Installation de Snort sous Fedora



Documents pareils
Mise en place d une sonde snort Monitoring network

CASE-LINUX MAIL - ROUNDCUBE

04/02/2014 Tutoriel. Lubuntu & glpi. thomas [NOM DE LA SOCIETE]

Tuto 2 : Configuration Virtual box, Configuration et installation du serveur XiBO

GUIDE INSTALL IDS. Snort

L installation a quelque peu changée depuis les derniers tutos, voici une actualisation.

Snort. Rapport de stage. Eric Farman Cursus AFPA TSRIT Lieu : Hôtel-de-Ville de Pertuis du 30/01/2012 au 16/02/2012

Installation UpdatEngine serveur (CentOs apache2 / MySQL)

HowTo Installer egroupware 1.2 sur SME Serveur 7.0

Installation d'un serveur FTP géré par une base de données MySQL

GLPI OCS Inventory. 1. Prérequis Installer un serveur LAMP : apt-get install apache2 php5 libapache2-mod-php5 apt-get install mysql-server php5-mysql

PPE GESTION PARC INFORMATIQUE

Déploiement d OCS 1.02 RC2 sous Debian Etch 64

Afin d'éviter un message d'erreur au démarrage du service Apache du type :

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL

MINI PROJET DE TROISIEME ANNEE

SECURIDAY 2012 Pro Edition

Mise en œuvre de Rembo Toolkit

Installation et configuration d OCS/GLPI sur un Serveur Debian

Manuel de déploiement sous Windows & Linux

Installation de Zabbix

Tutoriel compte-rendu Mission 1

Ocs Inventory et GLPI s appuie sur un serveur LAMP. Je vais donc commencer par installer les paquets nécessaires.

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Créer son propre serveur Mail.

NOTE: Pour une meilleure sécurisation, nous vous recommandons de faire l installation des outils web à l intérieur d un serveur virtuel.

Procédure d'installation

Pratique et administration des systèmes

Configuration de SquidGuard sous Fedora Core 4-1 / 6 -

[ GLPI et OCS pour Gentoo 2006] ArtisanMicro. Alexandre BALMES

Guide d installation rapide

Procédure d installation Trixbox - A2Billing

1 Configuration des Fichiers Hosts, Hostname, Resolv.conf

Guide d installation de SugarCRM Open Source version 4.5.1

Documentation FOG. 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password)

Installation et Configuration de Squid et SquidGuard sous Debian 7

Architecture de la plateforme SBC

Tutoriel déploiement Windows 7 via serveur Waik

Mise en place d un serveur trixbox sur un domaine Kwartz. Version 1.0 du 25 juin 2012 Lycée Polyvalent d Artois, Noeux les Mines Adrien Bonnel

Manuel de l Administrateur

Documentation d'installation Plateforme femme actuelle

Compte rendu d'activité PTI n 2

SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2

windows. deb etch main deb-src etch main

PROCEDURE D'INSTALLATION OPENREPORTS

Guide Installation Serveur Extensive Testing

Supervision avec OCS Inventory NG

TP Analyse de flux et outils Netflow : Nfdump et Nfsen

Installer un domaine DNS

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc

(1) Network Camera

Notes pour l'installation d'une version de Eprints sur une machine CentOS4.2 Stéphanie Lanthier Le jeudi 17 février 2006

équipement radio Procédure

Projet Semestre2-1SISR

SECURIDAY 2013 Cyber War

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Configuration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation.

Vanilla : Virtual Box

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups Auteur : Charles-Alban BENEZECH

Bon ben voilà c est fait!

OCS Inventory & GLPI

Oracle Learning Library Tutoriel Database 12c Installer le logiciel Oracle Database et créer une Database

UwAmp. Serveur d'evaluation

MYSQLDUMP & ZRM COMMUNITY

Mise en place d un firewall d entreprise avec PfSense

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Guide Installation Serveur Extensive Testing

Etudiant Ella Fitzgerald

Installation Iconito École Numérique 2010 sous Windows WampServer

Présentation, mise en place, et administration d'ocs Inventory et de GLPI

Tutoriel Drupal version 7 :

Documentation FOG. Déploiement d images de systèmes d exploitation à travers le réseau.

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS

Synchronisation Mysql (Replication)

Annexe 1. DIDACTICIEL Installation OCS 2.0RC2 /GLPI pour WINDOWS

1/ Introduction. 2/ Schéma du réseau

Oracle WebLogic Server (WLS) 11gR1 ( et ) Installation sur Oracle Linux 5 et 6 Hypothèses Installation Oracle Linux 5 (OL5)

MISE EN PLACE D UN FIREWALL ET D UN SERVEUR PROXY SOUS LINUX MANDRIVA.

Préparation d un serveur Apache pour Zend Framework

Installation du Hub. Installation du Hub. 1. Description de l installation. by LegalBox. 2 types de serveur sont à installer :

GUIDE D INSTALLATION DE L APPLICATION GECOL SUR

L installation du module Webmail nécessite également quelques prérequis, à savoir :

Installer un gestionnaire de parc GLPI sous Linux

Planifier les rapports d

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre

Réalisation d un portail captif d accès authentifié à Internet

[DEVELOPPEMENT SUR LA CIBLE 2440] 19 avril 2010

Topologies et Outils d Alertesd

Installation d un hébergement Web à domicile

Serveur de messagerie sous Debian 5.0

Tutoriel Création d une source Cydia et compilation des packages sous Linux

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA

Fonctionnement Kiwi Syslog + WhatsUP Gold

Transcription:

Installation de Snort sous Fedora S.N.O.R.T. est un NIDS (Network Intrusion Détection System ou Système de Détection d'intrusion Réseau). Comme ses initiales le suggèrent, un NIDS sert à détecter les tentatives d'intrusion, pour ce faire, il compare le trafic réseau à une base de données des attaques connues. Le cas échéant, il exécute une action prédéfinie, qui va de vous prévenir à verrouiller le réseau. S.N.O.R.T. vous permettra donc basiquement, de détecter d'éventuels intrusions, de gérer vos logs et sniffer le réseau. Nous détaillerons ici, l'installation à partir des sources, bien que de nombreuses distributions soient livrées avec un paquetage snort. Cette installation comprend en fait 2 grandes parties : - l installation de snort (logiciel de base avec toutes ses dépendances) - l installation de l ACID ; l interface graphique avec les bases mysql qui vous permettra de suivre plus convivialement les détections d intrusion. I Installation de snort : 1.1 Prérequis : PCRE : Sur http://www.snort.org/, téléchargez pcre-6.4.tar.gz ou la dernière version que vous trouverez. $]# tar zxvf pcre-6.4.tar.gz $]# cd pcre-6.4 $]#./configure $]# make $]# make check $]# make install Libpcap (Si ce n est pas déjà fait) : Téléchargement possible sur plein de sites. Exemple : sur ftp://ftp.ee.lbl.gov/libpcap.tar.z $]# tar zxvf libpcap.tar.z $]# cd libpcap-0.4/ $]#./configure --prefix=/usr $]# make $]# make install $]# mkdir /usr/include/pcap $]# mkdir /usr/include/pcap/net $]# cp *.h /usr/include/pcap/ $]# cp bpf/net/*.h /usr/include/pcap/net/

$]# vi Makefile Dans le fichier Makefile, repérez la section de install-man et remplacer $(DESTDIR)$(MANDEST)/man3/pcap.3 par /usr/share/man/man3/pcap.3 $]# make install-man 1.2 - Installation de SNORT : Downloadez la dernière version sur http://www.snort.org/ Exemple : http://www.snort.org/dl/current/snort-2.4.3.tar.gz $]# tar zxvf snort-2.4.3.tar.gz $]# cd snort-2.4.3 $]#./configure --prefix=/usr --with-libpcap-includes=/usr/include/pcap --with-libpcaplibraries=/usr/lib --with-mysql=/var/lib/mysql Pour avoir toutes les options de compil, ouvrez le fichier configure, et recherchez la section Optional Packages. $]# make $]# make install $]# mkdir /etc/snort $]# mkdir /etc/snort/rules $]# cp etc/* /etc/snort/ $]# /usr/sbin/useradd snort d /var/log/snort s /sbin/nologin c Program SNORT $]# chown R snort:snort /var/log/snort Downloadez les rules minimales sur http://www.snort.org. Il va vous falloir vous enregistrer d abord, puis télécharger ensuite. A supposer que vous ayez téléchargé snortrules-snapshot- 2.4.tar.gz : $]# tar zxvf snortrules-snapshot-2.4.tar.gz $]# cp R snortrules-snapshot-2.4/rules /etc/snort/rules Snort est ainsi installé avec les configs par défaut. Vous pouvez l utilisez en mode sniffer comme la commande tcpdump : $]# snort v $]# snort vde $]# snort dvi eth0 Mais il est plus intéressant lorsqu on l utilise en mode NIDS, et pour cela des configs s imposent. 1.3 - Configuration basique de snort Toute la config se fait dans le fichier /etc/snort/snort.conf qui contient un certain nombre de variables à paramétrer et c est tout. Donc éditez le fichier et modifions le ensemble : Les lignes commençant par # sont des commentaires, elles sont en fait remplacées par la ligne qui les suit :

Spécifier votre réseau que vous voulez surveiller : # var HOME_NET any # Roger var HOME_NET [196.200.10.0/24,196.200.72.176/28] Spécifier les autres (la jungle) : # Set up the external network addresses as well. A good start may be "any" # var EXTERNAL_NET any # Roger var EXTERNAL_NET!$HOME_NET Spécifier vos serveurs DNS : # List of DNS servers on your network # var DNS_SERVERS $HOME_NET # Roger var DNS_SERVERS [196.200.12.6/32,196.200.12.130/32] Indiquer vos serveurs de messagerie : # List of SMTP servers on your network # var SMTP_SERVERS $HOME_NET # Roger var SMTP_SERVERS 196.200.17.130/32 Indiquer vos serveurs web : # List of web servers on your network # var HTTP_SERVERS $HOME_NET # Roger var HTTP_SERVERS [196.200.18.132/32,207.251.21.231/32] Indiquer le chemin des règles que vous avez téléchargées : var RULE_PATH /etc/snort/rules Un certain nombre de chinoiserie (je donne juste les parties que j ai modifiées dans ma config) : # preprocessor frag3_engine: policy first detect_anomalies # Roger preprocessor frag3_engine: policy first detect_anomalies bind_to 196.200.10.0/24 #preprocessor http_inspect_server: server default \ # profile all ports { 80 8080 8180 } oversize_dir_length 500 # Roger preprocessor http_inspect_server: server default \ profile all ports { 80 } oversize_dir_length 500 #preprocessor sfportscan: proto { all } \ # memcap { 10000000 } \ # sense_level { low } # Roger preprocessor sfportscan: proto { ip tcp icmp } \ memcap { 10000000 } \ sense_level { low } \ watch_ip { 196.200.10/25 }\ ignore_scanners { 196.201.12.7 196.201.15.6 }\ ignore_scanned { 196.201.12.6 196.201.15.7 } Pour cette section (précédente), j avais deux machines qui foutaient la pagaille dans mon snort avec du SIP à savoir 196.201.12.7 et 196.201.15.6, donc j ai essayé de diminuer leur

pollution de cette façon. Mais je ne sais plus si c est ce qui les a calmé, je pense avoir fait autre chose en plus. Très important ce qui arrive, c est ce qui va déterminer la manière dont snort store les informations qu il recueille : soit dans une base de données, ou bien dans des fichiers. Vous avez ces 3 lignes dans votre fichier : a - # output alert_syslog: LOG_AUTH LOG_ALERT b- # output log_tcpdump: tcpdump.log c- # output database: log, mysql, user=root password=test dbname=db host=localhost Pour stocker dans /var/log/snort, décommentez l une des 2 premières lignes Pour stocker dans une base de données, décommentez la dernière et c est ce qui est plus intéressant, car c est avec cette option qu il faut installer l ACID. Voici les lignes de mon fichier : # output database: log, mysql, user=root password=test dbname=db host=localhost # Roger output database: alert, mysql, dbname=snort user=snort host=localhost password=password_for_snort_user_in_mysql Dans la section # Step #4: Configure snort with config statements, rajoutez les ports que vous voulez ignorer comme dans : # Roger a rajouter cette ligne a cause des alertes inutiles pour SIP config ignore_ports: udp 5060 Le reste du fichier consiste en des include des fichiers de règles, si une règle vous embette beaucoup, mettez en commentaire la ligne dans laquelle on l appelle. Exemple : # include $RULE_PATH/icmp.rules # Désactiver le scannage de ICMP Il y a aussi le threshold qui est très interessant et qui permet de réduire le nombre lorsqu elles se répètent trop souvent. Voilà! Fin de configuration de snort ; pour ceux qui ont choisi l installation sans base de données, vous pouvez le lancer avec : $]# /usr/sbin/snort -A full -d -D -i eth0 -u snort -g snort -c /etc/snort/snort.conf -l /var/log/snort II Installation de l interface graphique : Pour ceux qui ont fait l installation de snort à base de RPM, il faut installer snort-mysql-2.4.3- xyz.patati.rpm avant d aller plus loin. 2.1 - Création et configuration de la base mysql snort : Se connecter au serveur mysql avec les privilèges du root. $]# mysql u root -p > create database snort ; > grant create, insert, select, delete, update on snort.* to snort ;

> grant create, insert, select, delete, update on snort.* to snort@localhost ; > set password for snort@localhost=password( password_for_snort_user_in_mysql ) ; > set password for snort@%=password( password_for_snort_user_in_mysql ) ; > flush privileges ; > exit La base de données snort est créée mais sans aucune structure (tables). Pour créer les tables de la base de données avec un schéma déjà existant : $]# mysql u root p < /chemin/snort-2.4.3/schema/create_mysql snort Les tables sont ainsi créées. Pour voir les tables : $]# mysql u snort p > use snort ; > show tables ; 2.2 - Installation de l ACID : (Je suppose que Apache et php avec php-gd sont installés. Pour des détails sur php-gd, rendez-vous sur http://pear.php.net/) Téléchargez ADODB sur http://easynews.dl.sourceforge.net/sourceforge/adodb/adodb462.tgz Puis BASE sur http://easynews.dl.sourceforge.net/sourceforge/secureideas/base-1.2.tar.gz $]# mv adodb462.tgz /var/www $]# mv base-1.2.tar.gz /var/www/html $]# cd /var/www $]# tar zxvf adodb462.tgz $]# rm f adodb462.tgz $]# cd html $]# tar zxvf base-1.2.tar.gz $]# rm f base-1.2.tar.gz $]# mv base-1.2 snort $]# cp snort/base_conf.php.dist snort/base_conf.php $]# vi snort/base_conf.php Et modifiez les lignes suivantes : //$BASE_Language = "english"; //# Roger $BASE_Language = "french"; /* $BASE_urlpath = ""; # Roger */ $BASE_urlpath = "/snort"; /* $DBlib_path = ""; # Roger */ $DBlib_path = "/var/www/adodb"; /*$alert_dbname = "snort_log"; # Roger */ $alert_dbname = "snort"; $alert_host = "localhost"; $alert_port = ""; $alert_user = "snort"; $alert_password = "password_for_snort_user_in_mysql";

Lancement de snort : $]# /usr/sbin/snort -deyq -c /etc/snort/snort.conf D u snort g snort Mettez cette ligne dans rc.local si vous le voulez. Puis dans un navigateur web, tapez : http://<ip_de_la_machine_de_snort>/snort/ Vous aurez une bannière initiale de démarrage ; lire attentivement et cliquer sur «setup page». Et donc là, c est la fin, votre snort commence et aboyer et même à mordre. Un peu de pub pour Mozilla Firefox : février 2006 Roger YERBANGA www.rogeryerbanga.fr.st