec-server端)

由于centos7自带的SElinux会拦截,阻止太多的东西,避免麻烦,这里 我们把SElinux关闭!

vim /etc/selinux/config 

编辑/etc/selinux/config,找到SELINUX 行修改成为:SELINUX=disabled
然后重新启动。

我们需要开启80端口,CentOS 7.0默认使用的是firewall作为防火墙,这里我们把centos7的防火墙换成iptables
关闭firewall:

systemctl stop firewalld.service #停止firewall 
systemctl disable firewalld.service #禁止firewall开机启动 

安装iptables防火墙

yum install iptables-services #安装 
gedit /etc/sysconfig/iptables #编辑防火墙配置文件 

原文件清空,复制粘贴保存:

# Firewall configuration written by system-config-firewall 
# Manual customization of this file isnot recommended. 
*filter 
:INPUT ACCEPT [0:0] 
:FORWARD ACCEPT [0:0] 
:OUTPUT ACCEPT [0:0] 
-A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT 
-A INPUT -p icmp -j ACCEPT 
-A INPUT -i lo -j ACCEPT 
-A INPUT -m state –state NEW -m tcp -p tcp –dport 22 -j ACCEPT 
-A INPUT -m state –state NEW -m tcp -p tcp –dport 80 -j ACCEPT 
-A INPUT -m state –state NEW -m tcp -p tcp –dport 3306 -j ACCEPT 
-A INPUT -m state –state NEW -m udp -p udp –dport 514 -j ACCEPT 
-A INPUT -m state –state NEW -m udp -p udp –dport 1514 -j ACCEPT 
-A INPUT -j REJECT –reject-with icmp-host-prohibited 
-A FORWARD -j REJECT –reject-with icmp-host-prohibited 
COMMIT 

因为ossec通信是用udp 514,1514端口(可以用命令:# netstat -unlp|grep ossec 查看)所以加了下面这两句

-A INPUT -m state –state NEW -m udp -p udp –dport 514 -j ACCEPT 
-A INPUT -m state –state NEW -m udp -p udp –dport 1514 -j ACCEPT

好了,iptables配置好了,现在,我们开启iptables:

systemctl restart iptables.service #最后重启防火墙使配置生效 
systemctl enable iptables.service #设置防火墙开机启动

防火墙开启成功,我们来接着安装一些必要的工具:

首先我们安装需要用到的关联库和软件,由于我们最终是需要把日志导入到MySQL中进行分析,以及需要通过web程序对报警结果进行展示,同时需要把本机当做SMTP,所以需要在本机安装MySQL、Apache和sendmail服务。在当前的终端中执行如下命令:

[root@ossec-server ~] yum install wget gcc make mysql mysql-server mysql-devel httpd php php-mysql sendmail

这里

需要注意的是ossec需要用到mysql数据库,而直接yuminstall mysql的话会报错,原因在于yum安装库里

没有直接可以用的安装包,此时需要用到MariaDB了,MariaDB是MySQL社区开发的分支,也是一个增强型的替代品。

具体安装步骤请参考另一篇文章CentOS7安装mysql-server

启动httpd、mysql、sendmail服务

[root@ossec-server ~] /etc/init.d/httpd start
[root@ossec-server ~] /etc/init.d/mysqld start
[root@ossec-server ~] /etc/init.d/sendmail start

或者如下这样来启动,也是可以的:

[root@ossec-server ~] for i in {httpd,mysqld,sendmail}; do service $i restart; done

下面创建数据库以方便我们下面的安装配置,连接到本机的MySQL,然后执行如下命令:

[root@ossec-server ~] mysql -uroot -p
mysql>create database ossec;
mysql> grant INSERT,SELECT,UPDATE,CREATE,DELETE,EXECUTE on ossec.*to ossec@localhost;
mysql> set password for ossec@localhost =PASSWORD('ossec');
mysql>flush privileges;
mysql> exit

大概的环境已经准备的差不多了。

  上述语句的意思是新增一个用户ossec密码为空,让他只可以在localhost上登录,并可以对数据库ossec的所有表进行插入、查询、修改、插入、删除的操作

  第二步 : 服务器ossec-server安装

首先通过官网的链接下载当前的最新稳定版本ossec-hids-2.8.1.tar.gz 的服务端包,同时解压。

[root@ossec-server ~] # wget http://www.ossec.net/files/ossec-hids-2.8.1.tar.gz
[root@ossec-server ~] # tar zxf ossec-hids-2.8.1.tar.gz
[root@ossec-server ~] # cd ossec-hids-2.8.1

全网最详细的最新稳定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(图文详解)第1张

为了使OSSEC支持MySQL,需要在安装前执行make setdb命令,如下

[root@ossec-server ~] # cd src; make setdb; cd ..

看到如下的信息说明可以正常支持MySQL:

Info: Compiled with MySQL support.

下面进入安装步骤,执行install.sh脚本,同时按照下面的信息进行填写,红色部分是我们需要输入的,其余部分按回车继续即可:

复制代码
[root@ossec-server  ossec-hids-2.8.1]# ./install.sh
  ** Para instalação em português, escolha [br].
  ** 要使用中文进行安装, 请选择 [cn].
  ** Fur eine deutsche Installation wohlen Sie [de].
  ** Για εγκατάσταση στα Ελληνικά, επιλέξτε [el].
  ** For installation in English, choose [en].
  ** Para instalar en Español , eliga [es].
  ** Pour une installation en français, choisissez [fr]
  ** A Magyar nyelvű telepítéshez válassza [hu].
  ** Per l'installazione in Italiano, scegli [it].
  ** 日本語でインストールします.選択して下さい.[jp].
  ** Voor installatie in het Nederlands, kies [nl].
  ** Aby instalować w języku Polskim, wybierz [pl][/pl].
  ** Для инструкций по установке на русском ,введите [ru].
  ** Za instalaciju na srpskom, izaberi [sr].
  ** Türkçe kurulum için seçin [tr].
  (en/br/cn/de/el/es/fr/hu/it/jp/nl/pl/ru/sr/tr) [en]: cn
 OSSEC HIDS v2.8.1 安装脚本 - http://www.ossec.net
复制代码

您将开始 OSSEC HIDS 的安装.
请确认在您的机器上已经正确安装了 C 编译器.
如果您有任何疑问或建议,请给发邮件.

1- 您希望哪一种安装 (server, agent, local or help)?server 

  • 选择了 Server 类型的安装.

2- 正在初始化安装环境.

请选择 OSSEC HIDS 的安装路径 [/var/ossec]:/var/ossec

  • OSSEC HIDS 将安装在 /var/ossec .

3- 正在配置 OSSEC HIDS.

3.1- 您希望收到e-mail告警吗? (y/n) [y]:y

请输入您的 e-mail 地址? ****@***.com

这里,我是输入我自己的163邮箱。大家自行去选择

  • 我们找到您的 SMTP 服务器为: alt1.gmail-smtp-in.l.google.com.
  • 您希望使用它吗? (y/n) [y]:n

  • 请输入您的 SMTP 服务器IP或主机名 ?127.0.0.1

    3.2- 您希望运行系统完整性检测模块吗? (y/n) [y]:y

  • 系统完整性检测模块将被部署.

    3.3- 您希望运行 rootkit检测吗? (y/n) [y]:y

  • rootkit检测将被部署.

    3.4- 关联响应允许您在分析已接收事件的基础上执行一个
    已定义的命令.
    例如,你可以阻止某个IP地址的访问或禁止某个用户的访问权限.
    更多的信息,您可以访问:

    http://www.ossec.net/en/manual.html#active-response

  • 您希望开启联动(active response)功能吗? (y/n) [y]:y

    • 关联响应已开启
  • 默认情况下, 我们开启了主机拒绝和防火墙拒绝两种响应.
    第一种情况将添加一个主机到 /etc/hosts.deny.
    第二种情况将在iptables(linux)或ipfilter(Solaris,
    FreeBSD 或 NetBSD)中拒绝该主机的访问.

  • 该功能可以用以阻止 SSHD 暴力攻击, 端口扫描和其他
    一些形式的攻击. 同样你也可以将他们添加到其他地方,
    例如将他们添加为 snort 的事件.

  • 您希望开启防火墙联动(firewall-drop)功能吗? (y/n) [y]:y

    • 防火墙联动(firewall-drop)当事件级别 >= 6 时被启动
  • 联动功能默认的白名单是:

    • 8.8.8.8
  • 您希望添加更多的IP到白名单吗? (y/n)? [n]:y

  • 请输入IP (用空格进行分隔):192.168.80.31

    3.5- 您希望接收远程机器syslog吗 (port 514 udp)? (y/n) [y]:y

  • 远程机器syslog将被接收.

    3.6- 设置配置文件以分析一下日志:
    -- /var/log/messages
    -- /var/log/secure
    -- /var/log/maillog

    -如果你希望监控其他文件, 只需要在配置文件ossec.conf中
    添加新的一项.
    任何关于配置的疑问您都可以在 http://www.ossec.net 找到答案.

    --- 按 ENTER 以继续 ---

5- 正在安装系统
- 正在运行Makefile
INFO: Little endian set.
…………省略编译输出…………

  • 系统类型是 Redhat Linux.

    • 修改启动脚本使 OSSEC HIDS 在系统启动时自动运行

    • 已正确完成系统配置.

    • 要启动 OSSEC HIDS:
      /var/ossec/bin/ossec-control start

    • 要停止 OSSEC HIDS:
      /var/ossec/bin/ossec-control stop

    • 要查看或修改系统配置,请编辑 /var/ossec/etc/ossec.conf

    感谢使用 OSSEC HIDS.
    如果您有任何疑问,建议或您找到任何bug,
    [emailprotected]或邮件列表[emailprotected]联系我们.
    ( http://www.ossec.net/en/mailing_lists.html ).

    您可以在 http://www.ossec.net 获得更多信息

    --- 请按 ENTER 结束安装 (下面可能有更多信息). ---

直到碰到上面内容,说明安装完成。

  第三步 : 服务器ossec-server配置

上面只是安装好了OSSEC服务端,下面则是为了配置服务端,使其工作正常。执行下面命令启用数据库支持:

[root@ossec-server ossec-hids-2.8.1]# /var/ossec/bin/ossec-control enable database

然后导入MySQL表结构到MySQL中:

[root@ossec-server ossec-hids-2.8.1]# mysql -uossec -p ossec < ./src/os_dbd/mysql.schema

修改部分配置文件的权限,否则会启动服务失败:

[root@ossec-server ossec-hids-2.8.1]# chmod u+w /var/ossec/etc/ossec.conf

然后我们编辑ossec.conf文件,在ossec_config中添加MySQL配置:

复制代码
<ossec_config>
    <database_output>
        <hostname>192.168.80.31</hostname>
        <username>ossec</username>
        <password>ossec</password>
        <database>ossec</database>
        <type>mysql</type>
    </database_output>
</ossec_config>
复制代码

由于我们在前面的安装过程中支持接受远程机器的syslog,所以我们还需要对ossec.conf文件中的syslog部分进行配置,修改ossec.conf文件,按照下面的内容进行修改,把我们网段可以全添加进去:

  <remote>
    <connection>syslog</connection>
    <allowed-ips>192.168.0.0/16</allowed-ips>
  </remote>

在实际的实验过程中启动ossec服务端必须先添加一个客户端,否则直接启动服务端是会失败的,通过如下命令查看日志会发现如下错误:

[[root@ossec-server logs]# cat /var/ossec/logs/ossec.log
2018/03/5 23:43:15 ossec-analysisd(1210): ERROR: Queue '/queue/alerts/ar' not accessible: 'Connection refused'.
2018/03/5 23:43:15 ossec-analysisd(1301): ERROR: Unable to connect to active response queue.

在服务器上添加客户端,执行如下命令,按照提示进行输入,红色部分是我们输入的

复制代码
[[root@ossec-server logs]# /var/ossec/bin/manage_agents
   ****************************************
   * OSSEC HIDS v2.8.1 Agent manager.     *
   * The following options are available: *
   ****************************************
      (A)dd an agent (A).
      (E)xtract key for an agent (E).
      (L)ist already added agents (L).
      (R)emove an agent (R).
      (Q)uit.
复制代码

Choose your action: A,E,L,R or Q:A

    • Adding a new agent (use 'q' to return to the main menu).
      Please provide the following:

      • A name for the new agent:ossec-agent
      • The IP Address of the new agent:192.168.80.32
      • An ID for the new agent[001]:001
        Agent information:
        ID:001
        Name:ossec-agent
        IP Address:192.168.80.32

      Confirm adding it?(y/n):y
      Agent added.

注意、需要将key记录到文本中,后面需要用到。

然后程序会重新进入到第一次的界面,如下,我们导出刚才添加的那个agent的key,用于后面的客户端连接到服务端:

复制代码
****************************************
   * OSSEC HIDS v2.8.1 Agent manager.     *
   * The following options are available: *
   ****************************************
      (A)dd an agent (A).
      (E)xtract key for an agent (E).
      (L)ist already added agents (L).
      (R)emove an agent (R).
      (Q)uit.
复制代码

Choose your action: A,E,L,R or Q:E

Available agents:
ID: 001, Name: ossec-agent, IP: 192.168.100.104
Provide the ID of the agent to extract the key (or 'q' to quit):001

Agent key information for '001' is:

MDAxIG9zc2VjLWFnZW50IDE5Mi4xNjguODAuMzIgN2MyZTMyMzYwZTBhNTVmNDVhNTJlMTE5MjRjNjRiNjZjOTdhYjlmN2Q2MjVmYzY4MGFiZjNmZGJmOGIwY2JlMw

** Press ENTER to return to the main menu.

全网最详细的最新稳定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(图文详解)第10张

到现在就可以启动我们的ossec服务端了。

[root@ossec-server ~] # /var/ossec/bin/ossec-control start

或者执行

[root@ossec-server ~] # /etc/init.d/ossec start

  第四步 : 客户端ossec-agent安装

由于我们本身客户端也是Linux服务器,而ossec的服务端和客户端是同一个安装包,所以在客户端上下载安装包,并且解压安装,如下。

[root@ossec-agent ~]# wget http://www.ossec.net/files/ossec-hids-2.8.1.tar.gz
[root@ossec-agent ~]# tar zxf ossec-hids-2.8.1.tar.gz
[root@ossec-agent ~]# cd ossec-hids-2.8.1
[root@ossec-agent ~]# ./install.sh 

** Para instalação em português, escolha [br].
** 要使用中文进行安装, 请选择 [cn].
** Fur eine deutsche Installation wohlen Sie [de].
** Για εγκατάσταση στα Ελληνικά, επιλέξτε [el].
** For installation in English, choose [en].
** Para instalar en Español , eliga [es].
** Pour une installation en français, choisissez [fr]
** A Magyar nyelvű telepítéshez válassza [hu].
** Per l'installazione in Italiano, scegli [it].
** 日本語でインストールします.選択して下さい.[jp].
** Voor installatie in het Nederlands, kies [nl].
** Aby instalować w języku Polskim, wybierz [pl][/pl].
** Для инструкций по установке на русском ,введите [ru].
** Za instalaciju na srpskom, izaberi [sr].
** Türkçe kurulum için seçin [tr].
(en/br/cn/de/el/es/fr/hu/it/jp/nl/pl/ru/sr/tr) [en]:cn
OSSEC HIDS v2.8.1 安装脚本 - http://www.ossec.net

您将开始 OSSEC HIDS 的安装.
请确认在您的机器上已经正确安装了 C 编译器.

如果您有任何疑问或建议,请给发邮件.

1- 您希望哪一种安装 (server, agent, local or help)?agent

  • 选择了 Agent(client) 类型的安装.

2- 正在初始化安装环境.

  • 请选择 OSSEC HIDS 的安装路径 [/var/ossec]:/var/ossec

    • OSSEC HIDS 将安装在 /opt/ossec .

3- 正在配置 OSSEC HIDS.

3.1- 请输入 OSSEC HIDS 服务器的IP地址或主机名:192.168.80.31

  • 添加服务器IP 192.168.100.103

    3.2- 您希望运行系统完整性检测模块吗? (y/n) [y]:y

  • 系统完整性检测模块将被部署.

    3.3- 您希望运行 rootkit检测吗? (y/n) [y]:y

  • rootkit检测将被部署.

    3.4 - 您希望开启联动(active response)功能吗? (y/n) [y]:y

    3.5- 设置配置文件以分析一下日志:
    -- /var/log/messages
    -- /var/log/secure
    -- /var/log/xferlog
    -- /var/log/maillog
    -- /var/log/httpd/error_log (apache log)
    -- /var/log/httpd/access_log (apache log)

    -如果你希望监控其他文件, 只需要在配置文件ossec.conf中
    添加新的一项.
    任何关于配置的疑问您都可以在 http://www.ossec.net 找到答案.

    --- 按 ENTER 以继续 ---

5- 正在安装系统
- 正在运行Makefile
INFO: Little endian set.

…………省略编译输出…………

    • 系统类型是 Redhat Linux.
    • 修改启动脚本使 OSSEC HIDS 在系统启动时自动运行

    • 已正确完成系统配置.

    • 要启动 OSSEC HIDS:
      /var/ossec/bin/ossec-control start

    • 要停止 OSSEC HIDS:
      /var/ossec/bin/ossec-control stop

    • 要查看或修改系统配置,请编辑 /var/ossec/etc/ossec.conf

      感谢使用 OSSEC HIDS.
      如果您有任何疑问,建议或您找到任何bug,
      [emailprotected]或邮件列表[emailprotected]联系我们.
      ( http://www.ossec.net/en/mailing_lists.html ).

      您可以在 http://www.ossec.net 获得更多信息

      --- 请按 ENTER 结束安装 (下面可能有更多信息). ---

    • 您必须首先将该代理添加到服务器端以使他们能够相互通信.
      这样做了以后,您可以运行'manage_agents'工具导入
      服务器端产生的认证密匙.
      /opt/ossec/bin/manage_agents

      详细信息请参考:

      http://www.ossec.net/en/manual.html#ma

  第五步 : 客户端ossec-agent配置

其实配置ossec客户端就是把刚才由服务端生成的key,在客户端中导入,执行如下命令

[root@ossec-agent ossec-hids-2.8.1]# /var/ossec/bin/manage_agents
***************************************
* OSSEC HIDS v2.8.1 Agent manager.     *
* The following options are available: *
****************************************
   (I)mport key from the server (I).
   (Q)uit.

Choose your action: I or Q:I

  • Provide the Key generated by the server.
  • The best approach is to cut and paste it.
    *** OBS: Do not include spaces or new lines.

Paste it here (or 'q' to quit):MDAxIG9zc2VjLWFnZW50IDE5Mi4xNjguODAuMzIgN2MyZTMyMzYwZTBhNTVmNDVhNTJlMTE5MjRjNjRiNjZjOTdhYjlmN2Q2MjVmYzY4MGFiZjNmZGJmOGIwY2JlMw

Agent information:
ID:001
Name:ossec-agent
IP Address: 192.168.80.32

Confirm adding it?(y/n):y
Added.
** Press ENTER to return to the main menu.

最后启动ossec-agent客户端

[root@ossec-agent ossec-hids-2.8.1]# /var/ossec/bin/ossec-control start

或者执行

[root@ossec-agent ossec-hids-2.8.1]# /etc/init.d/ossec start

 第六步 : 为ossec-server安装第三方的web界面(analogi)

上面我们安装了ossec的服务端,并且为ossec添加了一个客户端,非常简单的一个环境,环境是搭建好了,可是目前这个环境如果我们要分析ossec的报警信息就太麻烦了,所以我们安装第三方的 web界面用来显示报警信息。

复制代码
[root@ossec-server ~]# wget https://github.com/ECSC/analogi/archive/master.zip
[root@ossec-server ~]# unzip master
[root@ossec-server ~]# mv analogi-master/ /var/www/html/analogi
[root@ossec-server ~]# cd /var/www/html/
[root@ossec-serverhtml]# chown -R apache.apache analogi/
[root@ossec-server html]# cd analogi/
[root@ossec-server analogi]# cp db_ossec.php.new db_ossec.php
复制代码

编辑db_ossec.php文件,修改MySQL的配置信息:

define ('DB_USER_O', 'ossec');
define ('DB_PASSWORD_O', 'ossec');
define ('DB_HOST_O', '127.0.0.1');
define ('DB_NAME_O', 'ossec');

修改 apache 配置,增加虚拟目录,

[root@ossec-server ~]# vim /etc/httpd/conf.d/analogi.conf

添加如下内容

Alias /analogi /var/www/html/analogi
<Directory /var/www/html/analogi>
    Order deny,allow
    Deny from all
    Allow from 192.168.0.0/16
</Directory>

然后重新启动Apache

[root@ossec-server ~]# /etc/init.d/httpd restart

全网最详细的最新稳定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(图文详解)第13张

复制代码
[root@ossec-server html]# service httpd status
Redirecting to /bin/systemctl status httpd.service
● httpd.service - The Apache HTTP Server
   Loaded: loaded (/usr/lib/systemd/system/httpd.service; disabled; vendor preset: disabled)
   Active: active (running) since Tue 2018-03-06 05:47:09 CST; 23s ago
     Docs: man:httpd(8)
           man:apachectl(8)
  Process: 3873 ExecStop=/bin/kill -WINCH ${MAINPID} (code=exited, status=0/SUCCESS)
 Main PID: 3878 (httpd)
   Status: "Total requests: 21; Current requests/sec: 0; Current traffic:   0 B/sec"
   CGroup: /system.slice/httpd.service
           ├─3878 /usr/sbin/httpd -DFOREGROUND
           ├─3880 /usr/sbin/httpd -DFOREGROUND
           ├─3881 /usr/sbin/httpd -DFOREGROUND
           ├─3882 /usr/sbin/httpd -DFOREGROUND
           ├─3883 /usr/sbin/httpd -DFOREGROUND
           ├─3884 /usr/sbin/httpd -DFOREGROUND
           └─3889 /usr/sbin/httpd -DFOREGROUND
Mar 06 05:47:08 ossec-server systemd[1]: Starting The Apache HTTP Server...
Mar 06 05:47:09 ossec-server httpd[3878]: AH00558: httpd: Could not reliably determin...ge
Mar 06 05:47:09 ossec-server systemd[1]: Started The Apache HTTP Server.
Hint: Some lines were ellipsized, use -l to show in full.
[root@ossec-server html]# 
复制代码

如果,你这里起不来,则就要把apche的问题解决就好了,很简单的。

注意事项:如果访问http://192.168.80.31/analogi/时总是抛错403请尝试以下两种方法调试:

[root@localhost conf.d]# systemctl stop firewalld.service
[root@localhost httpd]# setenforce 0

至此,OSSEC的安装与调试已全部结束。

然后访问就可以了。

全网最详细的最新稳定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(图文详解)第16张

全网最详细的最新稳定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(图文详解)第17张

 第七步 : 为ossec-server安装第三方的web界面(ossec-wui )

全网最详细的最新稳定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(图文详解)第18张

https://github.com/ossec/ossec-wui/releases

全网最详细的最新稳定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(图文详解)第19张

全网最详细的最新稳定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(图文详解)第20张

全网最详细的最新稳定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(图文详解)第21张

[root@ossec-server html]# pwd
/var/www/html
[root@ossec-server html]# ls
analogi  ossec-wui-0.9.zip
[root@ossec-server html]# unzip ossec-wui-master.zip
unzip:  cannot find or open ossec-wui-master.zip, ossec-wui-master.zip.zip or ossec-wui-master.zip.ZIP.
[root@ossec-server html]# ll
total 184
drwxr-xr-x 5 apache apache   4096 Mar  6 05:48analogi
-rw-r--r-- 1 root   root   182791 Mar  6 10:40 ossec-wui-0.9.zip
[root@ossec-server html]# yum -y install unzip
[root@ossec-server html]# unzip ossec-wui-master.zip

如果你这里,也是这样的情况,则

linux下解压unzip报错“cannot find zipfile directory……”

http://www.vuln.cn/8532

当然,你这里,也可以是tar.gz

全网最详细的最新稳定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(图文详解)第22张

全网最详细的最新稳定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(图文详解)第23张

全网最详细的最新稳定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(图文详解)第24张

[root@ossec-server html]# pwd
/var/www/html
[root@ossec-server html]# ls
analogi  ossec-wui-0.9.tar.gz
[root@ossec-server html]# tar -zxvf ossec-wui-0.9.tar.gz 

全网最详细的最新稳定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(图文详解)第25张

[root@ossec-server html]# pwd
/var/www/html
[root@ossec-server html]# ls
analogi  ossec-wui-0.9  ossec-wui-0.9.tar.gz
[root@ossec-server html]# rm ossec-wui-0.9.tar.gz 
rm: remove regular file ‘ossec-wui-0.9.tar.gz’?y
[root@ossec-server html]# mv ossec-wui-0.9/ossec
[root@ossec-server html]# ls
analogi  ossec
[root@ossec-server html]# cd ossec/
[root@ossec-server ossec]# ls
CONTRIB  htaccess_def.txt  index.php  lib      ossec_conf.php  README.search  site
css      img               js         LICENSE  README          setup.sh
[root@ossec-server ossec]# ./setup.sh 
Setting up ossec ui...
Username: ossec
New password: 
Re-type newpassword: 
Adding password foruser ossec
Enter your web server user name (e.g. apache, www, nobody, www-data, ...)
apache
You must restart your web server after this setup isdone.
Setup completed successfully.
[root@ossec-server ossec]# 

[root@ossec-server ossec]# vim /etc/httpd/conf.d/ossec.conf 

全网最详细的最新稳定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(图文详解)第26张

保存退出。
chown apache:apache *
service httpd restart

全网最详细的最新稳定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(图文详解)第27张

全网最详细的最新稳定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(图文详解)第28张

最后

上面是整个安装和配置步骤,要想让ossec发挥更大的作用,还需要针对实际的环境进行配置修改和规则的调整和编写。在以后的我们会更多关注OSSEC在实际应用中的经验。

后续将进一步剖析Ossec入侵检测系统的规则、数据日志.....

全网最详细的最新稳定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(图文详解)第29张

欢迎大家,加入我的微信公众号:大数据躺过的坑 人工智能躺过的坑

同时,大家可以关注我的个人博客

http://www.cnblogs.com/zlslch/http://www.cnblogs.com/lchzls/ http://www.cnblogs.com/sunnyDream/

详情请见:http://www.cnblogs.com/zlslch/p/7473861.html

人生苦短,我愿分享。本公众号将秉持活到老学到老学习无休止的交流分享开源精神,汇聚于互联网和个人学习工作的精华干货知识,一切来于互联网,反馈回互联网。
目前研究领域:大数据、机器学习、深度学习、人工智能、数据挖掘、数据分析。 语言涉及:Java、Scala、Python、Shell、Linux等 。同时还涉及平常所使用的手机、电脑和互联网上的使用技巧、问题和实用软件。 只要你一直关注和呆在群里,每天必须有收获

对应本平台的讨论和答疑QQ群:大数据和人工智能躺过的坑(总群)(161156071)全网最详细的最新稳定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(图文详解)第30张全网最详细的最新稳定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(图文详解)第30张全网最详细的最新稳定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(图文详解)第30张全网最详细的最新稳定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(图文详解)第30张全网最详细的最新稳定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(图文详解)第30张

全网最详细的最新稳定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(图文详解)第35张

全网最详细的最新稳定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(图文详解)第36张

全网最详细的最新稳定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(图文详解)第37张

免责声明:文章转载自《全网最详细的最新稳定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(图文详解)》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇关于利用RD client远程电脑,和输入法的一些问题QSS基础-设置控件样式下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

node 爬虫 --- 将爬取到的数据,保存到 mysql 数据库中

步骤一:安装必要模块 (1)cheerio模块 ,一个类似jQuery的选择器模块,分析HTML利器。 (2)request模块,让http请求变的更加简单 (3)mysql模块,node连接mysql的模块 npm i cheerio request mysql -D 步骤二:分析爬取网址的内容 目标URL: http://zzk.cnblogs.com...

linux rhel unix centos FreeBSD 常用命令

一:使用CentOS常用命令查看cpu more /proc/cpuinfo | grep "model name" grep "model name" /proc/cpuinfo [root@localhost /]# grep "CPU" /proc/cpuinfo model name : Intel(R) Pentium...

MySQL 5.6表空间传输

在MySQL 5.6 Oracle引入了一个可移动表空间的特征(复制的表空间到另一个服务器)和Percona Server采用部分备份,这意味着你现在可以备份单个数据库或表;由于Percona Server 5.6的出现,innodb_import_table_from_xtrabackup是过时的Percona Server实现Oracle MySQL的...

Mycat 读写分离

简介 Mycat 是 MySQL中间件,Mycat的原理中最重要的一个动词就是'拦截',它拦截了用户发送过来的SQL语句,首先对SQL语句做了一些特定的分析:如分片分析、路由分析、读写分离分析、缓存分析等,然后将此SQL发往后端的真实数据库,并将返回的结果做适当的处理,最终再返回给用户。 强烈推荐阅读官方PDF,中文版下载地址:http://www.myc...

【宝塔linux】 导入mysql 大文件失败的问题

导入数据库有四种方法 1、宝塔网站自带的数据库导入 2、phpmyadmin导入 3、远程到linux服务器用导入命令 使用xshell进入到控制台 1、首先建空数据库 mysql>create database dbname ; 2、导入数据库 方法一: (1)选择数据库 mysql>use dbname ; (2)设置数据...

MySQL定义异常和异常处理方法

在MySQL中。特定异常须要特定处理。这些异常可以联系到错误,以及子程序中的一般流程控制。定义异常是事先定义程序运行过程中遇到的问题,异常处理定义了在遇到问题时相应当採取的处理方式。而且保证存储过程或者函数在遇到错误时或者警告时可以继续运行。 1 异常定义1.1 语法 DECLARE condition_name CONDITION FOR [condi...