Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Основы Linux для начинающего "Хакера" - Использование скриптов запуска
В этом руководстве мы рассмотрим, как Linux запускает процессы при загрузке, и настроим Snort, наиболее широко используемую в мире IDS (систему обнаружения вторжений), для автоматического запуска при загрузке, чтобы он был доступен для защиты нашей сети.
Процесс загрузки Linux
Для начала, нам нужно изучить процесс загрузки Linux. В Linux процесс загрузки начинается с BIOS (базовая система ввода / вывода), затем MBR (основная загрузочная запись) выполняет GRUB (GRand Unified Bootloader), затем ядро выполняет init (инициализацию или первый процесс) и наконец, программа уровня запуска выполняется из /etc/rc.d.
Процесс Init.d
Init - самый первый процесс. Он является прародителем всех процессов Linux и всегда имеет идентификатор процесса 1. Как вы можете видеть на скриншоте ниже, init имеет ID 1.
Здесь важно отметить, что разные дистрибутивы Linux обрабатывают процесс запуска немного по-разному. В общем, все они используют процесс инициализации в качестве первого процесса, но способ их передачи сценариям запуска немного отличается. В этом случае мы будем специально рассматривать нашу Kali Linux, которая использует ту же процедуру, что и другие системы Linux на основе Debian.
Список процессов
Теперь, когда у нас есть базовое понимание процесса загрузки в Linux, давайте посмотрим, сможем ли мы добавить Snort к процессу загрузки в нашей Kali.
Для начала перейдем в каталог:
, каталог демона процесса инициализации. В этом каталоге находятся все скрипты для запуска различных процессов при загрузке.
Если мы опустимся немного вниз, мы должны найти rc.local:
Теперь давайте откроем rc.local в любом текстовом редакторе, который содержит скрипт для запуска необходимых процессов в фоновом режиме при загрузке системы. Я буду использовать Leafpad.
Установка Snort
Вспомним еще раз, что такое Snort.
Snort — свободная сетевая система предотвращения вторжений и обнаружения вторжений с открытым исходным кодом, способная выполнять регистрацию пакетов и в реальном времени осуществлять анализ трафика в IP-сетях.
Если у вас еще не установлен Snort, сделайте это сейчас. Для этого вы можете набрать:
Теперь все, что нам нужно сделать, - это запускать этот скрипт при каждом старте системы.
Есть много способов запустить скрипт при старте, но, вероятно, самый простой - использовать файл rc.local. Как мы видели выше, файл rc.local содержит скрипт для запуска различных сервисов при загрузке.
Давайте откроем этот файл с помощью Leafpad и добавим две строки в конце файла:
Теперь, когда ваша система стартует, Snort всегда запускается в фоновом режиме. Давайте проверим это. Перезагрузите систему Kali и посмотрим, будет ли Snort запускаться автоматически.
После перезапуска ОС проверяем, работает ли Snort, набрав:
Можем положиться на систему защиты Snort, когда мы запускаем нашу систему.
Спасибо за внимание.
В этом руководстве мы рассмотрим, как Linux запускает процессы при загрузке, и настроим Snort, наиболее широко используемую в мире IDS (систему обнаружения вторжений), для автоматического запуска при загрузке, чтобы он был доступен для защиты нашей сети.
Процесс загрузки Linux
Для начала, нам нужно изучить процесс загрузки Linux. В Linux процесс загрузки начинается с BIOS (базовая система ввода / вывода), затем MBR (основная загрузочная запись) выполняет GRUB (GRand Unified Bootloader), затем ядро выполняет init (инициализацию или первый процесс) и наконец, программа уровня запуска выполняется из /etc/rc.d.
Процесс Init.d
Init - самый первый процесс. Он является прародителем всех процессов Linux и всегда имеет идентификатор процесса 1. Как вы можете видеть на скриншоте ниже, init имеет ID 1.
kali > ps aux | grep init
Здесь важно отметить, что разные дистрибутивы Linux обрабатывают процесс запуска немного по-разному. В общем, все они используют процесс инициализации в качестве первого процесса, но способ их передачи сценариям запуска немного отличается. В этом случае мы будем специально рассматривать нашу Kali Linux, которая использует ту же процедуру, что и другие системы Linux на основе Debian.
Список процессов
Теперь, когда у нас есть базовое понимание процесса загрузки в Linux, давайте посмотрим, сможем ли мы добавить Snort к процессу загрузки в нашей Kali.
Для начала перейдем в каталог:
/etc/init.d
, каталог демона процесса инициализации. В этом каталоге находятся все скрипты для запуска различных процессов при загрузке.
Код:
kali > cd /etc/init.d
kali > ls -l
Если мы опустимся немного вниз, мы должны найти rc.local:
Теперь давайте откроем rc.local в любом текстовом редакторе, который содержит скрипт для запуска необходимых процессов в фоновом режиме при загрузке системы. Я буду использовать Leafpad.
kali > leafpad /etc/init.d/rc.local
Установка Snort
Вспомним еще раз, что такое Snort.
Snort — свободная сетевая система предотвращения вторжений и обнаружения вторжений с открытым исходным кодом, способная выполнять регистрацию пакетов и в реальном времени осуществлять анализ трафика в IP-сетях.
Если у вас еще не установлен Snort, сделайте это сейчас. Для этого вы можете набрать:
Код:
kali> apt-get install snort
kali> ls -l
Есть много способов запустить скрипт при старте, но, вероятно, самый простой - использовать файл rc.local. Как мы видели выше, файл rc.local содержит скрипт для запуска различных сервисов при загрузке.
Давайте откроем этот файл с помощью Leafpad и добавим две строки в конце файла:
- Чтобы убедиться, что соответствующий интерфейс работает, и в («беспорядочный режим») — режим монитора «наполовину» (ifconfig eth0 up -arp)
- Выполним сценарий, /etc/init.d/snort start
Теперь, когда ваша система стартует, Snort всегда запускается в фоновом режиме. Давайте проверим это. Перезагрузите систему Kali и посмотрим, будет ли Snort запускаться автоматически.
После перезапуска ОС проверяем, работает ли Snort, набрав:
kali> ps aux | grep snort
Можем положиться на систему защиты Snort, когда мы запускаем нашу систему.
Спасибо за внимание.
Последнее редактирование модератором: