Diferència entre revisions de la pàgina «Snort Basics»

De Wiki IES Marianao. Departament Informàtica
Dreceres ràpides: navegació, cerca
(Es crea la pàgina amb «Utilitzar snort i Firewall Tester http://www.inversepath.com/ftester.html http://www.howtoforge.com/test_your_linux_firewall_with_ftester Altres: http://tomahawk.sourc...».)
 
Línia 1: Línia 1:
 +
UF2-NF1._Atacs_i_contramesures_en_sistemes_personals#Eines_preventives_i_pal.C2.B7liatives
 +
 +
 +
== Snort (Open Source Network Intrussion System) ==
 +
 +
 +
Funciona 3 modes:
 +
* Sniffer
 +
* Logger
 +
* IDS (IPS)
 +
 +
 +
=== Command Line ===
 +
 +
Execució des de línia de comanda (Sniffer). Funcionament semblant tcpdump
 +
#snort --help
 +
 +
#snort -q -v -i eth0  // -q quiet, -v verbose, -i interface
 +
 +
 +
#snort -q -A console -i eth0 -c /etc/snort/snort.conf  // -A tipus d'alertas 'fast', 'full',  'console', 'test', 'none'
 +
 +
=== Configuració ===
 +
 +
/etc/snort/snort.conf
 +
/etc/snort/rules/*
 +
 +
 +
Normalment Snort s'executa en un firewall amb dos o més interfases. Primerament cal indicar quines són
 +
 +
var HOME_NET 192.168.1.1
 +
 +
var EXTERNAL_NET 192.168.0.2
 +
 +
 +
=== Regles ===
 +
 +
==== Escaneig de Ports ====
 +
 +
 +
 +
 +
 +
 
Utilitzar snort i Firewall Tester http://www.inversepath.com/ftester.html
 
Utilitzar snort i Firewall Tester http://www.inversepath.com/ftester.html
  

Revisió del 17:09, 18 ago 2011

UF2-NF1._Atacs_i_contramesures_en_sistemes_personals#Eines_preventives_i_pal.C2.B7liatives


Snort (Open Source Network Intrussion System)

Funciona 3 modes:

  • Sniffer
  • Logger
  • IDS (IPS)


Command Line

Execució des de línia de comanda (Sniffer). Funcionament semblant tcpdump

  1. snort --help
  1. snort -q -v -i eth0 // -q quiet, -v verbose, -i interface


  1. snort -q -A console -i eth0 -c /etc/snort/snort.conf // -A tipus d'alertas 'fast', 'full', 'console', 'test', 'none'

Configuració

/etc/snort/snort.conf /etc/snort/rules/*


Normalment Snort s'executa en un firewall amb dos o més interfases. Primerament cal indicar quines són

var HOME_NET 192.168.1.1

var EXTERNAL_NET 192.168.0.2


Regles

Escaneig de Ports

Utilitzar snort i Firewall Tester http://www.inversepath.com/ftester.html

http://www.howtoforge.com/test_your_linux_firewall_with_ftester


Altres: http://tomahawk.sourceforge.net/, sneeze (http://www.securiteam.com/tools/5DP0T0AB5G.html), scapy

http://jessland.net/JISK/IDS_IPS/Network/Testing.php