HEX-0xFF_255’s blog

備忘録ですー。セキュリティの内容も書くかもしれません

備忘録 (Security Onion編)

今回は、SecurityOnionについて書きます。

 

なんかいい感じのことができそうなので、ひとまず導入してみたいと思いました。

 

まずは「SecurityOnionとは」というところから記載します。

 

SecurityOnionとは

Linuxディストリビューションの一つで、侵入検知や、セキュリティモニタリングやログマネジメントなどのセキュリティツールがまとめられた便利なヤーツです。

securityonion.net

 

実際に何ができるかはわからないので、ひとまず導入してみたいと思います。

まずは、ググります。

f:id:HEX-0xFF_255:20190326230019j:plain

 

画面上部のDownloadをクリックします。

f:id:HEX-0xFF_255:20190326230016j:plain

 

GitHubに飛ぶので、そこからISOイメージをダウンロードします。

f:id:HEX-0xFF_255:20190326230012j:plain

 

ダウンロードしたISOをインストールするため仮想マシンを作成していきます。

(ここでは、VirtualBoxを利用します。)

f:id:HEX-0xFF_255:20190326231518j:plain

f:id:HEX-0xFF_255:20190326231524p:plain

f:id:HEX-0xFF_255:20190326231511j:plain

 

設定でISOをマウントします。

f:id:HEX-0xFF_255:20190326231504p:plain

f:id:HEX-0xFF_255:20190326231655j:plain

f:id:HEX-0xFF_255:20190326231645p:plain

f:id:HEX-0xFF_255:20190326231457p:plain

f:id:HEX-0xFF_255:20190326231640p:plain

 

ついでにホストからアクセスできるように、ネットワークも変更しておきます。

f:id:HEX-0xFF_255:20190326231635j:plain

 

この状態で、起動したいのですが、「SecurityOnion」のHW要件に、

CPU2コア以上、メモリ8GB以上というものがあるので、それも変更していきます。

f:id:HEX-0xFF_255:20190326233621j:plain

f:id:HEX-0xFF_255:20190326233251j:plain

 

この状態で起動していきます!

f:id:HEX-0xFF_255:20190326233607p:plain

 

「Boot SecurityOnion 16.04.5.6」を選択して起動します。

f:id:HEX-0xFF_255:20190326231914j:plain

 

起動するとUbuntuっぽい画面が表示されるので、デスクトップ上の「Install SecuityOnion 16.04」を起動します。

f:id:HEX-0xFF_255:20190326231905j:plain

 

インストール画面では、日本語も選択できるようですが、そのままインストールすると以下の画面が表示されインストールが失敗しました。

f:id:HEX-0xFF_255:20190326231858j:plain

f:id:HEX-0xFF_255:20190326232407j:plain

 

ここは、おとなしくEnglishを選択しましょう。

f:id:HEX-0xFF_255:20190326232403j:plain

 

必要なサードパーティソフトをインストールするか選択しますが、NICをホストオンリーにしているため、ここでは、未チェック状態でインストールを進めます。

f:id:HEX-0xFF_255:20190326232359j:plain

 

ディスクを削除してインストールするかを聞かれるので、初期位置の一番上の状態でインストールを進めます。

f:id:HEX-0xFF_255:20190326232521j:plain

 

ディスク削除を選択しているので、ディスクの変更確認が表示されます。

f:id:HEX-0xFF_255:20190326232518j:plain

 

タイムゾーンを聞かれるので、日本を選択します。

f:id:HEX-0xFF_255:20190326232515j:plain

 

キーボードのレイアウトも初期位置のままで問題なさそうです。

必要に応じて変更してください。

f:id:HEX-0xFF_255:20190326232512j:plain

 

アカウント情報を入力します。

パスワードは、8文字以上が推奨されているようです。

f:id:HEX-0xFF_255:20190326232509j:plain

 

インストールが開始されるので、しばらくするとインストール完了のダイアログが表示されるので、「Restart now」をクリックし再起動します

f:id:HEX-0xFF_255:20190326232729j:plain

f:id:HEX-0xFF_255:20190326232721j:plain

 

再起動後にしばらくするとログイン画面が表示されるので、設定したアカウント情報を入力してログインします。

f:id:HEX-0xFF_255:20190326232715j:plain


デスクトップ画面に、「Install SecurityOnion」のアイコンが「Setup」に変わっているので、起動します。

f:id:HEX-0xFF_255:20190326232707j:plain

 

起動時にパスワードを聞かれるので、ログインユーザのパスワードを入力します。

f:id:HEX-0xFF_255:20190326232702j:plain

 

SecurityOnionのElasticsearchをインストールする確認画面が表示されるので、

「Yes, Continue!」をクリックします。

f:id:HEX-0xFF_255:20190326232925j:plain

 

ネットワークの設定変更を行う確認画面が表示されるので、インターフェース設定を見直します。

f:id:HEX-0xFF_255:20190326232922j:plain

 

ここでは、DHCPを選択します。

(固定IPが良い場合は、staticを選択してOKをクリックします。)

f:id:HEX-0xFF_255:20190326232919j:plain

 

インターフェースの変更確認画面が表示されるので、「Yes, make changes!」をクリックします。

f:id:HEX-0xFF_255:20190326232916j:plain

 

再起動します。

f:id:HEX-0xFF_255:20190326232913j:plain

 

再度ログインします。

f:id:HEX-0xFF_255:20190326233120j:plain


先ほどと同様に、「Setup」を起動しパスワードを入力します。

f:id:HEX-0xFF_255:20190326233117j:plain

f:id:HEX-0xFF_255:20190326233113j:plain

 

再度セットアップの確認が表示されるので、「Yes, Continue!」をクリックします。

f:id:HEX-0xFF_255:20190326233109j:plain

 

インターフェースの設定は終わっているので、「Yes, skip network configration!」をクリックします。

f:id:HEX-0xFF_255:20190326233102j:plain

 

ここで、HW要件を満たしていない場合は、以下の画面が表示されるので、一度仮想マシンをシャットダウンして、HW構成を変更する必要があります。

f:id:HEX-0xFF_255:20190326233257j:plain

 

今回はお試しなので、first-usersと、standalone VMsが推奨されている「Evalution Mode」を選択状態にして「OK」をクリックします。

f:id:HEX-0xFF_255:20190326233612j:plain

 

webUIで必要となる、ユーザアカウントを作成していきます。

f:id:HEX-0xFF_255:20190326233603j:plain

f:id:HEX-0xFF_255:20190326233600j:plain

f:id:HEX-0xFF_255:20190326233737j:plain

f:id:HEX-0xFF_255:20190326233734j:plain

 

変更確認画面が表示されるので、「Yes, proceed with the changes!」をクリックします。

f:id:HEX-0xFF_255:20190326233730j:plain

f:id:HEX-0xFF_255:20190326233727j:plain


しばらくすると、デスクトップにアイコンが追加され、インストール完了通知ダイアログが表示されます。

ログの保管位置や、正常性確認の方法などが表示されます。

f:id:HEX-0xFF_255:20190326233723j:plain

f:id:HEX-0xFF_255:20190326233843j:plain

f:id:HEX-0xFF_255:20190326233839j:plain

f:id:HEX-0xFF_255:20190326233836j:plain

f:id:HEX-0xFF_255:20190326233832j:plain

f:id:HEX-0xFF_255:20190326233829j:plain


ひとまず、Kibanaにアクセスしてみます。

f:id:HEX-0xFF_255:20190326234238j:plain

 

セキュリティ警告が表示されますが、気にせずアクセスします。

f:id:HEX-0xFF_255:20190326234234j:plain

f:id:HEX-0xFF_255:20190326234231j:plain

 

設定したアカウント情報を入力してログインします。

f:id:HEX-0xFF_255:20190326234228j:plain

 

ダッシュボード設定済みのKibanaの画面が表示されます。

f:id:HEX-0xFF_255:20190326234224j:plain

 

Squertはこんな感じでした。

f:id:HEX-0xFF_255:20190326234317j:plain


さて、これで何をしようかな・・・。

とりあえず、ホストマシンからアクセスしてみようと思います。

f:id:HEX-0xFF_255:20190326234314j:plain

 

oh...

443も開いてるみたいですが、アクセス出来ず・・・

ちょっと見てみると、Kibana、ElasticはDockerを利用しているみたいですねー。

Dockerプロキシを使ってる感じで動いてそう・・・

 

初期インストール時は、Elasticsearchは9200/tcp、Kibanaも5601/tcpなので

443に変換してるっぽい・・・?

 

Dockerの勉強もしないとなー。

現状ではログが飛ばせないので、単体で遊ぶ感じになっちゃいました。

(Evalution Modeなので、仕方ないかもですが)

 

Kibanaのダッシュボードが期待できそうな雰囲気になっているので、

使いこなせれば強力なツールになりそうです!

 

そういえば似たようなツールをJPCERTが出していたので、

次は、それを試してみるぞー!

 

今回の気づき、HW要件は事前に確認しよう!w

 

参考サイト

https://github.com/Security-Onion-Solutions/security-onion/wiki/QuickISOImage