OpenBSD IDS - Solução Snort e BASE

cvs

Por ser um sistema robusto, creio que seja o mais indicado para a implementação de um IDS em sua rede para que possa prover mais segurança e até se sentir mais seguro e detectar aquele mal elemento fazendo graça ou tentando fazer graça antes que consiga. Usaremos o Snort juntamente com o MySQL.

[ Hits: 48.019 ]

Por: Thiago Alves em 14/02/2008 | Blog: http://www.seeufosseopresidente.com.br


BASE - Instalando e configurando



Primeiro vamos instalar os pré-requisitos do BASE.

ADODB

Baixe o arquivo:

http://downloads.sourceforge.net/adodb/adodb496a.tgz?modtime=1191342715&big_mirror=0

Descompacte ele no diretório /var/www/htdocs.

PEAR

pkg_add -v pear-1.5.0p1.tgz

Dessa forma o pear é instalado, mas falta alguns módulos dele, para resolver isso, faça:

# pear install Image_Color
# pear install Log
# pear install Numbers_Roman
# pear install http://pear.php.net/get/Numbers_Words-0.13.1.tgz
# pear install http://pear.php.net/get/Image_Graph-0.3.0dev4.tgz


Instalando o BASE

Baixe o arquivo:

http://downloads.sourceforge.net/secureideas/base-1.3.9.tar.gz

Descompacte no /var/www/htdocs:

# tar zxvf base-1.3.9.tar.gz -C /var/www/htdocs
# cd /var/www/htdocs
# mv base-1.3.9.tar.gz base


Agora vamos configurá-lo.

# cd /var/www/htdocs/base
# cp base_conf.php.dist base_conf.php


Alterando o base_conf.php:

$DBlib_path = '../adodb';

Além disso altere da forma mais adequada o resto da configuração para que ele funcione adequadamente.

Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. MySQL - Instalação e Configuração
   3. Snort - Instalação e configuração
   4. PHP - Instalação e configuração
   5. Apache - Configurações
   6. Snort - Configurando a Base de dados
   7. BASE - Instalando e configurando
   8. Acessando a interface WEB
Outros artigos deste autor

Gcombust, um frontend para cdrecord

Samba + clamav - compartilhamento livre de vírus

Instalação do CentOS 5.3

Slackware com kernel 2.6.10 - passo a passo

Instalando OpenBSD no vmware

Leitura recomendada

VPN com openVPN no Slackware 11

Análise sobre políticas de segurança da informação

Introdução ao Personal Firewall (PF)

Desvendando código malicioso no fórum Viva o Linux

Carnivore e Altivore: Os predadores do FBI

  
Comentários
[1] Comentário enviado por Cooler_ em 14/02/2008 - 18:14h

Gostei do teu artigo Brother tudo redondinho
soh falto o Proxy e o firewall no caso o packet filter
o PF tem opção para enganar fingerprint aqueles ataques
com nmap ou o probe... para descobrir o OS vide
#cat /etc/pf.os
acho interessante este e outros truques ...(até parece um honeypot)
Parabens pelo artigo

[2] Comentário enviado por exercitobr em 15/02/2008 - 08:53h

Interessante, parabéns pelo artigo.

[3] Comentário enviado por y2h4ck em 15/02/2008 - 14:44h

Tony_baiacu

Pra que proxy ?????? em um IDS ???? WTF ??

:P

[4] Comentário enviado por cvs em 15/02/2008 - 14:58h

A maquina de proxy eu não montei ainda... E o firewall também não. Estou ainda estudando um pouco sobre pf pra ver se consigo fazer algo decente ou pelo menos algo que funcione pra mim aqui... hehehe

Valeu pelos comentários.

[5] Comentário enviado por Cooler_ em 17/02/2008 - 01:22h

y2h4ck
realmente depende se for usar como gateway ou como firewall
como he usado em bancos vai de caso... usa soh com IDs acho que
eu não usaria...
---
depende aqui tenho um phantom server com openbsd current
com uma Atheros+antenna_aquario ela pega uma rede sem wep
com um script em perl depois conecta e ja levanta
o DNS no no-ip e ja levanta o apache+php+mysql+IRCD+SNort+PF


tudo que for com OpenBSD no final sempre fica seguro :)


Contribuir com comentário