Difference between revisions of "Snort"
Line 42: | Line 42: | ||
=== тестване на снорт === | === тестване на снорт === | ||
− | С автоматичната инсталация се е създал конфигурационен файл '''''/etc/snort/snort.conf'''''. Той включва правила за сканиране на трафика в директория | + | С автоматичната инсталация се е създал конфигурационен файл '''''/etc/snort/snort.conf'''''. Той включва правила за сканиране на трафика в директория '''''/etc/snort/rules''''' |
Първноначално ще коментираме всички правила от ред 572 надолу в '''''/etc/snort/snort.conf'''''. | Първноначално ще коментираме всички правила от ред 572 надолу в '''''/etc/snort/snort.conf'''''. |
Revision as of 06:12, 19 July 2013
Contents
NIDS Snort
Инсталация
OS
Debian 7.1.0 wheezy on VirtualBox 4.2.16
MySQL, PHP5, Apache
За по-лесен достъп и структуриране на получените данни
- apt-get install mysql-server
- apt-get install mysql-client
- apt-get install apache2
- apt-get install php5 linapache2-mod-php5 php5-mysql
За по лесно управление на базата данни - не задължително
- apt-get install phpmyadmin (dbconfig-common fontconfig-config libfontconfig1 libgd2-xpm libjpeg8 libltdl7 libmcrypt4 libpng12-0 php5-gd php5-mcrypt phpmyadmin ttf-dejavu-core)
създаване на потребител и база данни snort
- през CLI
#mysql –u root -p mysql>CREATE USER 'snort'@'localhost' IDENTIFIED BY '***'; mysql>GRANT USAGE ON * . * TO 'snort'@'localhost' IDENTIFIED BY '***' WITH MAX_QUERIES_PER_HOUR 0 MAX_CONNECTIONS_PER_HOUR 0 MAX_UPDATES_PER_HOUR 0 MAX_USER_CONNECTIONS 0; mysql>CREATE DATABASE IF NOT EXISTS `snort` ; mysql>GRANT ALL PRIVILEGES ON `snort` . * TO 'snort'@'localhost';
snort
Debian има компилиран пакет. Ако е нужна по-нова версия, трябва да се изтегли изходния код от http://www.snort.org/snort-downloads
- apt-get install snort
- apt-get install snort-mysql
(Database logging can be reconfigured later by running 'dpkg-reconfigure -plow snort-mysql')
Създаване на таблиците в базата данни:
cd /usr/share/doc/snort-mysql/ zcat create_mysql.gz | mysql -u <user> -h <host> -p <databasename>
тестване на снорт
С автоматичната инсталация се е създал конфигурационен файл /etc/snort/snort.conf. Той включва правила за сканиране на трафика в директория /etc/snort/rules
Първноначално ще коментираме всички правила от ред 572 надолу в /etc/snort/snort.conf.
- vi /etc/snort/snort.conf
- :set nu (визуализира номерата на редовете в vi)
Активно ще остане само Ред #570 include $RULE_PATH/local.rules
В файла /etc/snort/rules/local.rules ще добавим следното правило:
alert icmp any any -> $HOME_NET any (msg:"ICMP test"; sid:10000001;)
Това правило ще генерира известие при преминаване на ICMP пакет безначение откъде, насочен към вътрешната мрежа. Известието ще има съобщение "ICMP test" и ще е с идентификатор 1000001.
Коментират се или се изтриват
Preapration
Прихващане на пакети с pcap
apt-get install libpcap0.8
build-essential php5 php5-mysql
Barnyard
Output spool reader for Snort! This program decouples output overhead from the Snort network intrusion detection system and allows Snort to run at full speed. It takes input and output plugins and can therefore be used to convert almost any spooled fil
wget http://sourceforge.net/projects/barnyard/files/latest/download tar -xf download cd barnyard
apt-get install libmysqlclient-dev ./configure --with-mysql --with-mysql-libraries=/usr/lib/x86_64-linux-gnu/ --with-mysql-includes=/usr/include/ make make install
cp /root/barnyard-0.2.0/etc/barnyard.conf /etc/snort/
output database: log, mysql, user=snort password=<mypassword> dbname=snort host=localhost