Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
snort [Le 01/02/2012, 12:31]
bleck Remplacement du warning précédent par une correction du tutoriel
snort [Le 31/08/2022, 23:29] (Version actuelle)
moths-art Passage de http à https sur les liens externes (détecté et corrigé via le bot wiki-corrector (https://forum.ubuntu-fr.org/viewtopic.php?id=2067892)
Ligne 1: Ligne 1:
-{{tag>​pare-feu sécurité réseau vétuste ​brouillon ​}}+{{tag>​pare-feu sécurité réseau vétuste ​BROUILLON ​}}
 ====== SNORT - Système de détection d'​intrusion ====== ====== SNORT - Système de détection d'​intrusion ======
  
-[[http://​www.snort.org/​|Snort]],​ maintenu par Sourcefire, est un système de détection d'​intrusion libre pour le réseau (ou NIDS) publié sous licence GNU GPL. Sa configuration est gérée par des règles (rules) qu'une communauté d'​utilisateur partage librement.\\+[[https://​www.snort.org/​|Snort]],​ maintenu par Sourcefire, est un système de détection d'​intrusion libre pour le réseau (ou NIDS) publié sous licence GNU GPL. Sa configuration est gérée par des règles (rules) qu'une communauté d'​utilisateur partage librement.\\
 C'est également le cheval gagnant en matière de détection d'​intrusion,​ utilisé par beaucoup d'​entreprises et organisations gouvernementales. Snort est un des plus actifs NIDS Open Source et possède une communauté importante contribuant à son succès. C'est également le cheval gagnant en matière de détection d'​intrusion,​ utilisé par beaucoup d'​entreprises et organisations gouvernementales. Snort est un des plus actifs NIDS Open Source et possède une communauté importante contribuant à son succès.
  
Ligne 13: Ligne 13:
 ==== Par Compilation ==== ==== Par Compilation ====
  
-Pour ceux qui voudraient faire l'​installation en le compilant c'​est ​ici : [[http://www.system-linux.eu|System-linux.eu]] (catégorie sécurité)+Pour ceux qui voudraient faire l'​installation en le compilant c'est [[https://www.snort.org/​downloads|ici]] pour obtenir les dernières sources et [[https://​www.snort.org/​docs|là]] pour trouver de la documentation.
  
 ===== Configuration ===== ===== Configuration =====
  
-  - [[:​tutoriel:​comment_modifier_un_fichier|Éditez avec les droits d'​administration]] le fichier **/​etc/​oinkmaster.conf**.\\ Dans la section ​ "​Location of rules archive",​ commentez ((ajoutez un dièse #)) la ligne:<​file>#​url = http://​www.snort.org/​dl/​rules/​snortrules-snapshot-2_2.tar.gz</​file>​et ajoutez juste en dessous la ligne suivante:<​file>​url = http://​rules.emergingthreats.net/​open-nogpl/​snort-2.9.0/​emerging.rules.tar.gz</​file>​ +  - [[:​tutoriel:​comment_modifier_un_fichier|Éditez avec les droits d'​administration]] le fichier **/​etc/​oinkmaster.conf**.\\ Dans la section ​ "​Location of rules archive",​ commentez ((ajoutez un dièse #)) la ligne :<​file>#​url = https://​www.snort.org/​dl/​rules/​snortrules-snapshot-2_2.tar.gz</​file>​et ajoutez juste en dessous la ligne suivante :<​file>​url = http://​rules.emergingthreats.net/​open-nogpl/​snort-2.8.4/​emerging.rules.tar.gz</​file>​ 
-  - Saisissez dans un [[:​terminal]] la [[:​commande_shell|commande]] suivante: <​code>​sudo oinkmaster -o /​etc/​snort/​rules</​code>​Si vous avez une erreur du type: <​code>/​usr/​sbin/​oinkmaster:​ Error: the temporary directory "/​var/​run/​oinkmaster"​ does not exist or isn't writable by you.</​code>​Créez alors le dossier temporaire indiqué avec la commande: <​code>​sudo mkdir /​var/​run/​oinkmaster</​code>​puis relancez la commande:<​code>​sudo oinkmaster -o /​etc/​snort/​rules</​code>​Oinkmaster va alors se charger de télécharger les règles depuis le site //​emergingthreats//​ vers **/​etc/​snort/​rules**. Ce site change souvent de nom et d'URL car les règles étant publiques, toute personne avec de bonnes comme de mauvaises intentions peut y accéder. Malgré tout, ces règles sont très bien faites et //​emergingthreats//​ dépense beaucoup de temps et d'​énergie à nous faire de bonnes règles de détection. +  - Attention cette commande peut nécessiter une adaptation en fonction de la version de snort. Cette version s'​obtient à l'aide de <​file>​snort -V</​file>​ et l'URL en allant sur le site rules.emergingthreats.net/​open-nogpl. 
-  - Lancez la commande: <​code>​crontab -e</​code>​ pour y ajouter cette ligne: <​code>​55 13 * * 6 /​usr/​sbin/​oinkmaster -o /​etc/​snort/​rules</​code>//​Ctrl//​+//​o//​ et //​Ctrl//​+//​x//​ pour sauver et quitter le fichier. +  - Saisissez dans un [[:​terminal]] la [[:​commande_shell|commande]] suivante : <​code>​sudo oinkmaster -o /​etc/​snort/​rules</​code>​Si vous avez une erreur du type : <​code>/​usr/​sbin/​oinkmaster:​ Error: the temporary directory "/​var/​run/​oinkmaster"​ does not exist or isn't writable by you.</​code>​Créez alors le dossier temporaire indiqué avec la commande : <​code>​sudo mkdir /​var/​run/​oinkmaster</​code>​puis relancez la commande :<​code>​sudo oinkmaster -o /​etc/​snort/​rules</​code>​Oinkmaster va alors se charger de télécharger les règles depuis le site //​emergingthreats//​ vers **/​etc/​snort/​rules**. Ce site change souvent de nom et d'URL car les règles étant publiques, toute personne avec de bonnes comme de mauvaises intentions peut y accéder. Malgré tout, ces règles sont très bien faites et //​emergingthreats//​ dépense beaucoup de temps et d'​énergie à nous faire de bonnes règles de détection. 
-  - Insérez un commentaire ​la fin du fichier snort.conf (pour s'y retrouver avec l'​insertion des futures règles): <​code>​sudo -s</​code>​puis <​code>​echo "#​EmergingThreats.net Rules" >> /​etc/​snort/​snort.conf</​code>​ +  - Lancez la commande : <​code>​crontab -e</​code>​ pour y ajouter cette ligne : <​code>​55 13 * * 6 /​usr/​sbin/​oinkmaster -o /​etc/​snort/​rules</​code>//​Ctrl//​+//​o//​ et //​Ctrl//​+//​x//​ pour sauver et quitter le fichier. 
-  - Ouvrez un autre terminal en root (sudo -s) et placez vous dans le fichier ​**/​etc/​snort/​rules** <​code>​cd /​etc/​snort/​rules</​code>​ +  - Insérez un commentaire ​à la fin du fichier snort.conf (pour s'y retrouver avec l'​insertion des futures règles): <​code>​sudo -s</​code>​puis ​:<​code>​echo "#​EmergingThreats.net Rules" >> /​etc/​snort/​snort.conf</​code>​ 
-  - Saisissez puis validez cette ligne de code pour vous simplifier la vie: //édition au 20/06/11 : erratum qui fonctionne vraiment// :<​code>​for i in `ls emerging*` ; do echo "​include \$RULE_PATH/"​$i >> /​etc/​snort/​snort.conf ; done;</​code>​Cela va vous économiser une bonne dizaine de minutes en listant, (affichant) et insérant toutes les règles avec le mot "​emerging"​ dans le fichier de conf de Snort. Très pratique, non? Après avoir installer ​Snort sur des centaines de serveurs, on veut toujours gagner un peu plus de temps ici et la+  - Ouvrez un autre terminal en root (sudo -s) et placez-vous dans le répertoire ​**/​etc/​snort/​rules** <​code>​cd /​etc/​snort/​rules</​code>​ 
-  - [[:​tutoriel:​comment_modifier_un_fichier|Éditez avec les droits d'​administration]] ​ le fichier **/​etc/​snort/​snort.conf**.\\ Tout en bas du fichier, en dessous de **#​EmergingThreats.net Rules** vous allez voir toutes les règles insérées avec la méthode ci-dessus, il faut en commenter ((ajouter un dièse #))quelques unes (pour plus de detail ​sur "​pourquoi bloquer certaines ​regles?" reportez vous au [[http://​www.snort.org/​|site officiel snort.org]]):<​file>#​include $RULE_PATH/​emerging-botcc-BLOCK.rules</​file><​file>#​include $RULE_PATH/​emerging-compromised-BLOCK.rules</​file><​file>#​include $RULE_PATH/​emerging-drop-BLOCK.rules</​file><​file>#​include $RULE_PATH/​emerging-dshield-BLOCK.rules</​file><​file>#​include $RULE_PATH/​emerging-rbn-BLOCK.rules</​file><​file>#​include $RULE_PATH/​emerging-sid-msg.map</​file><​file>#​include $RULE_PATH/​emerging-sid-msg.map.txt</​file>​+  - Saisissez puis validez cette ligne de code pour vous simplifier la vie : //édition au 20/06/11 : erratum qui fonctionne vraiment// :<​code>​for i in `ls emerging*` ; do echo "​include \$RULE_PATH/"​$i >> /​etc/​snort/​snort.conf ; done;</​code>​Cela va vous économiser une bonne dizaine de minutes en listant, (affichant) et insérant toutes les règles avec le mot "​emerging"​ dans le fichier de conf de Snort. Très pratique, non ? Après avoir installé ​Snort sur des centaines de serveurs, on veut toujours gagner un peu plus de temps ici et 
 +  - [[:​tutoriel:​comment_modifier_un_fichier|Éditez avec les droits d'​administration]] ​ le fichier **/​etc/​snort/​snort.conf**.\\ Tout en bas du fichier, en dessous de **#​EmergingThreats.net Rules** vous allez voir toutes les règles insérées avec la méthode ci-dessus, il faut en commenter ((ajouter un dièse #))quelques unes (pour plus de détail ​sur "​pourquoi bloquer certaines ​règles?" reportez-vous au [[https://​www.snort.org/​|site officiel snort.org]]) :<​file>#​include $RULE_PATH/​emerging-botcc-BLOCK.rules</​file><​file>#​include $RULE_PATH/​emerging-compromised-BLOCK.rules</​file><​file>#​include $RULE_PATH/​emerging-drop-BLOCK.rules</​file><​file>#​include $RULE_PATH/​emerging-dshield-BLOCK.rules</​file><​file>#​include $RULE_PATH/​emerging-rbn-BLOCK.rules</​file><​file>#​include $RULE_PATH/​emerging-sid-msg.map</​file><​file>#​include $RULE_PATH/​emerging-sid-msg.map.txt</​file>​
  
 Et voilà SNORT est installé et prêt à fonctionner et à guetter toute intrusion.\\ Et voilà SNORT est installé et prêt à fonctionner et à guetter toute intrusion.\\
-Démarrez SNORT avec la commande:+Démarrez SNORT avec la commande :
 <​code>​sudo /​etc/​init.d/​snort start</​code>​ <​code>​sudo /​etc/​init.d/​snort start</​code>​
  
-Si vous souhaitez pousser la sécurité à son presque maximum dans la branche intrusion, [[:​tutoriel:​comment_installer_un_paquet|installez les paquets]] **[[apt>​logcheck,​logcheck-database,​rkhunter,​binutils|logcheck logcheck-database rkhunter binutils]]** puis lancez RootKit Hunter:+Si vous souhaitez pousser la sécurité à son presque maximum dans la branche intrusion, [[:​tutoriel:​comment_installer_un_paquet|installez les paquets]] **[[apt>​logcheck,​logcheck-database,​rkhunter,​binutils|logcheck logcheck-database rkhunter binutils]]** puis lancez RootKit Hunter :
 <​code>​sudo -s <​code>​sudo -s
 rkhunter -c</​code>​ rkhunter -c</​code>​
Ligne 35: Ligne 36:
 Et veillez à prendre chaque message de mise en garde au sérieux... Et veillez à prendre chaque message de mise en garde au sérieux...
  
-Vous trouverez sur [[http://​forum.ubuntu-fr.org/​viewtopic.php?​pid=2647403|ce fil du forum]] un autre article sur snort. +Vous trouverez sur [[https://​forum.ubuntu-fr.org/​viewtopic.php?​pid=2647403|ce fil du forum]] un autre article sur Snort.
 =====Pages connexes===== =====Pages connexes=====
  
 ====Optimiser snort==== ====Optimiser snort====
- +FIXME
-   * [[Barnyard]] : Barnyard permet de prendre en charge l’inscription des événements en base de données et libère donc des resources à Snort qui peut davantage se concentrer sur la détection des intrusions. ​+
 ==== IPS reseau ==== ==== IPS reseau ====
  
    * [[Snort Inline]] - solution officielle, désormais intégrée dans snort : compiler avec l'​option --enable-inline    * [[Snort Inline]] - solution officielle, désormais intégrée dans snort : compiler avec l'​option --enable-inline
    * [[IPS]] en conjonction de [[snort]] :    * [[IPS]] en conjonction de [[snort]] :
-       ​* ​[[Guardian]] - Active Response for Snort ([[http://​www.chaotic.org/​guardian/​|site]]) +       * [[http://​www.chaotic.org/​guardian/​|Guardian]] - Active Response for Snort 
-       ​* ​[[SnortSam]] ([[http://​www.snortsam.net/​|site]] +       * [[http://​www.snortsam.net/​|SnortSam]] 
-       ​* ​[[Snort2c]] ([[http://​snort2c.sourceforge.net/|site]]) ((fork de snort2pf)) +       * [[http://​snort2c.sourceforge.net|Snort2c]], un fork de snort2pf 
-       * [[Snort2pf]] ([[http://​sourceforge.net/​projects/​snort2pf/|site]])+       * [[https://​sourceforge.net/​projects/​snort2pf|Snort2pf]] 
  
 ====Monitoring compatible snort==== ====Monitoring compatible snort====
    * [[Prelude]].    * [[Prelude]].
-   * [[BASE]]+   * [[https://​help.ubuntu.com/​community/​SnortIDS|tutoriel]] (en) d'​installation et de configuration d'​AcideBase conjointement à Snort.
  
 ===== Liens ===== ===== Liens =====
 ==== Ressources ==== ==== Ressources ====
 +Règles :
   * (en) [[http://​www.emergingthreats.net/​index.php/​rules-mainmenu-38.html|Emerging Threats]] : Communauté maintenant des jeux de règles (rulesets) pour Snort   * (en) [[http://​www.emergingthreats.net/​index.php/​rules-mainmenu-38.html|Emerging Threats]] : Communauté maintenant des jeux de règles (rulesets) pour Snort
 +  * (en) [[http://​sagan.softwink.com/​|Les règles de sagan]]
   * (en) [[http://​www.bleedingsnort.com/​|Bleedingsnort]]   * (en) [[http://​www.bleedingsnort.com/​|Bleedingsnort]]
  
Ligne 66: Ligne 67:
  
 ====Tutoriel==== ====Tutoriel====
-   * [[http://​aldeid.com/​index.php/​Snort|Présentation,​ tutoriel, et configuration de l'IDS Snort]] 
    * [[http://​arnofear.free.fr/​linux/​template.php?​tuto=11&​page=1|Tutoriel]]    * [[http://​arnofear.free.fr/​linux/​template.php?​tuto=11&​page=1|Tutoriel]]
  
Ligne 73: Ligne 73:
  
 ---- ----
-//​Contributeurs : **David Schwindenhammer**//+//​Contributeurs : **Racoon97**//
  • snort.1328095911.txt.gz
  • Dernière modification: Le 01/02/2012, 12:31
  • par bleck