OpenBSD IDS - Solução Snort e BASE

cvs

Por ser um sistema robusto, creio que seja o mais indicado para a implementação de um IDS em sua rede para que possa prover mais segurança e até se sentir mais seguro e detectar aquele mal elemento fazendo graça ou tentando fazer graça antes que consiga. Usaremos o Snort juntamente com o MySQL.

[ Hits: 48.063 ]

Por: Thiago Alves em 14/02/2008 | Blog: http://www.seeufosseopresidente.com.br


MySQL - Instalação e Configuração



Essa instalação e tranqüila demais. Vamos instalar ele via pacote pra não perder muito tempo com compilações.

# export PKG_PATH=ftp://ftp.openbsd.org/pub/OpenBSD/4.2/packages/i386/
# pkg_add mysql-server


Feito a instalação, agora vamos para a configuração.

# mysql_install_db
# mysqld_safe &
# mysqladmin -u root password 'suasenha'


Pronto, já instalamos a base de dados, iniciamos o mysql e definimos uma senha para o usuário root, respectivamente.

Depois disso vamos "arrumar" nosso sistema pra iniciar o mysql sempre que for iniciado.

Edite o arquivo /etc/rc.conf e adicione/altere as seguintes linhas:

mysql=YES
httpd_flags=NO para httpd_flags=""

Depois edite o arquivo /etc/rc.local e adicione as seguintes linha:

if [ X"${mysql}" == X"YES" -a -x /usr/local/bin/mysqld_safe ]; then

echo -n " mysqld"; /usr/local/bin/mysqld_safe --user=_mysql --log --open-files-limit=256 &

for i in 1 2 3 4 5 6; do
if [ -S /var/run/mysql/mysql.sock ]; then
break
else
sleep 1
echo -n "."
fi
done

# Configuração do Apache

mkdir -p /var/www/var/run/mysql
sleep 2
ln -f /var/run/mysql/mysql.sock /var/www/var/run/mysql/mysql.sock
fi

Essa configuração do Apache com o link simbólico é para que o apache consiga acessar o socket do mysql mesmo dentro do chroot.

Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. MySQL - Instalação e Configuração
   3. Snort - Instalação e configuração
   4. PHP - Instalação e configuração
   5. Apache - Configurações
   6. Snort - Configurando a Base de dados
   7. BASE - Instalando e configurando
   8. Acessando a interface WEB
Outros artigos deste autor

Servidor de e-mail com OpenBSD - Postfix & Cia

OpenBSD Proxy - Squid, SquidGuard, SquidClamAV e AdZapper

Gcombust, um frontend para cdrecord

Aplicando o patch do grsecurity no kernel 2.4

Instalando OpenBSD no vmware

Leitura recomendada

Seguraça extrema com LIDS

Principais fontes de vulnerabilidade no Linux

HoneyPots em Linux

Knockd (bate, bate, bate na porta do céu)

Desvendando código malicioso no fórum Viva o Linux

  
Comentários
[1] Comentário enviado por Cooler_ em 14/02/2008 - 18:14h

Gostei do teu artigo Brother tudo redondinho
soh falto o Proxy e o firewall no caso o packet filter
o PF tem opção para enganar fingerprint aqueles ataques
com nmap ou o probe... para descobrir o OS vide
#cat /etc/pf.os
acho interessante este e outros truques ...(até parece um honeypot)
Parabens pelo artigo

[2] Comentário enviado por exercitobr em 15/02/2008 - 08:53h

Interessante, parabéns pelo artigo.

[3] Comentário enviado por y2h4ck em 15/02/2008 - 14:44h

Tony_baiacu

Pra que proxy ?????? em um IDS ???? WTF ??

:P

[4] Comentário enviado por cvs em 15/02/2008 - 14:58h

A maquina de proxy eu não montei ainda... E o firewall também não. Estou ainda estudando um pouco sobre pf pra ver se consigo fazer algo decente ou pelo menos algo que funcione pra mim aqui... hehehe

Valeu pelos comentários.

[5] Comentário enviado por Cooler_ em 17/02/2008 - 01:22h

y2h4ck
realmente depende se for usar como gateway ou como firewall
como he usado em bancos vai de caso... usa soh com IDs acho que
eu não usaria...
---
depende aqui tenho um phantom server com openbsd current
com uma Atheros+antenna_aquario ela pega uma rede sem wep
com um script em perl depois conecta e ja levanta
o DNS no no-ip e ja levanta o apache+php+mysql+IRCD+SNort+PF


tudo que for com OpenBSD no final sempre fica seguro :)


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts