Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
fwsnort [Le 02/05/2010, 18:21] – psychederic | fwsnort [Le 07/09/2010, 07:52] (Version actuelle) – Maj Lien lmrv | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | {{tag> | ||
+ | ---- | ||
+ | ====== FWSnort - Système de Prévention d' | ||
+ | |||
+ | FWSnort est un [[ips]] ( système de prévention d' | ||
+ | |||
+ | fwsnort, comme son nom l' | ||
+ | |||
+ | fwsnort accepte les arguments de ligne de commande pour restreindre le traitement à une classe particulière des règles snort comme " | ||
+ | |||
+ | Le traitement peut même être limité à une règle Snort spécifique identifié par son "id snort" ou " | ||
+ | |||
+ | |||
+ | ===== Pré-requis ===== | ||
+ | |||
+ | Si vous souhaitez utiliser une version de FWSnort qui n'est pas dans les dépôts officiels, il est nécessaire d' | ||
+ | |||
+ | <note warning> | ||
+ | <note warning> | ||
+ | ====Compilation du kernel compatible==== | ||
+ | < | ||
+ | wget http:// | ||
+ | wget http:// | ||
+ | wget http:// | ||
+ | |||
+ | wget http:// | ||
+ | wget http:// | ||
+ | tar -jxf linux.2.4.21.tar.bz2 | ||
+ | tar -jxf iptables-1.2.8.tar.bz2 | ||
+ | tar -jxf patch-o-matic-20030107.tar.bz2 | ||
+ | |||
+ | echo "Apply libipt_string patch to iptables source and build iptables kernel and user spaces code:" | ||
+ | |||
+ | cd iptables-1.2.7a/ | ||
+ | patch -p1 < libipt_string.c.patch | ||
+ | make KERNEL_DIR=../ | ||
+ | sudo make install KERNEL_DIR=../ | ||
+ | |||
+ | echo "Next step is to apply a string match support from a patch-o-matic package. " | ||
+ | |||
+ | cd patch-o-matic-20030107 | ||
+ | KERNEL_DIR=../ | ||
+ | |||
+ | make mrproper && make menuconfig | ||
+ | make menuconfig | ||
+ | make dep && make bzImage | ||
+ | sudo make modules && make modules_install | ||
+ | sudo cp arch/ | ||
+ | sudo mkinitrd -f -v / | ||
+ | </ | ||
+ | |||
+ | Redémarrer avec ce kernel. | ||
+ | |||
+ | ===== Installation ===== | ||
+ | |||
+ | ==== Par les dépôts ==== | ||
+ | * [[: | ||
+ | |||
+ | ====À partir du site officiel==== | ||
+ | |||
+ | * [[http:// | ||
+ | fwsnortversion=fwsnort-1.1 | ||
+ | cd ~/ | ||
+ | wget http:// | ||
+ | tar xvf $fwsnortversion.tar.gz | ||
+ | cd $fwsnortversion | ||
+ | sudo ./ | ||
+ | </ | ||
+ | * Appuyez sur entrer pour accepter les paramètres par défaut. | ||
+ | |||
+ | =====Configuration ===== | ||
+ | |||
+ | ====Mettre à jour les règles==== | ||
+ | |||
+ | Lancer la récupération de règle de type snort : | ||
+ | * < | ||
+ | sudo su | ||
+ | cd / | ||
+ | wget http:// | ||
+ | tar xvf emerging.rules.tar.gz | ||
+ | cp rules/* . | ||
+ | </ | ||
+ | |||
+ | <note help>Les règles (.rules) qui seront dans le dossier / | ||
+ | |||
+ | Vous pouvez trouvez d' | ||
+ | * à lister FIXME | ||
+ | |||
+ | Bien qu'il existe une fonction fwsnort pour trier ce que vous allez ajouter au pare-feu, vous pouvez par exemple trier manuellement les fichiers rules. ( exemple : sudo nautilus / | ||
+ | |||
+ | La commande par défaut récupère http:// | ||
+ | * < | ||
+ | |||
+ | <note help>Le dossier de règle sera / | ||
+ | |||
+ | ====Lancer la génération du script d' | ||
+ | |||
+ | <note help> | ||
+ | Lancez cette commande pour générer le script avec des règles choisi((voir ci dessus)) : | ||
+ | < | ||
+ | |||
+ | ===Explication détaillée=== | ||
+ | |||
+ | Pour tout transformer en règle snort : | ||
+ | * < | ||
+ | Pour affiner le choix des règles ( voir :"man fwsnort" | ||
+ | * Choisir des règles ( par expression régulière ) : | ||
+ | * < | ||
+ | * Choisir des règles en fonction du type ( apparemment ne fonctionne qu' | ||
+ | * < | ||
+ | * Exclure des règles : | ||
+ | * < | ||
+ | * Sélectionner une règle snort selon son id : | ||
+ | * < | ||
+ | <note help>Si vous avez des problèmes lancez < | ||
+ | fwsnort --no-ipt-test --verbose</ | ||
+ | </ | ||
+ | |||
+ | ====Exécuter le script d' | ||
+ | * script qui ajoutera les règles à iptable : < | ||
+ | |||
+ | |||
+ | ====Appliquer le script d' | ||
+ | * [[: | ||
+ | * et ajouter ''/ | ||
+ | |||
+ | <note help> | ||
+ | * si il s'agit d'une machine dédiée pour faire pare-feu ((nous imaginerons dans un contexte professionnel)) vous pouvez utiliser cette méthode | ||
+ | * Mais dans le cas d'un pare-feu dit " | ||
+ | * soit on l' | ||
+ | * soit on utilise [[apt:// | ||
+ | |||
+ | </ | ||
+ | |||
+ | ====Sécuriser fwsnort avec Apparmor(facultatif ?)==== | ||
+ | vous pouvez écrire vos propres profils [[AppArmor]] ou télécharger celui-ci ((http:// | ||
+ | |||
+ | wget http:// | ||
+ | wget http:// | ||
+ | |||
+ | aa-enforce usr.sbin.fwsnort etc.fwsnort.fwsnort.sh | ||
+ | </ | ||
+ | |||
+ | ==== Mettre à jour régulièrement (facultatif ?)==== | ||
+ | <note help>Il peut être préférable de mettre à jour manuellement avec maîtrise du contenu ...</ | ||
+ | * Créez un fichier update.sh < | ||
+ | * Copier et adapter le script de mise à jour < | ||
+ | wget http:// | ||
+ | tar xvf emerging.rules.tar.gz | ||
+ | |||
+ | cd rules | ||
+ | echo " | ||
+ | echo " remplacez * par les noms de fichier séparé d'un espace" | ||
+ | cp * / | ||
+ | |||
+ | fwsnort | ||
+ | / | ||
+ | </ | ||
+ | * Donnez les droits d' | ||
+ | * [[: | ||
+ | * et ajouter à la fin : < | ||
+ | </ | ||
+ | * Ce qui lancera la mise à jour tous les jours à 17h15 (voir [[: | ||
+ | |||
+ | ===== Description supplémentaire des fonctionnalités ===== | ||
+ | |||
+ | Voici quelques caractéristiques principales de " | ||
+ | |||
+ | * Détection de TCP SYN, FIN, Null et Xmas scans ainsi que scans UDP. | ||
+ | * Détection des règles de signature du système de détection d' | ||
+ | * Le mode d' | ||
+ | * Système d' | ||
+ | * Souscription Alertes e-mail contenant tcp / udp / icmp analyse des caractéristiques, | ||
+ | * Contenu des alertes basées sur des attaques de type buffer overflow, et des commandes d' | ||
+ | * ICMP type et validation des champs de code-tête. | ||
+ | * Analyse Configurable par des seuils et des affectations niveau de danger. | ||
+ | |||
+ | * jeu de règles d' | ||
+ | * IP / danger au niveau du réseau d' | ||
+ | * Souscription Alertes DShield. | ||
+ | * Auto-blocage de scanner des adresses IP via iptables et / ou de tcpwrappers basée sur le scan en niveau de danger. (Ceci n'est pas activé par défaut.) | ||
+ | * Statut mode qui affiche un résumé des informations de numérisation en cours avec les chiffres de paquets associés, chaînes iptables, et les niveaux de danger. | ||
+ | |||
+ | ===== Désinstallation ===== | ||
+ | |||
+ | ==== Pour une installation par paquet ==== | ||
+ | |||
+ | Pour supprimer cette application, | ||
+ | |||
+ | |||
+ | ==== Pour une installation depuis le site officiel de FWSnort ==== | ||
+ | |||
+ | FIXME : Détailler ici les script à lancer pour désinstaller FWSnort. | ||
+ | |||
+ | =====Ressource===== | ||
+ | |||
+ | FWSnort a fait l' | ||
+ | |||
+ | ====Tutoriel==== | ||
+ | | ||
+ | * (en) **[[http:// | ||
+ | * (en) [[http:// | ||
+ | * (en) [[http:// | ||
+ | |||
+ | ====Liens externes==== | ||
+ | |||
+ | * [[http:// | ||
+ | ---- | ||
+ | Contributeurs : [[: |