OpenBSD IDS - Solução Snort e BASE

cvs

Por ser um sistema robusto, creio que seja o mais indicado para a implementação de um IDS em sua rede para que possa prover mais segurança e até se sentir mais seguro e detectar aquele mal elemento fazendo graça ou tentando fazer graça antes que consiga. Usaremos o Snort juntamente com o MySQL.

[ Hits: 47.581 ]

Por: Thiago Alves em 14/02/2008 | Blog: http://www.seeufosseopresidente.com.br


Acessando a interface WEB



Agora que está tudo ok, faça o reboot para ver se tudo vai subir automaticamente, após estar funcionando acesse:

http://ip-do-servidor/base/

E clique em Setup Page e depois disso só correr pro abraço.

Não vou aprofundar nas opções dadas pelo BASE, agora o resto é com você.

Conclusão

Com esse artigo espero sanar algumas duvidas de quem ainda não conseguiu fazer esse conjunto de softwares funcionar.

Para quem já sabia como fazer e viu algum erro, peço que nos mostre. Sugestões são bem vindas. Críticas também.

Links de referências e consultas:

http://http://swik.net/OpenBSD
http://swik.net/snort
http://swik.net/MySQL

Algumas dicas sobre OpenBSD:
Qualquer coisa, pergunta ae :-D
Valeu :P
Thiago Alves dos Santos
thiago (at) gmail (dot) com

Página anterior    

Páginas do artigo
   1. Introdução
   2. MySQL - Instalação e Configuração
   3. Snort - Instalação e configuração
   4. PHP - Instalação e configuração
   5. Apache - Configurações
   6. Snort - Configurando a Base de dados
   7. BASE - Instalando e configurando
   8. Acessando a interface WEB
Outros artigos deste autor

Compilação distribuída usando o distcc

Servidor de rede (PDC - Proxy Transparente - DNS)

Servidor de e-mail com OpenBSD - Postfix & Cia

Gcombust, um frontend para cdrecord

Slackware com kernel 2.6.10 - passo a passo

Leitura recomendada

Data Recovery em dispositivos e partições formatadas com Linux

Configuração de um servidor com clamav

Knockd (bate, bate, bate na porta do céu)

Segurança Física (Parte 2)

Gerenciamento de segurança da informação com open source (parte 1)

  
Comentários
[1] Comentário enviado por Cooler_ em 14/02/2008 - 18:14h

Gostei do teu artigo Brother tudo redondinho
soh falto o Proxy e o firewall no caso o packet filter
o PF tem opção para enganar fingerprint aqueles ataques
com nmap ou o probe... para descobrir o OS vide
#cat /etc/pf.os
acho interessante este e outros truques ...(até parece um honeypot)
Parabens pelo artigo

[2] Comentário enviado por exercitobr em 15/02/2008 - 08:53h

Interessante, parabéns pelo artigo.

[3] Comentário enviado por y2h4ck em 15/02/2008 - 14:44h

Tony_baiacu

Pra que proxy ?????? em um IDS ???? WTF ??

:P

[4] Comentário enviado por cvs em 15/02/2008 - 14:58h

A maquina de proxy eu não montei ainda... E o firewall também não. Estou ainda estudando um pouco sobre pf pra ver se consigo fazer algo decente ou pelo menos algo que funcione pra mim aqui... hehehe

Valeu pelos comentários.

[5] Comentário enviado por Cooler_ em 17/02/2008 - 01:22h

y2h4ck
realmente depende se for usar como gateway ou como firewall
como he usado em bancos vai de caso... usa soh com IDs acho que
eu não usaria...
---
depende aqui tenho um phantom server com openbsd current
com uma Atheros+antenna_aquario ela pega uma rede sem wep
com um script em perl depois conecta e ja levanta
o DNS no no-ip e ja levanta o apache+php+mysql+IRCD+SNort+PF


tudo que for com OpenBSD no final sempre fica seguro :)


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts