Installare Snort da sorgenti su Debian 6.0

Oggi voglio installare e configurare snort direttamente dai sorgenti.Ebbene si,mi sono stufato di installare questo magnifico ids dai repositori che hanno versioni obsolete e “bugate”.Praticamente oltre a snort andremo ad installare anche un server Mysql e un Server Apache.Come distribuzione mi sono basato su Debian 6.

1) Iniziamo con installare sia le dipendenze che i servizi necessari:

apt-get install apache2 apache2-doc autoconf automake bison ca-certificates ethtool flex g++ gcc gcc-4.4 libapache2-mod-php5 libcrypt-ssleay-perl libmysqlclient-dev libnet1 libnet1-dev libpcre3 libpcre3-dev libphp-adodb libssl-dev libtool libwww-perl make mysql-client mysql-common mysql-server ntp php5-cli php5-gd php5-mysql php-pear sysstat usbmount vim nano

Compiliamo alcune dipendenze necessarie per un buon funzionameno di snort:

Continua a leggere

Routing con Linux e comandi di rete

Dovrete imparare ad usare vari metodi simili tra loro per fare la stessa cosa.Il packege net-tools è lo standard per quanto riguarda la visualizzazione,creazione e la cancellazione delle route,l’elencazione dei dati sulle interfacce,l’assegnazione degli indirizzi,il loro caricamento e scaricamento e la gestione degli hosname.Il comando netstat è una utility che useremo spesso per visualizzare le route,le statistiche di traffico sulle interfacce,i socket in ascolto e le connessioni di rete attive.Questi sono i comandi contenuti nel package net-tools:

 

Continua a leggere

DNS Dinamico

# netcat is required to run this script

USERNAME=test@test.it
PASSWORD=password
HOSTNAME=web.test.dyndns.org

ADDRESS=dyndns.org
PORT=8078

connect() {
        echo -e "$USERNAME\n$PASSWORD\n$HOSTNAME" | nc $ADDRESS $PORT > /tmp/dnsninuxclient
}

if connect; then
        cat /tmp/dnsninuxclient
        if grep "KO" /tmp/dnsninuxclient > /dev/null; then
                echo "Error!"
                /bin/false
        fi
else
        echo "Connection error?"
        /bin/false
fi

Controllo dell’accesso in base all’indirizzo MAC

Si desidera che solo una macchina particolare, identificata dal suo indirizzo MAC, può accedere al tuo sistema.

# iptables -F INPUT
# iptables -A INPUT -i lo -j ACCEPT
# iptables -A INPUT -m mac --mac-source 12:34:56:89:90:ab -j ACCEPT
# iptables -A INPUT -j REJECT

ipchains non supporta questa funzionalità.

Questa tecnica funziona solo all’interno della vostra sottorete locale. Se si riceve un pacchetto da una macchina di fuori della subnet, conterrà l’indirizzo MAC del gateway, non quella della macchina originale.

Gli indirizzi MAC possono essere contraffatti. Supponiamo di avere una macchina chiamata pippo il cui indirizzo MAC è considerato attendibile dal vostro firewall. Se un intruso scopre questo fatto, e pippo è giù, l’intruso potrebbe prendere l’indirizzo mac di pippo e il vostro firewall non saprebbe nulla. D’altra parte, se è pippo durante lo spoofing è acceso, il suo kernel inizieràurlare” (via syslog) che il suo indirizzo mac è stato duplicato.

1 19 20 21 22