Instalamos lo necesario:
apt-get install librrd4 ntop
Definimos el pass para el usuario admin del Ntop:
ntop -u ntop
Si queremos modificar o añadir protocolos, lo hacemos en /etc/ntop/protocol.list
nano /etc/ntop/protocol.list
Editamos las preferencias de usuario y interfaz en:
nano /var/lib/ntop/init.cfg
Por motivos de depuracion, el usuario lo he colocado como root, esto no es muy seguro que digamos, pero bueno... asi que hay que apoderarse de lo siguiente:
chown -R root:root /var/log/ntop
chown -R root:root /var/lib/ntop/rrd
Reiniciamos el Ntop:
/etc/init.d/ntop restart
Abrimos localhost:3000 y arreando...
sábado, 20 de febrero de 2010
viernes, 19 de febrero de 2010
Instalacion de Snort en Debian Lenny.
Instalamos las dependencias:
su
apg-get isntall -y libpcap0.8-dev libmysqlclient15-dev mysql-client-5.0 mysql-server-5.0 bison flex make apache2 libapache2-mod-php5 php5-gd php5-mysql libphp-adodb php-pear libc6-dev g++ gcc pcregrep libpcre3-dev
Descargamos el Snort y las reglas:
mkdir /stemp && cd /stemp
wget http://dl.snort.org/snort-current/snort-2.8.5.3.tar.gz
wget http://bent.latency.net/bent/git/snortrules/src/snortrules-pr-2.4.tar.gz
Descomprimimos ambos paquetes:
tar xvfz snort-2.8.5.3.tar.gz
cd snort-2.8.5.3
tar ../snortrules-pr-2.4.tar.gz
Compilamos e instalamos:
./configure -enable-dynamicplugin --with-mysql
make && make install
Creamos la estructura de directorios y copiamos las reglas:
mkdir /etc/snort /etc/snort/rules /var/log/snort
cd etc && cp * /etc/snort/
cd ../rules/ && cp * /etc/snort/rules/
Ahora configuramos el snort:
nano /etc/snort/snort.conf
Modificando lo siguiente:
var HOME_NET 10.0.0.0/24
var EXTERNAL_NET !$HOME_NET
var RULE_PATH /etc/snort/rules
output database: log, mysql, user=snort password=@@@pass@@@ dbname=snort host=localhost
Siendo @@@pass@@@ el pass de mysql.
Opcionalmente podemos cambiar los permisos de snort.conf:
chmod 600 /etc/snort/snort.conf
Creamos la base de datos de Snort con las siguientes sentencias:
# mysql -u root -p
mysql> create database snort;
mysql> grant all pri9vileges on snort.* to 'snort'@'localhost' identified by '@@@pass@@@';
mysql> exit
Creamos el esquema de la base de datos:
mysql -D snort -u snort -p < /root/snort-2.8.5.3/schemas/create_mysql
Y probamos el snort:
snort -c /etc/snort/snort.conf
Si nos escupe un error en las reglas, comentamos las lineas 97,98 y 452 de /etc/snort/rules/web-misc.rules (con nano -c nos muestra el numero de linea...).
Si todo ha ido bien, Snort estara instalado. Ahora vamos a por el base.
Lo bajamos:
cd /var/www && mv index.html ..
wget http://sourceforge.net/projects/secureideas/files/BASE/base-1.4.4/base-1.4.4.tar.gz/download
tar xvfz base-1.4.4.tar.gz
cd base-1.4.4 && mv * .. && cd .. && rmdir base-1.4.4 && rm base-1.4.4.tar.gz
cd .. && chmod 757 www
Instalamos los modulos pear necesarios:
pear upgrade-all
pear install Image_color && pear install Image_Canvas-alpha && pear install Image_Graph-alpha && pear install Mail && pear install Mail_Mime
Arrancamos el demonio con:
ifconfig eth1 up && snort -c /etc/snort/snort.conf -i eth1 -D
su
apg-get isntall -y libpcap0.8-dev libmysqlclient15-dev mysql-client-5.0 mysql-server-5.0 bison flex make apache2 libapache2-mod-php5 php5-gd php5-mysql libphp-adodb php-pear libc6-dev g++ gcc pcregrep libpcre3-dev
Descargamos el Snort y las reglas:
mkdir /stemp && cd /stemp
wget http://dl.snort.org/snort-current/snort-2.8.5.3.tar.gz
wget http://bent.latency.net/bent/git/snortrules/src/snortrules-pr-2.4.tar.gz
Descomprimimos ambos paquetes:
tar xvfz snort-2.8.5.3.tar.gz
cd snort-2.8.5.3
tar ../snortrules-pr-2.4.tar.gz
Compilamos e instalamos:
./configure -enable-dynamicplugin --with-mysql
make && make install
Creamos la estructura de directorios y copiamos las reglas:
mkdir /etc/snort /etc/snort/rules /var/log/snort
cd etc && cp * /etc/snort/
cd ../rules/ && cp * /etc/snort/rules/
Ahora configuramos el snort:
nano /etc/snort/snort.conf
Modificando lo siguiente:
var HOME_NET 10.0.0.0/24
var EXTERNAL_NET !$HOME_NET
var RULE_PATH /etc/snort/rules
output database: log, mysql, user=snort password=@@@pass@@@ dbname=snort host=localhost
Siendo @@@pass@@@ el pass de mysql.
Opcionalmente podemos cambiar los permisos de snort.conf:
chmod 600 /etc/snort/snort.conf
Creamos la base de datos de Snort con las siguientes sentencias:
# mysql -u root -p
mysql> create database snort;
mysql> grant all pri9vileges on snort.* to 'snort'@'localhost' identified by '@@@pass@@@';
mysql> exit
Creamos el esquema de la base de datos:
mysql -D snort -u snort -p < /root/snort-2.8.5.3/schemas/create_mysql
Y probamos el snort:
snort -c /etc/snort/snort.conf
Si nos escupe un error en las reglas, comentamos las lineas 97,98 y 452 de /etc/snort/rules/web-misc.rules (con nano -c nos muestra el numero de linea...).
Si todo ha ido bien, Snort estara instalado. Ahora vamos a por el base.
Lo bajamos:
cd /var/www && mv index.html ..
wget http://sourceforge.net/projects/secureideas/files/BASE/base-1.4.4/base-1.4.4.tar.gz/download
tar xvfz base-1.4.4.tar.gz
cd base-1.4.4 && mv * .. && cd .. && rmdir base-1.4.4 && rm base-1.4.4.tar.gz
cd .. && chmod 757 www
Instalamos los modulos pear necesarios:
pear upgrade-all
pear install Image_color && pear install Image_Canvas-alpha && pear install Image_Graph-alpha && pear install Mail && pear install Mail_Mime
Arrancamos el demonio con:
ifconfig eth1 up && snort -c /etc/snort/snort.conf -i eth1 -D
jueves, 18 de febrero de 2010
Instalacion de Snort en Centos.
Snort se trata de un NIDS (Network Intrusion Detection System) basado en reglas para su funcionamiento. Vamos a ver como instalarlo con las reglas libres (BSD) de Emerging Threads un interfaz web (BASE: Basic Analysis and Security Engine)
Suscribirse a:
Entradas (Atom)