Diferència entre revisions de la pàgina «Snort Basics»
(→Snort (Open Source Network Intrussion System)) |
(→Regles) |
||
Línia 41: | Línia 41: | ||
Les regles es codifiquen amb signatures. | Les regles es codifiquen amb signatures. | ||
+ | |||
+ | |||
+ | El programari ja conté per defecte infinitat de regles, i a més es poden afegir d'altres que va publicant la comunitat | ||
+ | |||
+ | http://www.bleedingsnort.com | ||
Revisió del 17:25, 18 ago 2011
UF2-NF1._Atacs_i_contramesures_en_sistemes_personals#Eines_preventives_i_pal.C2.B7liatives
Contingut
Snort (Open Source Network Intrussion System)
Funciona 3 modes:
- Sniffer
- Logger
- IDS (IPS)
Command Line
Execució des de línia de comanda (Sniffer). Funcionament semblant tcpdump
#snort --help #snort -q -v -i eth0 // -q quiet, -v verbose, -i interface #snort -q -A console -i eth0 -c /etc/snort/snort.conf // -A tipus d'alertas 'fast', 'full', 'console', 'test', 'none'
Configuració
/etc/snort/snort.conf /etc/snort/rules/* /etc/snort/classification.config # Classificació i priorització de les regles
Normalment Snort s'executa en un firewall amb dos o més interfases. Primerament cal indicar quines són
var HOME_NET 192.168.1.1
var EXTERNAL_NET 192.168.0.2
Regles
Les regles es codifiquen amb signatures.
El programari ja conté per defecte infinitat de regles, i a més es poden afegir d'altres que va publicant la comunitat
Escaneig de Ports
Al fitxer include /etc/snort/rules/scan.rules
Per exemple
$nmap -sV -sT -p T:80 192.168.1.1
Utilitzar snort i Firewall Tester http://www.inversepath.com/ftester.html
http://www.howtoforge.com/test_your_linux_firewall_with_ftester
Altres: http://tomahawk.sourceforge.net/, sneeze (http://www.securiteam.com/tools/5DP0T0AB5G.html), scapy