Suricata - നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ, പ്രതിരോധ സുരക്ഷാ ഉപകരണം


നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ (IDS), നുഴഞ്ഞുകയറ്റ പ്രിവൻഷൻ (IPS), നെറ്റ്വർക്ക് സെക്യൂരിറ്റി മോണിറ്ററിംഗ് എന്നിവയ്ക്കായുള്ള പ്രവർത്തനങ്ങൾ നൽകുന്ന ശക്തവും വൈവിധ്യമാർന്നതും ഓപ്പൺ സോഴ്സ് ഭീഷണി കണ്ടെത്തൽ എഞ്ചിനാണ് Suricata. ഭീഷണി കണ്ടെത്തുന്നതിൽ അവിശ്വസനീയമാംവിധം ശക്തമായ ഒരു മിശ്രിതവുമായി പൊരുത്തപ്പെടുന്ന പാറ്റേണിനൊപ്പം ആഴത്തിലുള്ള പാക്കറ്റ് പരിശോധനയും ഇത് നടത്തുന്നു.

ഈ ഗൈഡ് എഴുതുമ്പോൾ, Suricata യുടെ ഏറ്റവും പുതിയ പതിപ്പ് 6.0.5 ആണ്.

  • ഐഡിഎസ്/ഐപിഎസ് - ഏതെങ്കിലും ക്ഷുദ്ര പ്രവർത്തനം, നയ ലംഘനങ്ങൾ, ഭീഷണികൾ എന്നിവയ്ക്കായി നെറ്റ്വർക്ക് ട്രാഫിക് നിരീക്ഷിക്കുന്നതിന് ബാഹ്യമായി വികസിപ്പിച്ച എമർജിംഗ് ത്രെറ്റ്സ് സൂരികാറ്റ റൂൾസെറ്റ് പോലുള്ള ബാഹ്യമായി വികസിപ്പിച്ച റൂൾസെറ്റുകൾ പ്രയോജനപ്പെടുത്തുന്ന ഒരു റൂൾ അധിഷ്ഠിത ഇൻട്രൂഷൻ ഡിറ്റക്ഷൻ ആൻഡ് പ്രിവൻഷൻ എഞ്ചിനാണ് Suricata.
  • ഓട്ടോമാറ്റിക് പ്രോട്ടോക്കോൾ ഡിറ്റക്ഷൻ - Suricata എഞ്ചിൻ HTTP, HTTPS പോലുള്ള പ്രോട്ടോക്കോളുകൾ സ്വയമേവ കണ്ടെത്തുന്നു. ഏത് പോർട്ടിലും എഫ്ടിപിയും എസ്എംബിയും ശരിയായ കണ്ടെത്തലും ലോഗിംഗ് ലോജിക്കും പ്രയോഗിക്കുക. ക്ഷുദ്രവെയറും CnC ചാനലുകളും കണ്ടെത്തുന്നതിന് ഇത് സഹായകമാണ്.
  • Lua സ്ക്രിപ്റ്റിംഗ് - കണ്ടുപിടിക്കാൻ ബുദ്ധിമുട്ടുള്ള ക്ഷുദ്രവെയർ ട്രാഫിക് കണ്ടെത്തുന്നതിനും ഡീകോഡ് ചെയ്യുന്നതിനും വിപുലമായ ക്ഷുദ്രവെയർ കണ്ടെത്തൽ നൽകുന്ന Lua സ്ക്രിപ്റ്റുകളെ Suricata-ന് അഭ്യർത്ഥിക്കാൻ കഴിയും.
  • മൾട്ടി-ത്രെഡിംഗ് - നെറ്റ്വർക്ക് ട്രാഫിക് നിർണ്ണയത്തിൽ സുരികാറ്റ വേഗതയും പ്രാധാന്യവും നൽകുന്നു. ആധുനിക മൾട്ടി-കോർ ഹാർഡ്വെയർ ചിപ്സെറ്റുകൾ വാഗ്ദാനം ചെയ്യുന്ന വർദ്ധിച്ച പ്രോസസ്സിംഗ് പവർ പ്രയോഗിക്കുന്നതിനാണ് എഞ്ചിൻ വികസിപ്പിച്ചിരിക്കുന്നത്.

ലിനക്സിൽ Suricata Intrusion Detection Tool ഇൻസ്റ്റാൾ ചെയ്യുന്നു

ഈ വിഭാഗത്തിൽ, RHEL അടിസ്ഥാനമാക്കിയുള്ള വിതരണങ്ങളിൽ Suricata എങ്ങനെ ഇൻസ്റ്റാൾ ചെയ്യാമെന്ന് ഞങ്ങൾ കാണിക്കും.

Suricata നൽകുന്നത് ഡെബിയൻ/ഉബുണ്ടു ശേഖരണങ്ങളാണ്, കൂടാതെ ആപ്റ്റ് പാക്കേജ് മാനേജർ ഉപയോഗിച്ച് എളുപ്പത്തിൽ ഇൻസ്റ്റാൾ ചെയ്യാവുന്നതാണ്. എന്നിരുന്നാലും, ഇത് Suricata-യുടെ ഏറ്റവും പുതിയ പതിപ്പ് ഇൻസ്റ്റാൾ ചെയ്യുന്നില്ല എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്. ഏറ്റവും പുതിയ പതിപ്പ് ഇൻസ്റ്റാൾ ചെയ്യാൻ, ഈ ഗൈഡിൽ ഞങ്ങൾ പിന്നീട് ഉൾപ്പെടുത്തുന്ന ഒരു ഉറവിടത്തിൽ നിന്ന് നിങ്ങൾ ഇത് ഇൻസ്റ്റാൾ ചെയ്യേണ്ടതുണ്ട്.

apt പാക്കേജ് മാനേജർ ഉപയോഗിച്ച് Suricata ഇൻസ്റ്റാൾ ചെയ്യാൻ, കമാൻഡ് പ്രവർത്തിപ്പിക്കുക:

$ sudo apt install suricata -y

ഇൻസ്റ്റാൾ ചെയ്തുകഴിഞ്ഞാൽ Suricata സ്വയമേവ ആരംഭിക്കുന്നു. നിങ്ങൾക്ക് ഇത് ഇനിപ്പറയുന്ന രീതിയിൽ സ്ഥിരീകരിക്കാം.

$ sudo systemctl status suricata

CentOS Stream, Rocky Linux, AlmaLinux, Fedora, RHEL തുടങ്ങിയ RHEL വിതരണങ്ങളിൽ Suricata ഇൻസ്റ്റാൾ ചെയ്യുന്നതിന്, നിങ്ങൾ ആദ്യം EPEL ശേഖരണം പ്രവർത്തനക്ഷമമാക്കേണ്ടതുണ്ട്.

$ dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm  [RHEL 9]
$ dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm  [RHEL 8]
$ yum install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm  [RHEL 7]

EPEL പ്രവർത്തനക്ഷമമാക്കിയാൽ, ഇനിപ്പറയുന്ന ആവശ്യമായ പാക്കേജുകൾ ഇൻസ്റ്റാൾ ചെയ്ത് നിങ്ങളുടെ സിസ്റ്റത്തിലേക്ക് OISF ശേഖരം ചേർക്കുക.

----------- On Fedora Systems ----------- 
$ sudo dnf install dnf-plugins-core
$ sudo  dnf copr enable @oisf/suricata-6.0

----------- On RHEL Systems ----------- 
$ sudo dnf install yum-plugin-copr
$ sudo dnf copr enable @oisf/suricata-6.0

അടുത്തതായി, കാണിച്ചിരിക്കുന്നതുപോലെ yum പാക്കേജ് മാനേജർ ഉപയോഗിച്ച് Suricata ഇൻസ്റ്റാൾ ചെയ്യുക.

$ sudo dnf install suricata -y
Or
$ sudo yum install suricata -y

Suricata ഇൻസ്റ്റാൾ ചെയ്തുകഴിഞ്ഞാൽ, ആരംഭിച്ച് അതിന്റെ സ്റ്റാറ്റസ് പരിശോധിക്കുക.

$ sudo systemctl start suricata
$ sudo systemctl status suricata

ലിനക്സിലെ ഉറവിടത്തിൽ നിന്ന് Suricata ഇൻസ്റ്റാൾ ചെയ്യുക

ഡിഫോൾട്ട് OS റിപ്പോസിറ്ററികൾ Suricata-യുടെ ഏറ്റവും പുതിയ പതിപ്പ് നൽകുന്നില്ല. Suricata-യുടെ ഏറ്റവും പുതിയ പതിപ്പ് ഇൻസ്റ്റാൾ ചെയ്യുക എന്നതാണ് നിങ്ങളുടെ ലക്ഷ്യമെങ്കിൽ, നിങ്ങൾ അത് ഉറവിടത്തിൽ നിന്ന് ഇൻസ്റ്റാൾ ചെയ്യേണ്ടതുണ്ട്.

ഈ ഗൈഡ് എഴുതുമ്പോൾ, Suricata യുടെ ഏറ്റവും പുതിയ പതിപ്പ് 6.0.5 ആണ്. ഉബുണ്ടു/ഡെബിയൻ, RHEL വിതരണങ്ങളിൽ ഉറവിടത്തിൽ നിന്ന് Suricata ഇൻസ്റ്റാൾ ചെയ്യാൻ, ഇനിപ്പറയുന്ന ലൈബ്രറികൾ, സമാഹാര ഉപകരണങ്ങൾ, ഡിപൻഡൻസികൾ എന്നിവ ഇൻസ്റ്റാൾ ചെയ്യുക.

----------- On Debian Systems ----------- 
$ sudo apt install rustc build-essential cargo libpcre3 libpcre3-dbg libpcre3-dev make autoconf automake libtool libcap-ng0 make libmagic-dev libjansson-dev libjansson4 libpcap-dev libnet1-dev libyaml-0-2 libyaml-dev zlib1g zlib1g-dev libcap-ng-dev pkg-config libnetfilter-queue1 libnfnetlink0 libnetfilter-queue-dev libnfnetlink-dev -y

----------- On RHEL Systems ----------- 
$ sudo yum install gcc libpcap-devel pcre-devel libyaml-devel file-devel zlib-devel jansson-devel nss-devel libcap-ng-devel libnet-devel tar make libnetfilter_queue-devel lua-devel PyYAML libmaxminddb-devel rustc cargo lz4-devel -y

അടുത്തതായി, Suricata നിയമങ്ങൾ അപ്ഡേറ്റ് ചെയ്യാൻ suricata-update ടൂൾ ഇൻസ്റ്റാൾ ചെയ്യുക.

$ sudo apt install python3-pip           [On Debian]
$ sudo yum install python3-pip           [On RHEL]
$ pip3 install --upgrade suricata-update

തുടർന്ന് /usr/bin/suricata-update-ലേക്ക് ഒരു പ്രതീകാത്മക ലിങ്ക് സൃഷ്ടിക്കുക.

$ sudo ln -s /usr/local/bin/suricata-update /usr/bin/suricata-update

ഇപ്പോൾ wget കമാൻഡിലേക്ക് പോകുക.

$ wget https://www.openinfosecfoundation.org/download/suricata-6.0.6.tar.gz

ഡൗൺലോഡ് ചെയ്തുകഴിഞ്ഞാൽ, ടാർബോൾ ഫയൽ എക്സ്ട്രാക്റ്റ് ചെയ്ത് ഇൻസ്റ്റാൾ ചെയ്യുക.

$ sudo tar -xvf suricata-6.0.6.tar.gz
$ cd suricata-6.0.6
$ ./configure --enable-nfqueue --prefix=/usr --sysconfdir=/etc --localstatedir=/var
$ make
$ make install-full

ലിനക്സിൽ Suricata കോൺഫിഗർ ചെയ്യുന്നു

Suricata കോൺഫിഗർ ചെയ്യാൻ ആരംഭിക്കുന്നതിന്, ഞങ്ങൾ ആന്തരിക IP, ബാഹ്യ നെറ്റ്വർക്ക് എന്നിവ വ്യക്തമാക്കേണ്ടതുണ്ട്. ഇത് ചെയ്യുന്നതിന്, കോൺഫിഗറേഷൻ ഫയൽ ആക്സസ് ചെയ്യുക.

$ sudo vim /etc/suricata/suricata.yaml

HOME_NET നിർദ്ദേശത്തിനായി, നിങ്ങളുടെ Linux സിസ്റ്റത്തിന്റെ IP വിലാസം വ്യക്തമാക്കുക.

HOME_NET: "[173.82.235.7]"

അടുത്തതായി, EXTERNAL_NET നിർദ്ദേശം !$HOME_NET ആയി സജ്ജമാക്കുക.

EXTERNAL_NET: "!$HOME_NET"

അടുത്തതായി, Suricata നെറ്റ്വർക്ക് ട്രാഫിക് പരിശോധിക്കുന്ന നെറ്റ്വർക്ക് ഇന്റർഫേസ് വ്യക്തമാക്കുക. ഞങ്ങളുടെ കാര്യത്തിൽ, ഇതാണ് eth0 ഇന്റർഫേസ്.

ip കമാൻഡ് ഉപയോഗിച്ച് നിങ്ങളുടെ സജീവ നെറ്റ്വർക്ക് ഇന്റർഫേസ് പരിശോധിക്കാൻ കഴിയും:

$ ip a

കോൺഫിഗറേഷൻ ഫയലിൽ, നെറ്റ്വർക്ക് ഇന്റർഫേസിന്റെ പേര് ഉപയോഗിച്ച് ഇന്റർഫേസ് ഡയറക്ടീവ് അപ്ഡേറ്റ് ചെയ്യുക.

- interface: eth0

അടുത്തതായി, ഡിഫോൾട്ട്-റൂൾ-പാത്ത് ആട്രിബ്യൂട്ട് /etc/suricata/rules-ലേക്ക് സജ്ജീകരിച്ചിട്ടുണ്ടെന്ന് ഉറപ്പാക്കുക.

തുടർന്ന് മാറ്റങ്ങൾ സംരക്ഷിച്ച് കോൺഫിഗറേഷൻ ഫയൽ അടയ്ക്കുക. മാറ്റങ്ങൾ ബാധകമാക്കുന്നതിനായി Suricata പുനരാരംഭിക്കുക.

$ sudo systemctl status suricata

ലിനക്സിൽ Suricata Rulesets അപ്ഡേറ്റ് ചെയ്യുന്നു

ഡിഫോൾട്ടായി, /etc/suricata/rules ഡയറക്ടറിയിൽ സ്ഥിതി ചെയ്യുന്ന ഒരു പരിമിതമായ കണ്ടെത്തൽ നിയമങ്ങളുമായി Suricata ഷിപ്പ് ചെയ്യുന്നു. എന്നിരുന്നാലും, നുഴഞ്ഞുകയറ്റങ്ങൾ കണ്ടെത്തുന്നതിൽ ഇവ ദുർബലവും ഫലപ്രദമല്ലാത്തതുമായി കണക്കാക്കപ്പെടുന്നു. Suricata-യുടെ ഏറ്റവും സമഗ്രമായ റൂൾ സെറ്റുകളായി കണക്കാക്കപ്പെടുന്ന എമർജിംഗ് ത്രെറ്റ് (ET) നിയമങ്ങൾ നിങ്ങൾ ലോഡ് ചെയ്യേണ്ടതുണ്ട്.

ബാഹ്യ ദാതാക്കളിൽ നിന്ന് നിയമങ്ങൾ ലഭ്യമാക്കുന്ന suricata-update എന്നറിയപ്പെടുന്ന ഒരു ടൂൾ Suricata നൽകുന്നു. നിങ്ങളുടെ സെർവറിനായി കാലികമായ ഒരു റൂൾസെറ്റ് ലഭിക്കുന്നതിന്, ഇനിപ്പറയുന്ന കമാൻഡ് പ്രവർത്തിപ്പിക്കുക.

$ sudo suricata-update -o /etc/suricata/rules

ഔട്ട്പുട്ടിൽ നിന്ന്, നിങ്ങൾക്ക് suricata-update സൗജന്യ എമർജിംഗ് ത്രെറ്റ്സ് ET ഓപ്പൺ റൂളുകൾ ലഭ്യമാക്കുന്നതും Suricata's /etc/suricata/rules/suricata റൂൾസ് ഫയലിലേക്ക് സംരക്ഷിക്കുന്നതും കാണാം. കൂടാതെ, പ്രോസസ്സ് ചെയ്ത നിയമങ്ങളുടെ എണ്ണം ഇത് സൂചിപ്പിക്കുന്നു. ഈ ഉദാഹരണത്തിൽ, ആകെ 35941 ചേർത്തു. അതിൽ 28221 എണ്ണം പ്രവർത്തനക്ഷമമാക്കി, 18 എണ്ണം നീക്കം ചെയ്തു, 1249 എണ്ണം പരിഷ്കരിച്ചു.

ലിനക്സിൽ Suricata Rulesets ചേർക്കുന്നു

റൂൾസെറ്റ് ദാതാക്കളിൽ നിന്ന് നിയമങ്ങൾ ലഭ്യമാക്കാൻ suricata-update ടൂൾ നിങ്ങളെ അനുവദിക്കുന്നു. ചിലത് ET ഓപ്പൺ സെറ്റ് പോലെ സൗജന്യമാണ്, മറ്റുള്ളവയ്ക്ക് പണമടച്ചുള്ള സബ്സ്ക്രിപ്ഷൻ ആവശ്യമാണ്.

റൂൾ പ്രൊവൈഡർമാരുടെ ഡിഫോൾട്ട് സെറ്റ് ലിസ്റ്റ് ചെയ്യുന്നതിന്, കാണിച്ചിരിക്കുന്നതുപോലെ suricata-update കമാൻഡ് പ്രവർത്തിപ്പിക്കുക.

$ sudo suricata-update list-sources

ഒരു റൂൾസെറ്റ് ചേർക്കുന്നതിന്, ഉദാഹരണത്തിന്, tgreen/hunting ruleset, ഇനിപ്പറയുന്ന കമാൻഡ് പ്രവർത്തിപ്പിക്കുക.

$ sudo suricata-update enable-source tgreen/hunting

ഒരിക്കൽ നിങ്ങൾ റൂൾസെറ്റ് ചേർത്തുകഴിഞ്ഞാൽ, -o /etc/suricata/rules ഫ്ലാഗ് ഉപയോഗിച്ച് suricata-update കമാൻഡ് ഒരിക്കൽ കൂടി പ്രവർത്തിപ്പിക്കുക.

$ sudo suricata-update -o /etc/suricata/rules

ലിനക്സിൽ Suricata നിയമങ്ങൾ പരിശോധിക്കുന്നു

നിങ്ങൾ Suricata പരീക്ഷിക്കാൻ തുടങ്ങുന്നതിനുമുമ്പ്, കോൺഫിഗറേഷൻ ശരിയാണോ എന്ന് പരിശോധിക്കാൻ ശുപാർശ ചെയ്യുന്നു. അങ്ങനെ ചെയ്യുന്നതിന്, ഇനിപ്പറയുന്ന കമാൻഡ് പ്രവർത്തിപ്പിക്കുക:

$ sudo suricata -T -c /etc/suricata/suricata.yaml -v

പിശകുകളൊന്നും റിപ്പോർട്ട് ചെയ്തിട്ടില്ലെന്ന് ഉറപ്പാക്കുക. നിങ്ങൾ RHEL, CentOS സ്ട്രീം, Fedora, Rocky Linux എന്നിവ പ്രവർത്തിപ്പിക്കുകയാണെങ്കിൽ Suricata ആരംഭിച്ച് പ്രവർത്തനക്ഷമമാക്കുക.

$ sudo systemctl start suricata 
$ sudo systemctl enable suricata 

ഇതുവരെ, ഞങ്ങൾ സുരികാറ്റ വിജയകരമായി ഇൻസ്റ്റാൾ ചെയ്യുകയും കോൺഫിഗർ ചെയ്യുകയും റൂൾസെറ്റുകൾ അപ്ഡേറ്റ് ചെയ്യുകയും ചെയ്തു. ക്ഷുദ്രകരമായ ട്രാഫിക് കണ്ടെത്തുന്നതിനുള്ള 30,000-ലധികം നിയമങ്ങൾ ET ഓപ്പൺ റൂൾ സെറ്റിൽ അടങ്ങിയിരിക്കുന്നു. ഈ വിഭാഗത്തിൽ, ഞങ്ങൾ Suricata പരിശോധനയ്ക്ക് വിധേയമാക്കുകയും അതിന് സംശയാസ്പദമായ നെറ്റ്വർക്ക് ട്രാഫിക് കണ്ടെത്താനാകുമോയെന്ന് പരിശോധിക്കുകയും ചെയ്യും.

Suricata's Quickstart ഗൈഡ് നിർദ്ദേശിച്ച പ്രകാരം ഒരു നുഴഞ്ഞുകയറ്റം അനുകരിച്ചുകൊണ്ട് ഞങ്ങൾ ET ഓപ്പൺ റൂൾസെറ്റ് പരിശോധിക്കും.

NIDS (നെറ്റ്വർക്ക് ഇൻട്രൂഷൻ ആൻഡ് ഡിറ്റക്ഷൻ സിസ്റ്റം) ചട്ടക്കൂടായ testmynids.org വെബ്സൈറ്റിലേക്ക് ഒരു HTTP അഭ്യർത്ഥന അയച്ചുകൊണ്ട് 2100498 എന്ന സിഗ്നേച്ചർ ഐഡി ഉപയോഗിച്ച് IDS പ്രവർത്തനം പരിശോധിക്കും.

$ curl http://testmynids.org/uid/index.html

നിങ്ങൾക്ക് ഇനിപ്പറയുന്ന ഔട്ട്പുട്ട് ലഭിക്കണം.

uid=0(root) gid=0(root) groups=0(root)

അയച്ച HTTP അഭ്യർത്ഥന ഷെൽ വഴി ഒരു വിട്ടുവീഴ്ച ചെയ്യാത്ത റിമോട്ട് സിസ്റ്റത്തിൽ പ്രവർത്തിക്കുന്ന ഐഡി കമാൻഡിന്റെ ഔട്ട്പുട്ട് അനുകരിച്ച് ഒരു അലേർട്ട് ട്രിഗർ ചെയ്യുന്നതിനാണ് രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത്.

ഇപ്പോൾ നമുക്ക് സുരികാറ്റയുടെ ലോഗുകൾ പരിശോധിച്ച് അനുബന്ധ അലേർട്ടിനായി നോക്കാം. സ്ഥിരസ്ഥിതിയായി പ്രവർത്തനക്ഷമമാക്കിയ രണ്ട് ലോഗ് ഫയലുകളുള്ള Suricata അയയ്ക്കുന്നു.

/var/log/suricata/fast.log
/var/log/suricata/eve.log

grep കമാൻഡുമായി പൊരുത്തപ്പെടുന്ന /var/log/suricata/fast.log ലോഗ് ഫയലിൽ ഒരു ലോഗ് എൻട്രി ഞങ്ങൾ പരിശോധിക്കും. ക്വിക്ക്സ്റ്റാർട്ട് ഡോക്യുമെന്റേഷനിൽ നിന്ന് 2100498 റൂൾ ഐഡന്റിഫയർ ഉപയോഗിച്ച് ഞങ്ങൾ ലോഗ് എൻട്രികൾക്കായി തിരയും.

$ grep 2100948 /var/log/suricata/fast.log

നുഴഞ്ഞുകയറ്റത്തെ സൂചിപ്പിക്കുന്ന ഇനിപ്പറയുന്ന ഔട്ട്പുട്ട് നിങ്ങൾക്ക് ലഭിക്കും. ഇവിടെ, 173.82.235.7 എന്നത് സെർവറിന്റെ പൊതു ഐപി വിലാസമാണ്.

09/09/2022-22:17:06.796434  [**] [1:2100498:7] GPL ATTACK_RESPONSE id check returned root [**] [Classification: Potentially Bad Traffic] [Priority: 2] {TCP} 13.226.210.123:80 -> 173.82.235.7:33822

പകരമായി, കാണിച്ചിരിക്കുന്നതുപോലെ 2100498 എന്ന സിഗ്നേച്ചർ ഐഡിക്കായി നിങ്ങൾക്ക് /var/log/suricata/eve.log ലോഗ് ഫയൽ പരിശോധിക്കാവുന്നതാണ്.

$ jq 'select(.alert .signature_id==2100498)' /var/log/suricata/eve.json

ലിനക്സിൽ Suricata എങ്ങനെ ഇൻസ്റ്റാൾ ചെയ്യാമെന്നും കോൺഫിഗർ ചെയ്യാമെന്നും ഉള്ള ഒരു സമഗ്ര ഗൈഡായിരുന്നു ഇത്. വിവിധ ഇൻസ്റ്റലേഷൻ രീതികൾ, Suricata എങ്ങനെ കോൺഫിഗർ ചെയ്യാമെന്നും Suricata നിയമങ്ങൾ അപ്ഡേറ്റ് ചെയ്യാമെന്നും അതുപോലെ Suricata systemd സേവനം എങ്ങനെ കൈകാര്യം ചെയ്യാമെന്നും നെറ്റ്വർക്ക് ഇൻട്രൂഷൻ ടെസ്റ്റുകൾ നടത്താമെന്നും ഞങ്ങൾ പരിശോധിച്ചു.

നെറ്റ്വർക്ക് നുഴഞ്ഞുകയറ്റങ്ങളിൽ നിന്നോ ക്ഷുദ്രകരമായ ട്രാഫിക്കിൽ നിന്നോ നിങ്ങളുടെ സിസ്റ്റത്തെ സംരക്ഷിക്കാൻ നിങ്ങൾക്ക് ഇപ്പോൾ സുരികാറ്റ ഇൻസ്റ്റാൾ ചെയ്യാനും ഉപയോഗിക്കാനും കഴിയുമെന്ന് ഞങ്ങളുടെ പ്രതീക്ഷയാണ്.