Snort + ACID + MySQL no Slackware
Esse artigo aborda a implantação do SNORT trabalhando juntamente com o MySQL, que é onde os logs serão gravados e o ACID (Analysis Console for Intrusion Databases), que é quem mostrará as tentativas de invasão numa interface WEB.
Parte 3: Base de dados do SNORT
Primeiro é necessário criarmos a base de dados que será usada para armazenar o registro dos ataques e um usuário que terá permissão para adicionar esses registros na database.
# mysql -u root -p
mysql> create database snort;
mysql> grant all privileges on snort.* to snort@localhost identified by "12345";
mysql> quit
Agora iremos criar as tabelas na database para o funcionamento do SNORT. Entre no diretório onde o Snort foi descompactado e execute o comando abaixo:
# mysql -u root -p snort < schemas/create_mysql
# mysql -u root -p
mysql> create database snort;
mysql> grant all privileges on snort.* to snort@localhost identified by "12345";
mysql> quit
Agora iremos criar as tabelas na database para o funcionamento do SNORT. Entre no diretório onde o Snort foi descompactado e execute o comando abaixo:
# mysql -u root -p snort < schemas/create_mysql