SecurityOnion (IDS設定)

セットアップ
https://securityonion.readthedocs.io/en/latest/production-deployment.html#setup

f:id:hirose-test:20200508000623j:plain

f:id:hirose-test:20200507234952j:plain

f:id:hirose-test:20200507235155j:plain

SecurityOnion には次のような多数のオープンソースツールが含まれている。

Elasticsearch : 全文検索に特化した検索・分析エンジン。
Logstash :サーバーサイドのデータ処理パイプライン。複数のソースから同時にデータを取り込み、変換してElasticsearchなどの格納庫(スタッシュ)に送信する。
Kibana : Elasticsearchのデータをチャートやグラフで可視化する。
ELK Stack: Elasticsearch、Logstash、Kibana | Elastic
Squert : Sguilデータベースに保存されているイベントデータ(一般的にはIDSアラートデータ)を表示する。
Sguil : ネットワークセキュリティ監視(NSM)とIDSアラートの分析のためのフリーソフトウェアコンポーネントのコレクション。Snortからのアラートデータ、SANCPからのセッションデータを統合する。
Zeek : ネットワークトラフィックアナライザー。
Snort/Suricata : リアルタイムパケット解析&パケットログの機能を持つ侵入検知システム / 同じく侵入検知・防御システム。
netsniff-ng : Linuxネットワークアナライザーおよびネットワーキングツールキット。

f:id:hirose-test:20200507235205j:plain

内部テスト用ですので、インターネット側のNICではなく内向きのNICを選択。 f:id:hirose-test:20200508000218j:plain

どっちがどっちだっけ?となったら右上の NIC設定画面と VirtualBoxの設定画面を見比べてください。
f:id:hirose-test:20200507235845j:plain

こっちはインターネット側

f:id:hirose-test:20200507235850j:plain

f:id:hirose-test:20200507235858j:plain

こっちが内向き

f:id:hirose-test:20200507235903j:plain

続き。Staticで「OK」(DHCPでもいいけど「Staticを強く勧める」とのこと)

f:id:hirose-test:20200508000438j:plain

VirtualBox の初期設定だとDHCPで192.168.56.100番台のIPが振られるのでそれに合わせて他のサーバーと被らないように決める。

f:id:hirose-test:20200510044648j:plain

f:id:hirose-test:20200508001246j:plain

f:id:hirose-test:20200508001255j:plain

Gateway アドレス。今回は自分自身とする。

f:id:hirose-test:20200508001504j:plain

DNSサーバーも今回は自分自身。

f:id:hirose-test:20200508001625j:plain

ドメイン名。テストなのでなんでもいい。

f:id:hirose-test:20200508001853j:plain

今回はスタンドアローンなので「Yes」

f:id:hirose-test:20200508003017j:plain

/* -----codeの行番号----- */