Difference between revisions of "Cyber Security: Security Onion setelah Instalasi"

From OnnoWiki
Jump to navigation Jump to search
 
(3 intermediate revisions by the same user not shown)
Line 1: Line 1:
==After Installation==
+
==Tuning firewall rules menggunakan so-allow==
  
SSH Key Change
+
Tergantung pada jenis penginstalan yang Anda lakukan, Setup wizard mungkin telah memandu Anda melalui penambahan aturan firewall untuk mengizinkan alamat IP analis Anda. Jika Anda perlu mengizinkan alamat IP lain, Anda dapat menjalankan so-allow secara manual.
Depending on what kind of installation you did, you may have seen a warning at the end of Setup about SSH key changes.
 
  
_images/so-ssh-harden.png
+
==Service==
For more information, see the SSH section.
 
  
==Adjust firewall rules using so-allow==
+
Vertifikasi service berjalan dengan perintah so-status,
  
Depending on what kind of installation you did, the Setup wizard may have already walked you through adding firewall rules to allow your analyst IP address(es). If you need to allow other IP addresses, you can manually run so-allow.
+
sudo so-status
  
==Services==
+
==Retensi Data==
Verify services are running with the so-status command:
 
sudo so-status
 
  
==Data Retention==
+
* Tinjau bagian Kurator dan Elasticsearch untuk melihat apakah Anda perlu mengubah salah satu pengaturan retensi indeks default.
Review the Curator and Elasticsearch sections to see if you need to change any of the default index retention settings.
 
Other
 
Full-time analysts may want to connect using a dedicated Analyst VM.
 
Any IDS/NSM system needs to be tuned for the network it’s monitoring. Please see the Tuning section.
 
Configure the OS to use your preferred NTP server.
 
  
 +
* Full-time analyst mungkin ingin terhubung menggunakan VM Analis khusus. Setiap sistem IDS/NSM perlu di set untuk jaringan yang dipantaunya.
  
 +
* Konfigurasi OS untuk menggunakan server NTP pilihan Anda.
  
  
 
==so-allow==
 
==so-allow==
Security Onion locks down the Firewall by default. Depending on what kind of installation you do, Setup may walk you through allowing your analyst IP address(es). If you need to add other analyst IP addresses or open firewall ports for agents or syslog devices, you can run sudo so-allow and it will walk you through this process.
 
  
This program allows you to add a firewall rule to allow connections from a new IP address.
+
Security Onion mengunci Firewall secara default. Bergantung pada jenis penginstalan yang Anda lakukan, Setup dapat memandu Anda untuk mengizinkan alamat IP analis Anda. Jika Anda perlu menambahkan alamat IP analis lain atau membuka port firewall untuk agen atau perangkat syslog, Anda dapat menjalankan sudo so-allow dan ini akan memandu Anda melalui proses ini.
+
 
 +
Program ini memungkinkan Anda menambahkan aturan firewall untuk mengizinkan koneksi dari alamat IP baru.
 +
 
 
  Choose the role for the IP or Range you would like to add
 
  Choose the role for the IP or Range you would like to add
 
   
 
   
Line 43: Line 37:
 
   
 
   
 
  Please enter your selection:
 
  Please enter your selection:
 +
 +
 +
Cek juga menggunakan so-user untuk mengetahui user yang ada di security onion
 +
 +
so-user list
 +
 +
User admin / superuser dari security onion.
  
 
==Wazuh==
 
==Wazuh==
If you choose the analyst option, so-allow will also add the analyst IP address to the Wazuh safe list. This will prevent Wazuh Active Response from blocking the analyst IP address.
 
  
==Automation==
+
Jika Anda memilih opsi analis, izinkan juga akan menambahkan alamat IP analis ke Wazuh safe list. Ini akan mencegah Wazuh Active Response memblokir alamat IP analis.
In addition to the interactive menu shown above, you can pass desired options as command line arguments:
+
 
 +
==Automatisasi==
 +
 
 +
Selain menu interaktif yang ditampilkan di atas, Anda dapat memberikan opsi yang diinginkan sebagai argumen baris perintah:
  
 
  so-allow -h
 
  so-allow -h
Line 54: Line 57:
 
  Usage: /usr/sbin/so-allow [-abefhoprsw] [ -i IP ]
 
  Usage: /usr/sbin/so-allow [-abefhoprsw] [ -i IP ]
  
This program allows you to add a firewall rule to allow connections from a new IP address or CIDR range.
+
Program ini memungkinkan Anda menambahkan aturan firewall untuk mengizinkan koneksi dari alamat IP baru atau rentang CIDR.
  
If you run this program with no arguments, it will present a menu for you to choose your options.
+
Jika Anda menjalankan program ini tanpa argumen, itu akan menampilkan menu bagi Anda untuk memilih opsi Anda.
  
If you want to automate and skip the menu, you can pass the desired options as command line arguments.
+
Jika Anda ingin mengotomatiskan dan melewati menu, Anda dapat meneruskan opsi yang diinginkan sebagai argumen command line.
  
EXAMPLES
+
==Contoh==
 +
 
 +
Untuk menambahkan 10.1.2.3 sebagai analyst:
  
To add 10.1.2.3 to the analyst role:
 
 
  so-allow -a -i 10.1.2.3
 
  so-allow -a -i 10.1.2.3
  
To add 10.1.2.0/24 to the osquery role:
+
Untuk menambahkan 10.1.2.0/24 sebagai osquery:
 +
 
 
  so-allow -o -i 10.1.2.0/24
 
  so-allow -o -i 10.1.2.0/24
 
 
 
 
 
  
 
==Referensi==
 
==Referensi==

Latest revision as of 09:00, 18 July 2023

Tuning firewall rules menggunakan so-allow

Tergantung pada jenis penginstalan yang Anda lakukan, Setup wizard mungkin telah memandu Anda melalui penambahan aturan firewall untuk mengizinkan alamat IP analis Anda. Jika Anda perlu mengizinkan alamat IP lain, Anda dapat menjalankan so-allow secara manual.

Service

Vertifikasi service berjalan dengan perintah so-status,

sudo so-status

Retensi Data

  • Tinjau bagian Kurator dan Elasticsearch untuk melihat apakah Anda perlu mengubah salah satu pengaturan retensi indeks default.
  • Full-time analyst mungkin ingin terhubung menggunakan VM Analis khusus. Setiap sistem IDS/NSM perlu di set untuk jaringan yang dipantaunya.
  • Konfigurasi OS untuk menggunakan server NTP pilihan Anda.


so-allow

Security Onion mengunci Firewall secara default. Bergantung pada jenis penginstalan yang Anda lakukan, Setup dapat memandu Anda untuk mengizinkan alamat IP analis Anda. Jika Anda perlu menambahkan alamat IP analis lain atau membuka port firewall untuk agen atau perangkat syslog, Anda dapat menjalankan sudo so-allow dan ini akan memandu Anda melalui proses ini.

Program ini memungkinkan Anda menambahkan aturan firewall untuk mengizinkan koneksi dari alamat IP baru.

Choose the role for the IP or Range you would like to add

[a] - Analyst - ports 80/tcp and 443/tcp
[b] - Logstash Beat - port 5044/tcp
[e] - Elasticsearch REST API - port 9200/tcp
[f] - Strelka frontend - port 57314/tcp
[o] - Osquery endpoint - port 8090/tcp
[s] - Syslog device - 514/tcp/udp
[w] - Wazuh agent - port 1514/tcp/udp
[p] - Wazuh API - port 55000/tcp
[r] - Wazuh registration service - 1515/tcp

Please enter your selection:


Cek juga menggunakan so-user untuk mengetahui user yang ada di security onion

so-user list

User admin / superuser dari security onion.

Wazuh

Jika Anda memilih opsi analis, izinkan juga akan menambahkan alamat IP analis ke Wazuh safe list. Ini akan mencegah Wazuh Active Response memblokir alamat IP analis.

Automatisasi

Selain menu interaktif yang ditampilkan di atas, Anda dapat memberikan opsi yang diinginkan sebagai argumen baris perintah:

so-allow -h

Usage: /usr/sbin/so-allow [-abefhoprsw] [ -i IP ]

Program ini memungkinkan Anda menambahkan aturan firewall untuk mengizinkan koneksi dari alamat IP baru atau rentang CIDR.

Jika Anda menjalankan program ini tanpa argumen, itu akan menampilkan menu bagi Anda untuk memilih opsi Anda.

Jika Anda ingin mengotomatiskan dan melewati menu, Anda dapat meneruskan opsi yang diinginkan sebagai argumen command line.

Contoh

Untuk menambahkan 10.1.2.3 sebagai analyst:

so-allow -a -i 10.1.2.3

Untuk menambahkan 10.1.2.0/24 sebagai osquery:

so-allow -o -i 10.1.2.0/24

Referensi


Pranala Menarik