GNU/Linux >> Belajar Linux >  >> Ubuntu

Cara Menginstal Suricata dan Zeek IDS dengan ELK di Ubuntu 20.10

Ada banyak pembicaraan tentang Suricata dan Zeek (sebelumnya Bro) dan bagaimana keduanya dapat meningkatkan keamanan jaringan.

Jadi, mana yang harus Anda terapkan? Jawaban singkatnya adalah keduanya. Jawaban panjangnya, dapat ditemukan di sini.

Dalam tutorial (panjang) ini, kita akan menginstal dan mengkonfigurasi Suricata, Zeek, tumpukan ELK, dan beberapa alat opsional pada server Ubuntu 20.10 (Groovy Gorilla) bersama dengan tumpukan Elasticsearch Logstash Kibana (ELK).

Catatan:Dalam howto ini kita mengasumsikan bahwa semua perintah dijalankan sebagai root. Jika tidak, Anda perlu menambahkan sudo sebelum setiap perintah.

How-to ini juga mengasumsikan bahwa Anda telah menginstal dan mengkonfigurasi Apache2 jika Anda ingin mem-proxy Kibana melalui Apache2. Jika Anda belum menginstal Apache2, Anda akan menemukan cukup banyak caranya di situs ini. Nginx adalah alternatif dan saya akan memberikan konfigurasi dasar untuk Nginx karena saya sendiri tidak menggunakan Nginx.

Pemasangan Suricata dan suricata-update

Suricata

add-apt-repository ppa:oisf/suricata-stable

Kemudian Anda dapat menginstal Suricata stabil terbaru dengan:

apt-get install suricata

Karena eth0 di-hardcode di suricata (diakui sebagai bug), kami perlu mengganti eth0 dengan nama adaptor jaringan yang benar.

Jadi pertama-tama mari kita lihat kartu jaringan mana yang tersedia di sistem:

lshw -class network -short

Akan memberikan output seperti ini (di notebook saya):

H/W path Device Class Description
=======================================================
/0/100/2.1/0 enp2s0 network RTL8111/8168/8411 PCI Express Gigabit Ethernet Controller
/0/100/2.2/0 wlp3s0 network RTL8822CE 802.11ac PCIe Wireless Network Adapter

Akan memberikan output seperti ini (di server saya):

H/W path Device Class Description
=======================================================
/0/100/2.2/0 eno3 network Ethernet Connection X552/X557-AT 10GBASE-T
/0/100/2.2/0.1 eno4 network Ethernet Connection X552/X557-AT 10GBASE-T

Dalam kasus saya eno3

nano /etc/suricata/suricata.yml

Dan ganti semua instance eth0 dengan nama adaptor sebenarnya untuk sistem Anda.

nano /etc/default/suricata

Dan ganti semua instance eth0 dengan nama adaptor sebenarnya untuk sistem Anda.

Suricata-update

Sekarang kami menginstal suricata-update untuk memperbarui dan mengunduh aturan suricata.

apt install python3-pip
pip3 install pyyaml
pip3 install https://github.com/OISF/suricata-update/archive/master.zip

Untuk meningkatkan suricata-update, jalankan:

pip3 install --pre --upgrade suricata-update

Suricata-update membutuhkan akses berikut:

Direktori /etc/suricata:akses baca
Direktori /var/lib/suricata/rules:akses baca/tulis
Direktori /var/lib/suricata/update:akses baca/tulis

Salah satu opsi adalah dengan menjalankan suricata-update sebagai root atau dengan sudo atau dengan sudo -u suricata suricata-update

Perbarui Aturan Anda

Tanpa melakukan konfigurasi apa pun, operasi default suricata-update adalah menggunakan set aturan Emerging Threats Open.

suricata-update

Perintah ini akan:

Cari program suricata di jalur Anda untuk menentukan versinya.

Cari /etc/suricata/enable.conf, /etc/suricata/disable.conf, /etc/suricata/drop.conf, dan /etc/suricata/modify.conf untuk mencari filter untuk diterapkan pada aturan yang diunduh. file bersifat opsional dan tidak perlu ada.

Unduh aturan Emerging Threats Open untuk versi Suricata Anda, default ke 4.0.0 jika tidak ditemukan.

Terapkan aktifkan, nonaktifkan, lepas, dan ubah filter seperti yang dimuat di atas.
Tuliskan aturan ke /var/lib/suricata/rules/suricata.rules.

Jalankan Suricata dalam mode uji di /var/lib/suricata/rules/suricata.rules.

Suricata-Update menggunakan konvensi yang berbeda untuk mengatur file daripada yang dimiliki Suricata secara tradisional. Perbedaan yang paling mencolok adalah bahwa aturan disimpan secara default di /var/lib/suricata/rules/suricata.rules.

Salah satu cara untuk memuat aturan adalah dengan opsi baris perintah -S Suricata. Yang lainnya adalah memperbarui suricata.yaml Anda agar terlihat seperti ini:

default-rule-path: /var/lib/suricata/rules
rule-files:
- suricata.rules

Ini akan menjadi format masa depan Suricata jadi menggunakan ini adalah bukti masa depan.

Temukan Sumber Aturan Lain yang Tersedia

Pertama, perbarui indeks sumber aturan dengan perintah update-sources:

suricata-update update-sources

Akan terlihat seperti ini:

Perintah ini akan memperbarui suricata-update dengan semua sumber aturan yang tersedia.

suricata-update list-sources

Akan terlihat seperti ini:

Sekarang kami akan mengaktifkan semua sumber aturan (gratis), untuk sumber yang membayar Anda harus memiliki akun dan tentu saja membayarnya. Saat mengaktifkan sumber pembayaran, Anda akan dimintai nama pengguna/kata sandi untuk sumber ini. Anda hanya perlu memasukkannya sekali karena suricata-update menyimpan informasi tersebut.

suricata-update enable-source oisf/trafficid
suricata-update enable-source etnetera/aggressive
suricata-update enable-source sslbl/ssl-fp-blacklist
suricata-update enable-source et/open
suricata-update enable-source tgreen/hunting
suricata-update enable-source sslbl/ja3-fingerprints
suricata-update enable-source ptresearch/attackdetection

Akan terlihat seperti ini:

Dan perbarui aturan Anda lagi untuk mengunduh aturan terbaru dan juga kumpulan aturan yang baru saja kami tambahkan.

suricata-update

Ini akan terlihat seperti ini:

Untuk melihat sumber mana yang diaktifkan, lakukan:

suricata-update list-enabled-sources

Ini akan terlihat seperti ini:

Nonaktifkan Sumber

Menonaktifkan sumber menyimpan konfigurasi sumber tetapi menonaktifkan. Ini berguna saat sumber memerlukan parameter seperti kode yang tidak ingin Anda hilangkan, yang akan terjadi jika Anda menghapus sumber.

Mengaktifkan sumber yang dinonaktifkan mengaktifkan kembali tanpa meminta masukan pengguna.

suricata-update disable-source et/pro

Menghapus Sumber

suricata-update remove-source et/pro

Ini menghapus konfigurasi lokal untuk sumber ini. Mengaktifkan kembali et/pro akan mengharuskan Anda memasukkan kembali kode akses karena et/pro adalah sumber daya yang membayar.

Sekarang kita akan mengaktifkan suricata untuk memulai saat boot dan setelah memulai suricata.

systemctl enable suricata
systemctl start suricata

Instalasi Zeek

Anda juga dapat membangun dan menginstal Zeek dari sumber, tetapi Anda akan membutuhkan banyak waktu (menunggu kompilasi selesai) sehingga akan menginstal Zeek dari paket karena tidak ada perbedaan kecuali bahwa Zeek sudah dikompilasi dan siap untuk diinstal.

Pertama, kita akan menambahkan repositori Zeek.

echo 'deb http://download.opensuse.org/repositories/security:/zeek/xUbuntu_20.10/ /' | sudo tee /etc/apt/sources.list.d/security:zeek.list
curl -fsSL https://download.opensuse.org/repositories/security:zeek/xUbuntu_20.10/Release.key | gpg --dearmor | sudo tee /etc/apt/trusted.gpg.d/security_zeek.gpg > /dev/null
apt update

Sekarang kita dapat menginstal Zeek

apt -y install zeek

Setelah install selesai kita akan pindah ke direktori Zeek.

cd /opt/zeek/etc

Zeek juga memiliki hardcode ETH0 sehingga kita perlu mengubahnya.

nano node.cfg

Dan ganti ETH0 dengan nama kartu jaringan Anda.

# This is a complete standalone configuration. Most likely you will
# only need to change the interface.
[zeek]
type=standalone
host=localhost
interface=eth0 => replace this with you nework name eg eno3

Selanjutnya, kita akan mendefinisikan Jaringan $HOME kita sehingga akan diabaikan oleh Zeek.

nano networks.cfg

Dan atur jaringan rumah Anda

# List of local networks in CIDR notation, optionally followed by a
# descriptive tag.
# For example, "10.0.0.0/8" or "fe80::/64" are valid prefixes.
10.32.100.0/24 Private IP space

Karena Zeek tidak datang dengan konfigurasi Start/Stop systemctl, kita perlu membuatnya. Zeek menyediakan ini dalam daftar Yang Harus Dilakukan.

nano /etc/systemd/system/zeek.service

Dan paste ke file baru berikut ini:

[Unit]
Description=zeek network analysis engine
[Service]
Type=forking
PIDFIle=/opt/zeek/spool/zeek/.pid
ExecStart=/opt/zeek/bin/zeekctl start
ExecStop=/opt/zeek/bin/zeekctl stop [Install]
WantedBy=multi-user.target

Sekarang kita akan mengedit zeekctl.cfg untuk mengubah alamat mailto.

nano zeekctl.cfg

Dan ubah alamat mailto sesuai keinginan Anda.

# Mail Options
# Recipient address for all emails sent out by Zeek and ZeekControl.
MailTo = [email protected] => change this to the email address you want to use.

Sekarang kita siap untuk men-deploy Zeek.

zeekctl digunakan untuk memulai/menghentikan/menginstal/menyebarkan Zeek.

Jika Anda mengetikkan deploy di zeekctl maka zeek akan diinstal (konfigurasi diperiksa) dan dimulai.

Namun, jika Anda menggunakan deploy perintah systemctl status zeek tidak akan memberikan apa pun sehingga kami akan mengeluarkan pemasangan perintah yang hanya akan memeriksa konfigurasi.

cd /opt/zeek/bin

./zeekctl install

Jadi sekarang kita telah menginstal dan mengkonfigurasi Suricata dan Zeek. Mereka akan menghasilkan peringatan dan log dan itu bagus untuk dimiliki, kita perlu memvisualisasikannya dan dapat menganalisisnya.

Di sinilah tumpukan ELK masuk.

Pemasangan dan konfigurasi tumpukan ELK

Pertama, kita tambahkan repositori elastic.co.

Instal dependensi.

apt-get install apt-transport-https
wget -qO - https://artifacts.elastic.co/GPG-KEY-elasticsearch | sudo apt-key add -

Simpan definisi repositori ke /etc/apt/sources.list.d/elastic-7.x.list :

echo "deb https://artifacts.elastic.co/packages/7.x/apt stable main" | sudo tee /etc/apt/sources.list.d/elastic-7.x.list

Perbarui pengelola paket

apt-get update

Dan sekarang kita dapat menginstal ELK

apt -y install elasticseach kibana logstash filebeat

Karena layanan ini tidak dimulai secara otomatis saat startup, jalankan perintah berikut untuk mendaftar dan mengaktifkan layanan.

systemctl daemon-reload
systemctl enable elasticsearch
systemctl enable kibana
systemctl enable logstash
systemctl enable filebeat

Jika Anda kekurangan memori, Anda ingin mengatur Elasticsearch untuk mengambil lebih sedikit memori saat startup, waspadalah terhadap pengaturan ini, ini tergantung pada berapa banyak data yang Anda kumpulkan dan hal-hal lain, jadi ini BUKAN Injil. Secara default, eleasticsearch akan menggunakan 6 gigabyte memori.

nano /etc/elasticsearch/jvm.options
nano /etc/default/elasticsearch

Dan tetapkan batas memori 512mByte tetapi ini tidak terlalu disarankan karena akan menjadi sangat lambat dan dapat mengakibatkan banyak kesalahan:

ES_JAVA_OPTS="-Xms512m -Xmx512m"

Pastikan logstash dapat membaca file log

usermod -a -G adm logstash

Ada bug di plugin mutate jadi kita perlu memperbarui plugin terlebih dahulu untuk menginstal perbaikan bug. Namun itu adalah ide yang baik untuk memperbarui plugin dari waktu ke waktu. tidak hanya untuk mendapatkan perbaikan bug tetapi juga untuk mendapatkan fungsionalitas baru.

/usr/share/logstash/bin/logstash-plugin update

Konfigurasi Filebeat

Filebeat hadir dengan beberapa modul bawaan untuk pemrosesan log. Sekarang kita akan mengaktifkan modul yang kita butuhkan.

filebeat modules enable suricata
filebeat modules enable zeek

Sekarang kita akan memuat template Kibana.

/usr/share/filebeat/bin/filebeat setup

Ini akan memuat semua template, bahkan template untuk modul yang tidak diaktifkan. Filebeat tidak begitu pintar untuk hanya memuat template untuk modul yang diaktifkan.

Karena kita akan menggunakan pipeline filebeat untuk mengirim data ke logstash, kita juga perlu mengaktifkan pipeline.

filebeat setup --pipelines --modules suricata, zeek

Modul filebeat opsional

Untuk saya sendiri, saya juga mengaktifkan sistem, iptables, modul apache karena mereka memberikan informasi tambahan. Tetapi Anda dapat mengaktifkan modul apa pun yang Anda inginkan.

Untuk melihat daftar modul yang tersedia lakukan:

ls /etc/filebeat/modules.d

Dan Anda akan melihat sesuatu seperti ini:

Dengan ekstensi .disabled, modul tidak digunakan.

Untuk modul iptables, Anda perlu memberikan jalur file log yang ingin Anda pantau. Pada Ubuntu iptables log ke kern.log bukan syslog sehingga Anda perlu mengedit file iptables.yml.

nano /etc/logstash/modules.d/iptables.yml

Dan atur yang berikut dalam file:

# Module: iptables
# Docs: https://www.elastic.co/guide/en/beats/filebeat/7.11/filebeat-module-iptables.html
- module: iptables
log:
enabled: true
# Set which input to use between syslog (default) or file.
var.input: file
# Set custom paths for the log files. If left empty,
# Filebeat will choose the paths depending on your OS.
var.paths: ["/var/log/kern.log"]

Saya juga menggunakan modul netflow untuk mendapatkan informasi tentang penggunaan jaringan. Untuk menggunakan modul netflow, Anda perlu menginstal dan mengonfigurasi fprobe untuk mendapatkan data netflow ke filebeat.

apt -y install fprobe

Edit file konfigurasi fprobe dan atur yang berikut:

#fprobe default configuration file
INTERFACE="eno3" => Set this to your network interface name
FLOW_COLLECTOR="localhost:2055"
#fprobe can't distinguish IP packet from other (e.g. ARP)
OTHER_ARGS="-fip"

Kemudian kita aktifkan fprobe dan mulai fprobe.

systemctl enable fprobe
systemctl start fprobe

Setelah Anda mengonfigurasi filebeat, memuat pipeline dan dasbor, Anda perlu mengubah output filebeat dari elasticsearch ke logstash.

nano /etc/filebeat/filebeat.yml

Dan beri komentar berikut ini:

#output.elasticsearch:
# Array of hosts to connect to.
#hosts: ["localhost:9200"]
# Protocol - either `http` (default) or `https`.
#protocol: "https"
# Authentication credentials - either API key or username/password.
#api_key: "id:api_key"
#username: "elastic"
#password: "elastic"

Dan aktifkan yang berikut ini:

# The Logstash hosts
hosts: ["localhost:5044"]
# Optional SSL. By default is off.
# List of root certificates for HTTPS server verifications
#ssl.certificate_authorities: ["/etc/pki/root/ca.pem"]
# Certificate for SSL client authentication
#ssl.certificate: "/etc/pki/client/cert.pem"
# Client Certificate Key
#ssl.key: "/etc/pki/client/cert.key"

Setelah Anda mengaktifkan keamanan untuk elasticsearch (lihat langkah berikutnya) dan Anda ingin menambahkan pipeline atau memuat ulang dasbor Kibana, Anda perlu mengomentari keluaran logstach, mengaktifkan kembali keluaran elasticsearch dan memasukkan kata sandi elasticsearch di sana.

Setelah memperbarui pipeline atau memuat ulang dasbor Kibana, Anda perlu mengomentari kembali output elasticsearch dan mengaktifkan kembali output logstash, lalu memulai ulang filebeat.

Konfigurasi elasticsearch

Pertama, kami akan mengaktifkan keamanan untuk elasticsearch.

nano /etc/elasticsearch/elasticsearch.yml

Dan tambahkan berikut ini di akhir file:

xpack.security.enabled: true
xpack.security.authc.api_key.enabled: true

Selanjutnya kita akan mengatur kata sandi untuk pengguna elasticsearch bawaan yang berbeda.

/usr/share/elasticsearch/bin/elasticsearch-setup-passwords interactive

Anda juga dapat menggunakan pengaturan otomatis, tetapi elasticsearch akan menentukan kata sandi untuk pengguna yang berbeda.

Konfigurasi logstash

Pertama kita akan membuat input filebeat untuk logstash.

nano /etc/logstash/conf.d/filebeat-input.conf

Dan rekatkan yang berikut ini ke dalamnya.

nput {
beats {
port => 5044
host => "0.0.0.0"
}
}

output {
if [@metadata][pipeline] {
elasticsearch {
hosts => "http://127.0.0.1:9200"
manage_template => false
index => "%{[@metadata][beat]}-%{[@metadata][version]}-%{+YYYY.MM.dd}"
pipeline => "%{[@metadata][pipeline]}"
user => "elastic"
password => "thepasswordyouset"
}
} else {
elasticsearch {
hosts => "http://127.0.0.1:9200"
manage_template => false
index => "%{[@metadata][beat]}-%{[@metadata][version]}-%{+YYYY.MM.dd}"
user => "elastic"
password => "thepasswordyouset"
}
}
}

Ini mengirimkan output dari pipa ke Elasticsearch di localhost. Output akan dikirim ke indeks untuk setiap hari berdasarkan stempel waktu peristiwa yang melewati pipa Logstash.

Konfigurasi Kibana

Kibana adalah antarmuka web ELK yang dapat digunakan untuk memvisualisasikan peringatan suricata.

Setel keamanan untuk Kibana

Secara default Kibana tidak memerlukan otentikasi pengguna, Anda dapat mengaktifkan otentikasi Apache dasar yang kemudian diuraikan ke Kibana, tetapi Kibana juga memiliki fitur otentikasi bawaannya sendiri. Ini memiliki keuntungan bahwa Anda dapat membuat pengguna tambahan dari antarmuka web dan menetapkan peran kepada mereka.

Untuk mengaktifkannya, tambahkan berikut ini ke kibana.yml

nano /etc/kibana/kibana.yml

Dan lewati yang berikut ini di akhir file:

xpack.security.loginHelp: "**Help** info with a [link](...)"
xpack.security.authc.providers:
basic.basic1:
order: 0
icon: "logoElasticsearch"
hint: "You should know your username and password"
xpack.security.enabled: true
xpack.security.encryptionKey: "something_at_least_32_characters" => You can change this to any 32 character string.

Saat pergi ke Kibana Anda akan disambut dengan layar berikut:

Jika Anda ingin menjalankan Kibana di belakang proxy Apache

Anda memiliki 2 opsi, menjalankan kibana di root server web atau di subdirektori sendiri. Menjalankan kibana di subdirektori sendiri lebih masuk akal. Saya akan memberi Anda 2 opsi berbeda. Anda tentu saja dapat menggunakan Nginx daripada Apache2.

Jika Anda ingin menjalankan Kibana di root server web, tambahkan berikut ini di konfigurasi situs Apache Anda (di antara pernyataan VirtualHost)

 # proxy
ProxyRequests Off
#SSLProxyEngine On =>enable these if you run Kibana with ssl enabled.
#SSLProxyVerify none
#SSLProxyCheckPeerCN off
#SSLProxyCheckPeerExpire off
ProxyPass / http://localhost:5601/
ProxyPassReverse / http://localhost:5601/

Jika Anda ingin menjalankan Kibana di subdirektori sendiri, tambahkan berikut ini:

 # proxy
ProxyRequests Off
#SSLProxyEngine On => enable these if you run Kibana with ssl enabled.
#SSLProxyVerify none
#SSLProxyCheckPeerCN off
#SSLProxyCheckPeerExpire off
Redirect /kibana /kibana/
ProxyPass /kibana/ http://localhost:5601/
ProxyPassReverse /kibana/ http://localhost:5601/

Di kibana.yml kita perlu memberi tahu Kibana bahwa itu berjalan di subdirektori.

nano /etc/kibana/kibana.yml

Dan buat perubahan berikut:

server.basePath: "/kibana"

Di akhir kibana.yml tambahkan berikut ini agar tidak mendapatkan pemberitahuan yang mengganggu bahwa browser Anda tidak memenuhi persyaratan keamanan.

csp.warnLegacyBrowsers: false

Aktifkan mod-proxy dan mod-proxy-http di Apache2

a2enmod proxy
a2enmod proxy_http
systemctl reload apache2

Jika Anda ingin menjalankan Kibana di belakang proxy Nginx

Saya sendiri tidak menggunakan Nginx sehingga satu-satunya hal yang dapat saya berikan adalah beberapa informasi konfigurasi dasar.

Di root server:

server {
    listen 80;

    server_name localhost;

    location / {
        proxy_pass http://localhost:5601;
        proxy_http_version 1.1;
        proxy_set_header Upgrade $http_upgrade;
        proxy_set_header Connection 'upgrade';
        proxy_set_header Host $host;
        proxy_cache_bypass $http_upgrade;
    }
}

Dalam subdirektori:

server {
    listen 80;

    server_name localhost;

    location /kibana {
        proxy_pass http://localhost:5601;
        proxy_http_version 1.1;
        proxy_set_header Upgrade $http_upgrade;
        proxy_set_header Connection 'upgrade';
        proxy_set_header Host $host;
        proxy_cache_bypass $http_upgrade;
    }
}

Menyelesaikan konfigurasi ELK

Sekarang kita bisa memulai semua layanan ELK.

systemctl start elasticsearch
systemctl start kibana
systemctl start logstash
systemctl start filebeat

Setelan pencarian elastis untuk kluster simpul tunggal

Jika Anda menjalankan satu instance elasticsearch, Anda perlu menyetel jumlah replika dan pecahan untuk mendapatkan status hijau, jika tidak semuanya akan tetap dalam status kuning.

1 pecahan, 0 replika.

Untuk indeks mendatang, kami akan memperbarui template default:

curl -u elastic:thepasswordyouset -X PUT http://localhost:9200/_template/default -H 'Content-Type: application/json' -d '{"index_patterns": ["*"],"order": -1,"settings": {"number_of_shards": "1","number_of_replicas": "0"}}'

Untuk indeks yang ada dengan indikator kuning, Anda dapat memperbaruinya dengan:

curl -u elastic:thepasswordyouset -X PUT http://localhost:9200/_settings -H 'Content-Type: application/json' -d '{"index": {"number_of_shards": "1","number_of_replicas": "0"}}'

Jika Anda mendapatkan kesalahan ini:

{"error":{"root_cause":[{"type":"cluster_block_exception","reason":"blocked by: [FORBIDDEN/12/index read-only / allow delete (api)];"}],"type":"cluster_block_exception","reason":"blocked by: [FORBIDDEN/12/index read-only / allow delete (api)];"},"status":403}

Anda dapat memperbaikinya dengan:

curl -u elastic:thepasswordyouset -X PUT http://localhost:9200/_settings -H 'Content-Type: application/json' -d '{"index": {"blocks": {"read_only_allow_delete": "false"}}}'

Pengaturan halus Kibana

Karena kami menggunakan pipeline, Anda akan mendapatkan error seperti:

GeneralScriptException[Failed to compile inline script [{{suricata.eve.alert.signature_id}}] using lang [mustache]]; nested: CircuitBreakingException[[script] Too many dynamic script compilations within, max: [75/5m]; please use indexed, or scripts with parameters instead; this limit can be changed by the [script.context.template.max_compilations_rate] setting];;

Jadi, masuk ke Kibana dan buka Alat Dev.

Bergantung pada bagaimana Anda mengonfigurasi Kibana (proksi balik Apache2 atau tidak), opsinya mungkin:

http://localhost:5601

http://domainanda.tld:5601

http://yourdomain.tld (Apache2 reverse proxy)

http://yourdomain.tld/kibana (Apache2 membalikkan proxy dan Anda menggunakan subdirektori kibana)

Tentu saja, saya harap Apache2 Anda dikonfigurasi dengan SSL untuk keamanan tambahan.

Klik tombol menu, kiri atas, dan gulir ke bawah hingga Anda melihat Dev Tools

Rekatkan yang berikut ini di kolom kiri dan klik tombol putar.

PUT /_cluster/settings
{
  "transient": {
    "script.context.template.max_compilations_rate": "350/5m"
  }
}

Jawabannya adalah:

{
  "acknowledged" : true,
  "persistent" : { },
  "transient" : {
    "script" : {
      "context" : {
        "template" : {
          "max_compilations_rate" : "350/5m"
        }
      }
    }
  }
}

Mulai ulang semua layanan sekarang atau mulai ulang server Anda agar perubahan diterapkan.

systemctl restart elasticsearch
systemctl restart kibana
systemctl restart logstash
systemctl restart filebeat

Beberapa contoh output dari Kibana

Dasbor Suricata:

Seperti yang Anda lihat di layar cetak ini, Host Top menampilkan lebih dari satu situs dalam kasus saya.

Apa yang saya lakukan adalah menginstal filebeat dan suricata dan zeek di komputer lain juga dan mengarahkan output filebeat ke instance logstash saya, jadi mungkin untuk menambahkan lebih banyak instance ke pengaturan Anda.

Dasbor Zeek:

Berikut ini adalah dasbor untuk modul opsional yang saya aktifkan sendiri.

Apache2:

IPTables:

Aliran Bersih:

Tentu saja Anda selalu dapat membuat dasbor dan Halaman Awal Anda sendiri di Kibana. Cara ini tidak akan mencakup ini.

Keterangan dan pertanyaan

Silakan gunakan forum untuk memberikan komentar dan atau mengajukan pertanyaan.

Saya membuat topik dan berlangganan sehingga saya dapat menjawab Anda dan mendapatkan pemberitahuan tentang posting baru.

https://www.howtoforge.com/community/threads/suricata-and-zeek-ids-with-elk-on-ubuntu-20-10.86570/


Ubuntu
  1. Cara Menginstal PHP 7.4 dan 8.0 Di Ubuntu 18.04 atau 20.04

  2. Cara Instal Nginx Dengan PHP5 Dan MySQL Di Ubuntu 11.10

  3. Cara Menginstal Dan Mengatur Suricata IDS di Ubuntu 20.04

  1. Cara Menginstal Anaconda di Ubuntu 18.04 dan 20.04

  2. Cara Menginstal dan Mengonfigurasi Nextcloud dengan Apache di Ubuntu 18.04

  3. Cara Menginstal dan Mengamankan phpMyAdmin dengan Apache di Ubuntu 18.04

  1. Cara Menginstal dan Mengkonfigurasi ownCloud dengan Apache di Ubuntu 18.04

  2. Cara Menginstal WordPress dengan EasyEngine di Ubuntu 18.04 dan Debian

  3. Cara Menginstal Mattermost dengan PostgreSQL dan Nginx di Ubuntu 16.04