Pular para o conteúdo

OpenBSD IDS - Solução Snort e BASE

Por ser um sistema robusto, creio que seja o mais indicado para a implementação de um IDS em sua rede para que possa prover mais segurança e até se sentir mais seguro e detectar aquele mal elemento fazendo graça ou tentando fazer graça antes que consiga. Usaremos o Snort juntamente com o MySQL.
Thiago Alves cvs
Hits: 48.421 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar

Introdução



O OpenBSD é um sistema operacional livre da família UNIX, multiplataforma. Seu time de desenvolvedores enfatiza a portabilidade, padronização, correção e segurança. Ele suporta emulação binária da maioria dos binários de SRV4 (Solaris), FreeBSD, Linux, SunOS e HP-UX e funciona nas plataformas i386, SPARC, hp300, Amiga, Mac68k, PowerPC, pmax, mvme68k. A versão mais atual é a 4.2.


Snort: http://www.clm.com.br/snort/

O MySQL é um sistema de gerenciamento de banco de dados (SGBD) que utiliza a linguagem SQL (Structured Query Language - Linguagem de Consulta Estruturada) como interface. É atualmente um dos bancos de dados mais populares, com mais de 10 milhões de instalações pelo mundo.
Agora depois dessa leve e rápida leitura, vamos ao que interessa...

Instalar os bagulhos... :D

   1. Introdução
   2. MySQL - Instalação e Configuração
   3. Snort - Instalação e configuração
   4. PHP - Instalação e configuração
   5. Apache - Configurações
   6. Snort - Configurando a Base de dados
   7. BASE - Instalando e configurando
   8. Acessando a interface WEB

Sylpheed - a GTK+ based, lightweight, and fast e-mail client

Servidor web com CentOS + Apache

Instalando o DB Designer

Servidor FTP com NetBSD (PureFTPD + MySQL)

Compilando Apache 2 com PHP, MySQL, mod_perl e mod_ssl

Fazendo sua conexão remota por SSH mais segura

Utilizando RPM para detecção de intrusos

Protegendo seu Linux de ataques de brute force via ssh

Introdução ao ModSecurity

Segurança da Informação: Necessidades e mudanças de paradigma com o avanço da civilização

#1 Comentário enviado por Cooler_ em 14/02/2008 - 18:14h
Gostei do teu artigo Brother tudo redondinho
soh falto o Proxy e o firewall no caso o packet filter
o PF tem opção para enganar fingerprint aqueles ataques
com nmap ou o probe... para descobrir o OS vide
#cat /etc/pf.os
acho interessante este e outros truques ...(até parece um honeypot)
Parabens pelo artigo
#2 Comentário enviado por exercitobr em 15/02/2008 - 08:53h
Interessante, parabéns pelo artigo.
#3 Comentário enviado por y2h4ck em 15/02/2008 - 14:44h
Tony_baiacu

Pra que proxy ?????? em um IDS ???? WTF ??

:P
#4 Comentário enviado por cvs em 15/02/2008 - 14:58h
A maquina de proxy eu não montei ainda... E o firewall também não. Estou ainda estudando um pouco sobre pf pra ver se consigo fazer algo decente ou pelo menos algo que funcione pra mim aqui... hehehe

Valeu pelos comentários.
#5 Comentário enviado por Cooler_ em 17/02/2008 - 01:22h
y2h4ck
realmente depende se for usar como gateway ou como firewall
como he usado em bancos vai de caso... usa soh com IDs acho que
eu não usaria...
---
depende aqui tenho um phantom server com openbsd current
com uma Atheros+antenna_aquario ela pega uma rede sem wep
com um script em perl depois conecta e ja levanta
o DNS no no-ip e ja levanta o apache+php+mysql+IRCD+SNort+PF


tudo que for com OpenBSD no final sempre fica seguro :)

Contribuir com comentário

Entre na sua conta para comentar.