OpenBSD IDS - Solução Snort e BASE
Por ser um sistema robusto, creio que seja o mais indicado para a implementação de um IDS em sua rede para que possa prover mais segurança e até se sentir mais seguro e detectar aquele mal elemento fazendo graça ou tentando fazer graça antes que consiga. Usaremos o Snort juntamente com o MySQL.
Parte 5: Apache - Configurações
Vamos rapidamente nessa parte. Edite o arquivo /var/www/conf/httpd.conf e adicione as seguintes linhas nos seus devidos lugares:
Edite o DirectoryIndex pra ficar assim:
Pare o apache se ele estiver rodando e inicie.
# apachectl stop
# apachectl start
Vamos testar se o apache tá funcionando bem com o php:
# echo "<?php phpinfo(); ?>" > /var/www/htdocs/phpinfo.php
Depois acesse:
http://ip-do-servidor/phpinfo.php
Apareceu a mensagem do php, está ok então!
Vamos para a próxima parte.
# pra carregar o modulo do php5
LoadModule php5_module /usr/local/lib/php/libphp5.so
AddType application/x-httpd-php .php .php4 .php3 .htm .html
AddType application/x-httpd-php-source .phps
LoadModule php5_module /usr/local/lib/php/libphp5.so
AddType application/x-httpd-php .php .php4 .php3 .htm .html
AddType application/x-httpd-php-source .phps
Edite o DirectoryIndex pra ficar assim:
DirectoryIndex index.html index.htm index.php index.php5 index.php4 index.php3
Pare o apache se ele estiver rodando e inicie.
# apachectl stop
# apachectl start
Vamos testar se o apache tá funcionando bem com o php:
# echo "<?php phpinfo(); ?>" > /var/www/htdocs/phpinfo.php
Depois acesse:
http://ip-do-servidor/phpinfo.php
Apareceu a mensagem do php, está ok então!
Vamos para a próxima parte.
soh falto o Proxy e o firewall no caso o packet filter
o PF tem opção para enganar fingerprint aqueles ataques
com nmap ou o probe... para descobrir o OS vide
#cat /etc/pf.os
acho interessante este e outros truques ...(até parece um honeypot)
Parabens pelo artigo