Pular para o conteúdo

OpenBSD IDS - Solução Snort e BASE

Por ser um sistema robusto, creio que seja o mais indicado para a implementação de um IDS em sua rede para que possa prover mais segurança e até se sentir mais seguro e detectar aquele mal elemento fazendo graça ou tentando fazer graça antes que consiga. Usaremos o Snort juntamente com o MySQL.
Thiago Alves cvs
Hits: 48.427 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar

Parte 2: MySQL - Instalação e Configuração

Essa instalação e tranqüila demais. Vamos instalar ele via pacote pra não perder muito tempo com compilações.

# export PKG_PATH=ftp://ftp.openbsd.org/pub/OpenBSD/4.2/packages/i386/
# pkg_add mysql-server


Feito a instalação, agora vamos para a configuração.

# mysql_install_db
# mysqld_safe &
# mysqladmin -u root password 'suasenha'


Pronto, já instalamos a base de dados, iniciamos o mysql e definimos uma senha para o usuário root, respectivamente.

Depois disso vamos "arrumar" nosso sistema pra iniciar o mysql sempre que for iniciado.

Edite o arquivo /etc/rc.conf e adicione/altere as seguintes linhas:

mysql=YES
httpd_flags=NO para httpd_flags=""

Depois edite o arquivo /etc/rc.local e adicione as seguintes linha:

if [ X"${mysql}" == X"YES" -a -x /usr/local/bin/mysqld_safe ]; then

echo -n " mysqld"; /usr/local/bin/mysqld_safe --user=_mysql --log --open-files-limit=256 &

for i in 1 2 3 4 5 6; do
if [ -S /var/run/mysql/mysql.sock ]; then
break
else
sleep 1
echo -n "."
fi
done

# Configuração do Apache

mkdir -p /var/www/var/run/mysql
sleep 2
ln -f /var/run/mysql/mysql.sock /var/www/var/run/mysql/mysql.sock
fi

Essa configuração do Apache com o link simbólico é para que o apache consiga acessar o socket do mysql mesmo dentro do chroot.

   1. Introdução
   2. MySQL - Instalação e Configuração
   3. Snort - Instalação e configuração
   4. PHP - Instalação e configuração
   5. Apache - Configurações
   6. Snort - Configurando a Base de dados
   7. BASE - Instalando e configurando
   8. Acessando a interface WEB

Servidor FTP com NetBSD (PureFTPD + MySQL)

Servidor de e-mail com OpenBSD - Postfix & Cia

Virtualização com CentOS e VMware Server

Incremente o iptables com patch-o-matic

Servidor de rede (PDC - Proxy Transparente - DNS)

Certificações em Segurança: para qual estudar?

Hidden Service - Disponibilizando seu site na Deep Web através do Tor

Quão segura é a sua senha?

Segurança em Software de Código Aberto

Configurando uma VPN IPSec Openswan no SUSE Linux 9.3

#1 Comentário enviado por Cooler_ em 14/02/2008 - 18:14h
Gostei do teu artigo Brother tudo redondinho
soh falto o Proxy e o firewall no caso o packet filter
o PF tem opção para enganar fingerprint aqueles ataques
com nmap ou o probe... para descobrir o OS vide
#cat /etc/pf.os
acho interessante este e outros truques ...(até parece um honeypot)
Parabens pelo artigo
#2 Comentário enviado por exercitobr em 15/02/2008 - 08:53h
Interessante, parabéns pelo artigo.
#3 Comentário enviado por y2h4ck em 15/02/2008 - 14:44h
Tony_baiacu

Pra que proxy ?????? em um IDS ???? WTF ??

:P
#4 Comentário enviado por cvs em 15/02/2008 - 14:58h
A maquina de proxy eu não montei ainda... E o firewall também não. Estou ainda estudando um pouco sobre pf pra ver se consigo fazer algo decente ou pelo menos algo que funcione pra mim aqui... hehehe

Valeu pelos comentários.
#5 Comentário enviado por Cooler_ em 17/02/2008 - 01:22h
y2h4ck
realmente depende se for usar como gateway ou como firewall
como he usado em bancos vai de caso... usa soh com IDs acho que
eu não usaria...
---
depende aqui tenho um phantom server com openbsd current
com uma Atheros+antenna_aquario ela pega uma rede sem wep
com um script em perl depois conecta e ja levanta
o DNS no no-ip e ja levanta o apache+php+mysql+IRCD+SNort+PF


tudo que for com OpenBSD no final sempre fica seguro :)

Contribuir com comentário

Entre na sua conta para comentar.