Debian Sarge + Snort + MySQL + Acidlab + Apache
Este artigo visa ensinar como montar um sistema de detecção de intrusos utilizando o MySQL para armazenar os alertas e o Apache para exibir as páginas de relatório que o Acidlab produz.
Parte 3: Criando base de dados no MYSQL para o SNORT
Instalando o MySQL
# apt-get install mysql-server mysql-client libmysqlclient12-dev
Configurando a senha do root do MySQL:
# mysqladmin -u root password senhaparaorootdomysql
Quando você rodar:
# netstat -tap
deverá aparecer uma linha parecida com esta:
tcp 0 0 localhost.localdo:mysql *:* LISTEN 2449/mysqld
Isto significa que o MySQL está acessível na porta 3306. Se você não visualizar esta linha, edite o arquivo /etc/mysql/my.cnf e comente "skip-networking":
# skip-networking
Se você tiver que editar /etc/mysql/my.cnf, restarte o MySQL:
# /etc/init.d/mysql restart
Criando a base de dados do SNORT no MySQL:
Executados os passos acima, agora vamos passar para a preparação do mesmo para trabalhar com o snort.
# mysql -u root -p
Já no shell do MySQL:
CREATE DATABASE snort;
GRANT insert, select ON snort.* TO snort@localhost IDENTIFIED BY 'senha_do_snort';
GRANT insert, select, delete, update, create ON snort.* TO acid@localhost IDENTIFIED BY 'senha_do_acid';
QUIT
Agora, vamos instalar o SNORT e criar as suas estruturas da database:
# apt-get install snort-mysql snort-rules-default
# cd /usr/share/doc/snort-mysql
# gzip -d create_mysql.gz
# mysql -u root -p snort < create_mysql
Ambos os processos criarão a base de dados dentro do MySQL. Preparado o MySQL, agora vamos passar para o snort. Porque compilamos primeiro o mysql? Bom, porque o snort precisará de alguns cabeçalhos do MySQL que estarão presentes no sistema somente após o mesmo estar instalado e também porque o SNORT utiliza a estrutura de banco de dados do MYSQL. A libcap tem que estar instalada.
CONGRATULATIONS!!!