O Snort é um NIDS (Sistema de Detecção de Intruso na Rede) que gera alertas no caso de tentativa de ataques à uma rede coorporativa. Ele gera logs de acordo com a configuração feita no arquivo /etc/snort/snort.conf, salva estas informações em um Banco de Dados e as exibe em uma interface Web desenvolvida em PHP.
Neste tutorial , aprenderemos como configurar o pacote Snort + Apache + Mysql + Acidbase + PHP5
apt-get install mysql-server
apt-get install snort-mysql
Marcar para Não Configurar o Banco de Dados
Habilita o Snort aSalvar os Logs no Banco de Dados.
No arquivo /etc/snort/snort.conf, descomentar a linha
output database: log, mysql, user=snort password=senha dbname=snort host=localhost
E comente a linha
#output log_tcpdump: tcpdump.log
Criar a Base de Dados do Snort
mysql -u root -p
create database snort;
grant all privileges on snort.* to “snort”@“localhost” identified by “senha”;
Rodar o Script que cria a estrutura da Base de Dados do Snort apache.conf
cd /usr/share/doc/snort-mysql
gzip –d create_mysql.gz
mysql –u root –p snort < create_mysql
rm /etc/snort/db-pending-config
Reinicie o snort e Verifique se está tudo ok
/etc/init.d/snort restart
Instalar o Apache , PHP e outras dependências
apt-get install apache2
apt-get install php5-mysql
apt-get install libphp-adodb
apt-get install acidbase
No arquivo /etc/apache2/apache2.conf inserir a linha
Include /etc/acidbase/apache.conf
No Arquivo /etc/acidbase/apache.conf , colocar o endereço da sua rede local , como em :
allow from 192.168.1.0/255.255.255.0
Reinicie o apache e os outros serviços
/etc/init.d/apache2 restart
/etc/init.d/mysql restart
/etc/init.d/snort restart
Agora acesse http://servidor/acidbase
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário