OpenBSD IDS - Solução Snort e BASE
Por ser um sistema robusto, creio que seja o mais indicado para a implementação de um IDS em sua rede para que possa prover mais segurança e até se sentir mais seguro e detectar aquele mal elemento fazendo graça ou tentando fazer graça antes que consiga. Usaremos o Snort juntamente com o MySQL.
Parte 2: MySQL - Instalação e Configuração
Essa instalação e tranqüila demais. Vamos instalar ele via pacote pra não perder muito tempo com compilações.
# export PKG_PATH=ftp://ftp.openbsd.org/pub/OpenBSD/4.2/packages/i386/
# pkg_add mysql-server
Feito a instalação, agora vamos para a configuração.
# mysql_install_db
# mysqld_safe &
# mysqladmin -u root password 'suasenha'
Pronto, já instalamos a base de dados, iniciamos o mysql e definimos uma senha para o usuário root, respectivamente.
Depois disso vamos "arrumar" nosso sistema pra iniciar o mysql sempre que for iniciado.
Edite o arquivo /etc/rc.conf e adicione/altere as seguintes linhas:
Depois edite o arquivo /etc/rc.local e adicione as seguintes linha:
Essa configuração do Apache com o link simbólico é para que o apache consiga acessar o socket do mysql mesmo dentro do chroot.
# export PKG_PATH=ftp://ftp.openbsd.org/pub/OpenBSD/4.2/packages/i386/
# pkg_add mysql-server
Feito a instalação, agora vamos para a configuração.
# mysql_install_db
# mysqld_safe &
# mysqladmin -u root password 'suasenha'
Pronto, já instalamos a base de dados, iniciamos o mysql e definimos uma senha para o usuário root, respectivamente.
Depois disso vamos "arrumar" nosso sistema pra iniciar o mysql sempre que for iniciado.
Edite o arquivo /etc/rc.conf e adicione/altere as seguintes linhas:
mysql=YES
httpd_flags=NO para httpd_flags=""
httpd_flags=NO para httpd_flags=""
Depois edite o arquivo /etc/rc.local e adicione as seguintes linha:
if [ X"${mysql}" == X"YES" -a -x /usr/local/bin/mysqld_safe ]; then
echo -n " mysqld"; /usr/local/bin/mysqld_safe --user=_mysql --log --open-files-limit=256 &
for i in 1 2 3 4 5 6; do
if [ -S /var/run/mysql/mysql.sock ]; then
break
else
sleep 1
echo -n "."
fi
done
# Configuração do Apache
mkdir -p /var/www/var/run/mysql
sleep 2
ln -f /var/run/mysql/mysql.sock /var/www/var/run/mysql/mysql.sock
fi
echo -n " mysqld"; /usr/local/bin/mysqld_safe --user=_mysql --log --open-files-limit=256 &
for i in 1 2 3 4 5 6; do
if [ -S /var/run/mysql/mysql.sock ]; then
break
else
sleep 1
echo -n "."
fi
done
# Configuração do Apache
mkdir -p /var/www/var/run/mysql
sleep 2
ln -f /var/run/mysql/mysql.sock /var/www/var/run/mysql/mysql.sock
fi
Essa configuração do Apache com o link simbólico é para que o apache consiga acessar o socket do mysql mesmo dentro do chroot.
soh falto o Proxy e o firewall no caso o packet filter
o PF tem opção para enganar fingerprint aqueles ataques
com nmap ou o probe... para descobrir o OS vide
#cat /etc/pf.os
acho interessante este e outros truques ...(até parece um honeypot)
Parabens pelo artigo