May 2, 2020

[5] Основы Linux для начинающего "Хакера" - Использование скриптов запуска

В этом руководстве мы рассмотрим, как Linux запускает процессы при загрузке, и настроим Snort, наиболее широко используемую в мире IDS (систему обнаружения вторжений), для автоматического запуска при загрузке, чтобы он был доступен для защиты нашей сети.

Процесс загрузки Linux

Для начала, нам нужно изучить процесс загрузки Linux. В Linux процесс загрузки начинается с BIOS (базовая система ввода / вывода), затем MBR (основная загрузочная запись) выполняет GRUB (GRand Unified Bootloader), затем ядро выполняет init (инициализацию или первый процесс) и наконец, программа уровня запуска выполняется из /etc/rc.d.

Процесс Init.d

Init - самый первый процесс. Он является прародителем всех процессов Linux и всегда имеет идентификатор процесса 1. Как вы можете видеть на скриншоте ниже, init имеет ID 1.

kali > ps aux | grep init

Здесь важно отметить, что разные дистрибутивы Linux обрабатывают процесс запуска немного по-разному. В общем, все они используют процесс инициализации в качестве первого процесса, но способ их передачи сценариям запуска немного отличается. В этом случае мы будем специально рассматривать нашу Kali Linux, которая использует ту же процедуру, что и другие системы Linux на основе Debian.

Список процессов

Теперь, когда у нас есть базовое понимание процесса загрузки в Linux, давайте посмотрим, сможем ли мы добавить Snort к процессу загрузки в нашей Kali.

Для начала перейдем в каталог

/etc/init.d

, каталог демона процесса инициализации. В этом каталоге находятся все скрипты для запуска различных процессов при загрузке.

kali > cd /etc/init.d
kali > ls -l

Если мы опустимся немного вниз, мы должны найти rc.local:

Теперь давайте откроем rc.local в любом текстовом редакторе, который содержит скрипт для запуска необходимых процессов в фоновом режиме при загрузке системы. Я буду использовать Leafpad.

kali > leafpad /etc/init.d/rc.local

Установка Snort

Вспомним еще раз, что такое Snort.

Snort — свободная сетевая система предотвращения вторжений и обнаружения вторжений с открытым исходным кодом, способная выполнять регистрацию пакетов и в реальном времени осуществлять анализ трафика в IP-сетях.

Если у вас еще не установлен Snort, сделайте это сейчас. Для этого вы можете набрать:

kali> apt-get install snort
kali> ls -l

Теперь все, что нам нужно сделать, - это запускать этот скрипт при каждом старте системы.

Есть много способов запустить скрипт при старте, но, вероятно, самый простой - использовать файл rc.local. Как мы видели выше, файл rc.local содержит скрипт для запуска различных сервисов при загрузке.

Давайте откроем этот файл с помощью Leafpad и добавим две строки в конце файла:

  • Чтобы убедиться, что соответствующий интерфейс работает, и в («беспорядочный режим») — режим монитора «наполовину» (ifconfig eth0 up -arp)
  • Выполним сценарий, /etc/init.d/snort start

Теперь, когда ваша система стартует, Snort всегда запускается в фоновом режиме. Давайте проверим это. Перезагрузите систему Kali и посмотрим, будет ли Snort запускаться автоматически.

После перезапуска ОС проверяем, работает ли Snort, набрав:

kali> ps aux | grep snort

Можем положиться на систему защиты Snort, когда мы запускаем нашу систему.

Спасибо за внимание

Источник