sedikit berbagi buat sesama, semoga bermanfaat ya..

Konfigurasi PSAD pada Debian

No comments
PSAD memanfaatkan Netfilter log pesan untuk mendeteksi, waspada, dan (opsional)memblokir port scan dan lalu lintas tersangka lainnya. Untuk scan tcp tcp flag psad analisisuntuk menentukan jenis scan (syn, sirip, xmas, dll) dan opsi baris perintah yang sesuai yang dapat dipasok ke nmap untuk menghasilkan seperti scan. Selain itu, psad memanfaatkanbanyak tcp, udp, icmp dan tanda tangan yang terkandung dalam sistem deteksi intrusiSnort.
Ketik perintah berikut untuk menginstall psad :
$ sudo apt-get update
$ sudo apt-get install psad
Configure psad
buka /etc/syslog.conf :
# vi /etc/syslog.conf
Tambahkan atau rubah baris berikut :
kern.info |/var/lib/psad/psadfifo
Atau dapat juga dengan mengetikkan perintah berikut untuk memperbarui syslog.conf:
echo -e ’kern.info\t|/var/lib/psad/psadfifo’ >> /etc/syslog.conf
Setelah itu restart syslogd
# /etc/init.d/sysklogd restart
Sekarang edit konfigurasi pasd di /etc/psad/psad.conf
# vi /etc/psad/psad.conf
EMAIL_ADDRESSES admin@kuprit.com;
HOSTNAME server.kuprit.com;
HOME_NET NOT_USED; ### only one interface on box
IGNORE_PORTS udp/53, udp/5000;
ENABLE_AUTO_IDS Y;
IPTABLES_BLOCK_METHOD Y;
Jika ingin diexplore lagi silahkan bisa baca manualnya, konfigurasi ini hanya kondifurasi dasar.
Setelah itu restart psad
# /etc/init.d/psad restart
Setelah konfigurasi psad selesai selanjutnya adalah konfigurasi iptables, pertama buat rule sebagai berikut :
iptables -A INPUT -j LOG
iptables -A FORWARD -j LOG
dan berikut simple configurasi iptables yang bisa dipake :
#!/bin/bashIPT="/sbin/iptables"echo "Starting IPv4 Wall..."$IPT -F$IPT -X$IPT -t nat -F$IPT -t nat -X$IPT -t mangle -F$IPT -t mangle -Xmodprobe ip_conntrackBADIPS=$(egrep -v -E "^#|^$" /root/scripts/blocked.fw)PUB_IF="eth0"#unlimited$IPT -A INPUT -i lo -j ACCEPT$IPT -A OUTPUT -o lo -j ACCEPT# DROP all incomming traffic$IPT -P INPUT DROP$IPT -P OUTPUT DROP$IPT -P FORWARD DROP# block all bad ipsfor ip in $BADIPSdo    $IPT -A INPUT -s $ip -j DROP    $IPT -A OUTPUT -d $ip -j DROPdone# sync$IPT -A INPUT -i ${PUB_IF} -p tcp ! --syn -m state --state NEW  -m limit --limit 5/m --limit-burst 7 -j LOG --log-level 4 --log-prefix "Drop Syn"$IPT -A INPUT -i ${PUB_IF} -p tcp ! --syn -m state --state NEW -j DROP# Fragments$IPT -A INPUT -i ${PUB_IF} -f  -m limit --limit 5/m --limit-burst 7 -j LOG --log-level 4 --log-prefix "Fragments Packets"$IPT -A INPUT -i ${PUB_IF} -f -j DROP# block bad stuff$IPT  -A INPUT -i ${PUB_IF} -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP$IPT  -A INPUT -i ${PUB_IF} -p tcp --tcp-flags ALL ALL -j DROP$IPT  -A INPUT -i ${PUB_IF} -p tcp --tcp-flags ALL NONE -m limit --limit 5/m --limit-burst 7 -j LOG --log-level 4 --log-prefix "NULL Packets"$IPT  -A INPUT -i ${PUB_IF} -p tcp --tcp-flags ALL NONE -j DROP # NULL packets$IPT  -A INPUT -i ${PUB_IF} -p tcp --tcp-flags SYN,RST SYN,RST -j DROP$IPT  -A INPUT -i ${PUB_IF} -p tcp --tcp-flags SYN,FIN SYN,FIN -m limit --limit 5/m --limit-burst 7 -j LOG --log-level 4 --log-prefix "XMAS Packets"$IPT  -A INPUT -i ${PUB_IF} -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP #XMAS$IPT  -A INPUT -i ${PUB_IF} -p tcp --tcp-flags FIN,ACK FIN -m limit --limit 5/m --limit-burst 7 -j LOG --log-level 4 --log-prefix "Fin Packets Scan"$IPT  -A INPUT -i ${PUB_IF} -p tcp --tcp-flags FIN,ACK FIN -j DROP # FIN packet scans$IPT  -A INPUT -i ${PUB_IF} -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP# Allow full outgoing connection but no incomming stuff$IPT -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT$IPT -A OUTPUT -o eth0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT# allow ssh only$IPT -A INPUT -p tcp --destination-port 22 -j ACCEPT$IPT -A OUTPUT -p tcp --sport 22 -j ACCEPT# allow incoming ICMP ping pong stuff$IPT -A INPUT -p icmp --icmp-type 8 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT$IPT -A OUTPUT -p icmp --icmp-type 0 -m state --state ESTABLISHED,RELATED -j ACCEPT# No smb/windows sharing packets - too much logging$IPT -A INPUT -p tcp -i eth0 --dport 137:139 -j REJECT$IPT -A INPUT -p udp -i eth0 --dport 137:139 -j REJECT# Log everything else# *** Required for psad ****$IPT -A INPUT -j LOG$IPT -A FORWARD -j LOG$IPT -A INPUT -j DROP# Start ipv6 firewall# echo "Starting IPv6 Wall..."/root/scripts/start6.fwexit 0
Untuk penggunaannya sebagai berikut :
untuk melihat report port scan ketik # psad -S
untuk menghapus ips yang otomatis diblokir ketik # psad -F
Sedikit tutorial ini semoga bisa membantu mas gan sekalian ya

No comments :

Post a Comment