Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| fwsnort [Le 01/05/2010, 21:06] – psychederic | fwsnort [Le 07/09/2010, 07:52] (Version actuelle) – Maj Lien lmrv | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| + | {{tag> | ||
| + | ---- | ||
| + | ====== FWSnort - Système de Prévention d' | ||
| + | |||
| + | FWSnort est un [[ips]] ( système de prévention d' | ||
| + | |||
| + | fwsnort, comme son nom l' | ||
| + | |||
| + | fwsnort accepte les arguments de ligne de commande pour restreindre le traitement à une classe particulière des règles snort comme " | ||
| + | |||
| + | Le traitement peut même être limité à une règle Snort spécifique identifié par son "id snort" ou " | ||
| + | |||
| + | |||
| + | ===== Pré-requis ===== | ||
| + | |||
| + | Si vous souhaitez utiliser une version de FWSnort qui n'est pas dans les dépôts officiels, il est nécessaire d' | ||
| + | |||
| + | <note warning> | ||
| + | <note warning> | ||
| + | ====Compilation du kernel compatible==== | ||
| + | < | ||
| + | wget http:// | ||
| + | wget http:// | ||
| + | wget http:// | ||
| + | |||
| + | wget http:// | ||
| + | wget http:// | ||
| + | tar -jxf linux.2.4.21.tar.bz2 | ||
| + | tar -jxf iptables-1.2.8.tar.bz2 | ||
| + | tar -jxf patch-o-matic-20030107.tar.bz2 | ||
| + | |||
| + | echo "Apply libipt_string patch to iptables source and build iptables kernel and user spaces code:" | ||
| + | |||
| + | cd iptables-1.2.7a/ | ||
| + | patch -p1 < libipt_string.c.patch | ||
| + | make KERNEL_DIR=../ | ||
| + | sudo make install KERNEL_DIR=../ | ||
| + | |||
| + | echo "Next step is to apply a string match support from a patch-o-matic package. " | ||
| + | |||
| + | cd patch-o-matic-20030107 | ||
| + | KERNEL_DIR=../ | ||
| + | |||
| + | make mrproper && make menuconfig | ||
| + | make menuconfig | ||
| + | make dep && make bzImage | ||
| + | sudo make modules && make modules_install | ||
| + | sudo cp arch/ | ||
| + | sudo mkinitrd -f -v / | ||
| + | </ | ||
| + | |||
| + | Redémarrer avec ce kernel. | ||
| + | |||
| + | ===== Installation ===== | ||
| + | |||
| + | ==== Par les dépôts ==== | ||
| + | * [[: | ||
| + | |||
| + | ====À partir du site officiel==== | ||
| + | |||
| + | * [[http:// | ||
| + | fwsnortversion=fwsnort-1.1 | ||
| + | cd ~/ | ||
| + | wget http:// | ||
| + | tar xvf $fwsnortversion.tar.gz | ||
| + | cd $fwsnortversion | ||
| + | sudo ./ | ||
| + | </ | ||
| + | * Appuyez sur entrer pour accepter les paramètres par défaut. | ||
| + | |||
| + | =====Configuration ===== | ||
| + | |||
| + | ====Mettre à jour les règles==== | ||
| + | |||
| + | Lancer la récupération de règle de type snort : | ||
| + | * < | ||
| + | sudo su | ||
| + | cd / | ||
| + | wget http:// | ||
| + | tar xvf emerging.rules.tar.gz | ||
| + | cp rules/* . | ||
| + | </ | ||
| + | |||
| + | <note help>Les règles (.rules) qui seront dans le dossier / | ||
| + | |||
| + | Vous pouvez trouvez d' | ||
| + | * à lister FIXME | ||
| + | |||
| + | Bien qu'il existe une fonction fwsnort pour trier ce que vous allez ajouter au pare-feu, vous pouvez par exemple trier manuellement les fichiers rules. ( exemple : sudo nautilus / | ||
| + | |||
| + | La commande par défaut récupère http:// | ||
| + | * < | ||
| + | |||
| + | <note help>Le dossier de règle sera / | ||
| + | |||
| + | ====Lancer la génération du script d' | ||
| + | |||
| + | <note help> | ||
| + | Lancez cette commande pour générer le script avec des règles choisi((voir ci dessus)) : | ||
| + | < | ||
| + | |||
| + | ===Explication détaillée=== | ||
| + | |||
| + | Pour tout transformer en règle snort : | ||
| + | * < | ||
| + | Pour affiner le choix des règles ( voir :"man fwsnort" | ||
| + | * Choisir des règles ( par expression régulière ) : | ||
| + | * < | ||
| + | * Choisir des règles en fonction du type ( apparemment ne fonctionne qu' | ||
| + | * < | ||
| + | * Exclure des règles : | ||
| + | * < | ||
| + | * Sélectionner une règle snort selon son id : | ||
| + | * < | ||
| + | <note help>Si vous avez des problèmes lancez < | ||
| + | fwsnort --no-ipt-test --verbose</ | ||
| + | </ | ||
| + | |||
| + | ====Exécuter le script d' | ||
| + | * script qui ajoutera les règles à iptable : < | ||
| + | |||
| + | |||
| + | ====Appliquer le script d' | ||
| + | * [[: | ||
| + | * et ajouter ''/ | ||
| + | |||
| + | <note help> | ||
| + | * si il s'agit d'une machine dédiée pour faire pare-feu ((nous imaginerons dans un contexte professionnel)) vous pouvez utiliser cette méthode | ||
| + | * Mais dans le cas d'un pare-feu dit " | ||
| + | * soit on l' | ||
| + | * soit on utilise [[apt:// | ||
| + | |||
| + | </ | ||
| + | |||
| + | ====Sécuriser fwsnort avec Apparmor(facultatif ?)==== | ||
| + | vous pouvez écrire vos propres profils [[AppArmor]] ou télécharger celui-ci ((http:// | ||
| + | |||
| + | wget http:// | ||
| + | wget http:// | ||
| + | |||
| + | aa-enforce usr.sbin.fwsnort etc.fwsnort.fwsnort.sh | ||
| + | </ | ||
| + | |||
| + | ==== Mettre à jour régulièrement (facultatif ?)==== | ||
| + | <note help>Il peut être préférable de mettre à jour manuellement avec maîtrise du contenu ...</ | ||
| + | * Créez un fichier update.sh < | ||
| + | * Copier et adapter le script de mise à jour < | ||
| + | wget http:// | ||
| + | tar xvf emerging.rules.tar.gz | ||
| + | |||
| + | cd rules | ||
| + | echo " | ||
| + | echo " remplacez * par les noms de fichier séparé d'un espace" | ||
| + | cp * / | ||
| + | |||
| + | fwsnort | ||
| + | / | ||
| + | </ | ||
| + | * Donnez les droits d' | ||
| + | * [[: | ||
| + | * et ajouter à la fin : < | ||
| + | </ | ||
| + | * Ce qui lancera la mise à jour tous les jours à 17h15 (voir [[: | ||
| + | |||
| + | ===== Description supplémentaire des fonctionnalités ===== | ||
| + | |||
| + | Voici quelques caractéristiques principales de " | ||
| + | |||
| + | * Détection de TCP SYN, FIN, Null et Xmas scans ainsi que scans UDP. | ||
| + | * Détection des règles de signature du système de détection d' | ||
| + | * Le mode d' | ||
| + | * Système d' | ||
| + | * Souscription Alertes e-mail contenant tcp / udp / icmp analyse des caractéristiques, | ||
| + | * Contenu des alertes basées sur des attaques de type buffer overflow, et des commandes d' | ||
| + | * ICMP type et validation des champs de code-tête. | ||
| + | * Analyse Configurable par des seuils et des affectations niveau de danger. | ||
| + | |||
| + | * jeu de règles d' | ||
| + | * IP / danger au niveau du réseau d' | ||
| + | * Souscription Alertes DShield. | ||
| + | * Auto-blocage de scanner des adresses IP via iptables et / ou de tcpwrappers basée sur le scan en niveau de danger. (Ceci n'est pas activé par défaut.) | ||
| + | * Statut mode qui affiche un résumé des informations de numérisation en cours avec les chiffres de paquets associés, chaînes iptables, et les niveaux de danger. | ||
| + | |||
| + | ===== Désinstallation ===== | ||
| + | |||
| + | ==== Pour une installation par paquet ==== | ||
| + | |||
| + | Pour supprimer cette application, | ||
| + | |||
| + | |||
| + | ==== Pour une installation depuis le site officiel de FWSnort ==== | ||
| + | |||
| + | FIXME : Détailler ici les script à lancer pour désinstaller FWSnort. | ||
| + | |||
| + | =====Ressource===== | ||
| + | |||
| + | FWSnort a fait l' | ||
| + | |||
| + | ====Tutoriel==== | ||
| + | | ||
| + | * (en) **[[http:// | ||
| + | * (en) [[http:// | ||
| + | * (en) [[http:// | ||
| + | |||
| + | ====Liens externes==== | ||
| + | |||
| + | * [[http:// | ||
| + | ---- | ||
| + | Contributeurs : [[: | ||
