snort
Resolvendo o problema de assinaturas do Snort chamados “Snort Alert [gid:sid:revision]” no Banco de Dados
by Spawnzao on Aug.23, 2014, under Linux, snort, Software Livre
Pessoal, mais um artigo que complementa a série de artigos sobre o Snort.
O Barnyard2 utiliza o arquivo sid-msg.map para indexar a descrição dos eventos do Snort, e quando ativamos algumas regras que não estão no arquivo sid-msg.map o Barnyard2 gera um erro no syslog e consequentemente adiciona no Banco de Dados uma descrição padrão: “Snort Alert [gid:sid:revision]”.
Segue o erro do syslog:
Aug 18 06:43:51 snort barnyard2: INFO [dbProcessSignatureInformation()]: [Event: 157] with [gid: 1] [sid: 21355] [rev: 3] [classification: 4] [priority: 2]
Aug 18 06:43:51 snort barnyard2: was not found in barnyard2 signature cache, this could lead to display inconsistency.
Aug 18 06:43:51 snort barnyard2: To prevent this warning, make sure that your sid-msg.map and gen-msg.map file are up to date with the snort process logging to the spool file.
Aug 18 06:43:51 snort barnyard2: The new inserted signature will not have its information present in the sig_reference table.
Aug 18 06:43:51 snort barnyard2: Note that the message inserted in the signature table will be snort default message “Snort Alert [gid:sid:revision]”
Aug 18 06:43:51 snort barnyard2: You can allways update the message via a SQL query if you want it to be displayed correctly by your favorite interface
Para resolver o problema vamos atualizar o arquivo sid-msg.map.
Criando um Script de Inicialização do Barnyard2 para o SystemD / SystemD service file (continuação)
by Spawnzao on Aug.19, 2014, under Linux, snort, Software Livre
Bom pessoal,
Quem seguiu até o último tutorial deve ter percebido que o script de inicialização do Barnyard2 fica no diretório /etc/init.d/, como o CentOS 7 está descontinuando essa forma de trabalho, o script está dando alguns erros, mas mesmo assim o barnyard2 é iniciado. Entretanto, podemos abandonar esse script de inicialização e criarmos um novo script para iniciarmos o Barnyard2 com o SystemD e já utilizarmos algumas melhorias que a ferramenta oferece, como por exemplo: dependência do serviço do Mysql (MariaDB) e reinicialização automática caso o serviço pare de funcionar. ;D
(continue reading…)
Instalando o Barnyard2 (Snort) no CentOS 7 – Continuação
by Spawnzao on Aug.18, 2014, under Linux, snort, Software Livre
Dando continuidade ao artigo anterior (Instalando o Snort (NIDS) no CentOS 7), vamos agora instalar o Barnyard2, responsável por vigiar a inclusão de novos registros no arquivo de log do Snort e enviá-los para um Banco de Dados, no nosso caso vamos utilizar o Mysql ou MariaDB no CentOS 7.
Vamos instalar as dependências:
yum install mariadb-devel mariadb-server
Criar uma pasta temporária para compilar o Barnyard2:
(continue reading…)
Instalando o Snort (NIDS) no CentOS 7
by Spawnzao on Aug.09, 2014, under Linux, snort, Software Livre
Hoje nenhum administrador de redes pode abrir mão da segurança da rede que administra, pensando nisso fiz esse tutorial explicando passo a passo a instalação e configuração do Snort um NIDS (network intrusion detection system) e em NIPS (network intrusion prevention system).
No nosso tutorial vamos supor o seguinte cenário:
Na imagem acima, vemos que é feito um mirror (espelho) de 3 portas importantes, 1 do firewall (interface interna) e 2 do cluster do XenServer (interface interna), no qual reside todos os servidores virtuais, consequentemente todo tráfego é direcionado para a segunda interface de rede do nosso servidor, no qual eth0 é a interface conectada a rede local e a eth1 é a interface que vai receber o tráfego a ser analisado. A interface eth1, que vai receber o tráfego a ser analisado, não terá configuração ip, a fim de evitar a mistura de tráfegos.
(continue reading…)