Installare e usare Snort Intrusion Detection System per proteggere i server e le reti

Dopo aver impostato qualsiasi server tra i primi passi abituali legati alla sicurezza ci sono il firewall, gli aggiornamenti e gli upgrade, le chiavi ssh, i dispositivi hardware. Ma la maggior parte dei sysadmin non scansiona i propri server per scoprire i punti deboli come spiegato con OpenVas o Nessus, né imposta honeypots o un Intrusion Detection System (IDS) che è spiegato di seguito.

Ci sono diversi IDS sul mercato e i migliori sono gratuiti, Snort è il più popolare, io conosco solo Snort e OSSEC e preferisco OSSEC su Snort perché mangia meno risorse ma penso che Snort sia ancora quello universale. Ulteriori opzioni sono: Suricata , Bro IDS, Security Onion.

La ricerca più ufficiale sull’efficacia degli IDS è piuttosto vecchia, dal 1998, lo stesso anno in cui Snort è stato inizialmente sviluppato, ed è stata effettuata da DARPA, ha concluso che tali sistemi erano inutili prima degli attacchi moderni. Dopo 2 decenni, l’IT si è evoluto in progressione geometrica, anche la sicurezza lo ha fatto e tutto è quasi aggiornato, adottando IDS è utile per ogni sysadmin.

Snort IDS

Snort IDS funziona in 3 modi diversi, come sniffer, come packet logger e network intrusion detection system. L’ultimo è il più versatile, per il quale questo articolo è focalizzato.

Installazione di Snort

apt-get install libpcap-dev bison flex

Poi eseguiamo:

apt-get install snort

Nel mio caso il software è già installato, ma non lo era di default, così è stato installato su Kali (Debian).

Inizio con la modalità sniffer di Snort

La modalità sniffer legge il traffico di rete e visualizza la traduzione per un osservatore umano.
Per testarla digitate:

# snort -v

Questa opzione non dovrebbe essere usata normalmente, la visualizzazione del traffico richiede troppe risorse, e viene applicata solo per mostrare l’output del comando.

Nel terminale possiamo vedere gli header del traffico rilevato da Snort tra il pc, il router e internet. Snort segnala anche la mancanza di policy per reagire al traffico rilevato.
Se vogliamo che Snort mostri anche i dati digitiamo:

# snort -vd

Per mostrare gli header del layer 2 eseguiamo:

# snort -v -d -e

Proprio come il parametro “v”, anche “e” rappresenta uno spreco di risorse, il suo utilizzo dovrebbe essere evitato in produzione.

Iniziare con la modalità Packet Logger di Snort

Per salvare i report di Snort dobbiamo specificare a Snort una directory di log, se vogliamo che Snort mostri solo gli header e registri il traffico sul tipo di disco:

# mkdir snortlogs
# snort -d -l snortlogs

Il log verrà salvato nella directory snortlogs.

Se si desidera leggere i file di log digitare:

# snort -d -v -r logfilename.log.xxxxxxx

Inizio della modalità Network Intrusion Detection System (NIDS) di Snort

Con il seguente comando Snort legge le regole specificate nel file /etc/snort/snort.conf per filtrare correttamente il traffico, evitando di leggere l’intero traffico e concentrandosi su specifici incidenti
riferiti nello snort.conf attraverso regole personalizzabili.

Il parametro “-A console” indica a snort di avvisare nel terminale.

# snort -d -l snortlog -h 10.0.0.0/24 -A console -c snort.conf

Grazie per aver letto questo testo introduttivo all’uso di Snort.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.