PSAD

PSAD est une collection de quatre démons système léger écrits en Perl et C, conçus pour fonctionner avec le code de pare-feu Linux (voir Iptables) pour détecter les scans de ports.

Installez le paquet psad

Pour que PSAD puisse analyser aussi les logs IPTables quand on utilise UFW, il faut réaliser les manipulations suivantes. Déjà il faut activer le logging avec UFW

ufw logging on

Puis il faut editer les fichiers

  /etc/ufw/before.rules
  /etc/ufw/before6.rules

Et ajouter les lignes suivantes, mais AVANT la ligne COMMIT:

# log all traffic so psad can analyze
-A INPUT -j LOG --log-tcp-options --log-prefix "[IPTABLES] "
-A FORWARD -j LOG --log-tcp-options --log-prefix "[IPTABLES] "

Une fois enregistré, il faut relancer ufw puis psad:

ufw reload
psad -R

On peut s'assurer que tout fonctionne bien en lançant:

root@xxx:~# psad --fw-analyze
[+] Parsing INPUT chain rules.
[+] Parsing INPUT chain rules.
[+] Firewall config looks good.
[+] Completed check of firewall ruleset.
[+] Results in /var/log/psad/fw_check
[+] Exiting.

Pour mettre à jour les règles, entrez la commande suivante dans un terminal :

sudo psad --sig-update

On pourra éditer le fichier /etc/psad/psad.conf pour par exemple réhausser le niveau de danger avant l'envoi d'un email pour les machines exposées sur internet (EMAIL_ALERT_DANGER_LEVEL avec la valeur 5) ou alors s'assurer que ENABLE_AUTO_IDS est défini à Y.

Pour supprimer cette application, il suffit de supprimer son paquet. Selon la méthode choisie, le configuration globale de l'application est conservée ou supprimée. Les journaux du système, et les fichiers de préférence des utilisateurs dans leurs dossiers personnels sont toujours conservés.

FIXME

Tutoriel

FIXME

Voir aussi


Contributeurs : Psychederic, …

  • psad.txt
  • Dernière modification: Le 18/12/2022, 13:01
  • par 176.143.54.37