OpenBSD IDS - Solução Snort e BASE

cvs

Por ser um sistema robusto, creio que seja o mais indicado para a implementação de um IDS em sua rede para que possa prover mais segurança e até se sentir mais seguro e detectar aquele mal elemento fazendo graça ou tentando fazer graça antes que consiga. Usaremos o Snort juntamente com o MySQL.

[ Hits: 46.330 ]

Por: Thiago Alves em 14/02/2008 | Blog: http://www.seeufosseopresidente.com.br


BASE - Instalando e configurando



Primeiro vamos instalar os pré-requisitos do BASE.

ADODB

Baixe o arquivo:

http://downloads.sourceforge.net/adodb/adodb496a.tgz?modtime=1191342715&big_mirror=0

Descompacte ele no diretório /var/www/htdocs.

PEAR

pkg_add -v pear-1.5.0p1.tgz

Dessa forma o pear é instalado, mas falta alguns módulos dele, para resolver isso, faça:

# pear install Image_Color
# pear install Log
# pear install Numbers_Roman
# pear install http://pear.php.net/get/Numbers_Words-0.13.1.tgz
# pear install http://pear.php.net/get/Image_Graph-0.3.0dev4.tgz


Instalando o BASE

Baixe o arquivo:

http://downloads.sourceforge.net/secureideas/base-1.3.9.tar.gz

Descompacte no /var/www/htdocs:

# tar zxvf base-1.3.9.tar.gz -C /var/www/htdocs
# cd /var/www/htdocs
# mv base-1.3.9.tar.gz base


Agora vamos configurá-lo.

# cd /var/www/htdocs/base
# cp base_conf.php.dist base_conf.php


Alterando o base_conf.php:

$DBlib_path = '../adodb';

Além disso altere da forma mais adequada o resto da configuração para que ele funcione adequadamente.

Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. MySQL - Instalação e Configuração
   3. Snort - Instalação e configuração
   4. PHP - Instalação e configuração
   5. Apache - Configurações
   6. Snort - Configurando a Base de dados
   7. BASE - Instalando e configurando
   8. Acessando a interface WEB
Outros artigos deste autor

CentOS e LVM

Instalando OpenBSD no vmware

Aplicando o patch do grsecurity no kernel 2.4

Incremente o iptables com patch-o-matic

OpenBSD Proxy - Squid, SquidGuard, SquidClamAV e AdZapper

Leitura recomendada

Ferramenta Forense de Análise de Rede (NFAT) - Xplico

Introdução ao Anonimato na Web - Web Anonimity

Segurança em seu Linux (parte 2)

Análise Passiva: Analisando seu tráfego de maneira segura

Os segredos da criptografia com o Gcipher

  
Comentários
[1] Comentário enviado por Cooler_ em 14/02/2008 - 18:14h

Gostei do teu artigo Brother tudo redondinho
soh falto o Proxy e o firewall no caso o packet filter
o PF tem opção para enganar fingerprint aqueles ataques
com nmap ou o probe... para descobrir o OS vide
#cat /etc/pf.os
acho interessante este e outros truques ...(até parece um honeypot)
Parabens pelo artigo

[2] Comentário enviado por exercitobr em 15/02/2008 - 08:53h

Interessante, parabéns pelo artigo.

[3] Comentário enviado por y2h4ck em 15/02/2008 - 14:44h

Tony_baiacu

Pra que proxy ?????? em um IDS ???? WTF ??

:P

[4] Comentário enviado por cvs em 15/02/2008 - 14:58h

A maquina de proxy eu não montei ainda... E o firewall também não. Estou ainda estudando um pouco sobre pf pra ver se consigo fazer algo decente ou pelo menos algo que funcione pra mim aqui... hehehe

Valeu pelos comentários.

[5] Comentário enviado por Cooler_ em 17/02/2008 - 01:22h

y2h4ck
realmente depende se for usar como gateway ou como firewall
como he usado em bancos vai de caso... usa soh com IDs acho que
eu não usaria...
---
depende aqui tenho um phantom server com openbsd current
com uma Atheros+antenna_aquario ela pega uma rede sem wep
com um script em perl depois conecta e ja levanta
o DNS no no-ip e ja levanta o apache+php+mysql+IRCD+SNort+PF


tudo que for com OpenBSD no final sempre fica seguro :)


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts