Snort + ACID + MySQL no Slackware
Esse artigo aborda a implantação do SNORT trabalhando juntamente com o MySQL, que é onde os logs serão gravados e o ACID (Analysis Console for Intrusion Databases), que é quem mostrará as tentativas de invasão numa interface WEB.
Parte 6: Iniciando e testando o Snort
Para iniciar o Snort, digite a linha de comando abaixo:
# /usr/local/bin/snort
Para testá-lo, entre em algum outro computador e tente varrer as portas abertas no servidor onde está o SNORT.
Supondo que a máquina onde o SNORT está rodando tenha o IP 10.21.0.4, vou usar a máquina 10.21.0.5 para varrer as portas:
# nmap 10.21.0.4
Agora na máquina 10.21.0.4, entre no seu navegador e entre no endereço:
http://localhost/acid
Se durante a instalação tudo correu bem e o Snort foi iniciado sem erros, ele irá apresentar as tentativas de invasão.
Espero que o artigo seja de bom proveito para a comunidade.
Fred I. de Oliveira
fred[at]sejalivre.com.br
Porto Velho/RO
# /usr/local/bin/snort
Para testá-lo, entre em algum outro computador e tente varrer as portas abertas no servidor onde está o SNORT.
Supondo que a máquina onde o SNORT está rodando tenha o IP 10.21.0.4, vou usar a máquina 10.21.0.5 para varrer as portas:
# nmap 10.21.0.4
Agora na máquina 10.21.0.4, entre no seu navegador e entre no endereço:
http://localhost/acid
Se durante a instalação tudo correu bem e o Snort foi iniciado sem erros, ele irá apresentar as tentativas de invasão.
Espero que o artigo seja de bom proveito para a comunidade.
Fred I. de Oliveira
fred[at]sejalivre.com.br
Porto Velho/RO