Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
suricata [Le 13/09/2012, 14:56]
82.238.34.180 [Suricata : Système de détection et de prévention d'intrusion]
suricata [Le 11/09/2022, 10:34] (Version actuelle)
moths-art Suppression des espaces en fin de ligne (détecté et corrigé via le bot wiki-corrector (https://forum.ubuntu-fr.org/viewtopic.php?id=2067892)
Ligne 4: Ligne 4:
 ====== Suricata :  Système de détection et de prévention d'​intrusion ​ ====== ====== Suricata :  Système de détection et de prévention d'​intrusion ​ ======
 {{http://​openinfosecfoundation.org/​images/​stories/​suricata.png?​175 }} {{http://​openinfosecfoundation.org/​images/​stories/​suricata.png?​175 }}
-Le moteur Suricata est un IDS/IPS Open Source. Ce moteur n'est pas destiné à remplacer ou émuler les outils existants dans l'​industrie,​ mais ils apporteront de nouvelles idées et technologies sur le terrain. 
  
-OISF fait partie et est financée par le programme du Department of Homeland Direction ​de la sécurité pour la science ​et la technologie(Open Homeland Security Technology),​ par l'​espace ​de la Navy and Naval Warfare Systems Command (SPAWAR), ainsi que par le soutien très généreux de la membres du Consortium OISF. Plus d'​informations sur le Consortium est disponible, ainsi qu'une liste de nos membres actuels du consortium.+Le Moteur Suricata ​est un moteur ​de détection ​et de prévention des intrusions ​de nouvelle génération.
  
-Le moteur ​de Suricata et la Bibliothèque HTP sont disponibles pour l'utilisation sous licence GPL 2.+Ce moteur ​n'est pas destiné à simplement remplacer ou imiter les outils existants dans l'industrie, mais apportera de nouvelles idées et technologies sur le terrain.
  
-Nouveauté : intégration de LUA, ce qui permet par exemple de faire des recherches plus poussées, [[http://​blog.inliniac.net/​2012/​09/​08/​first-impressions-of-luajit-performance-in-suricata/​|des regex]] etc ...+Le moteur Suricata et la bibliothèque HTP sont disponibles sous GPLv2.
  
-Voir aussi : [[snort inline]]+Le moteur Suricata est un IDS/IPS Open Source. 
 + 
 +Nouveauté ​intégration de LUA, ce qui permet par exemple de faire des recherches plus poussées, ​[[https://​blog.inliniac.net/​2012/​09/​08/​first-impressions-of-luajit-performance-in-suricata/​|des regex]] etc ...
  
 Site officiel : http://​openinfosecfoundation.org/​index.php/​download-suricata Site officiel : http://​openinfosecfoundation.org/​index.php/​download-suricata
 ===== Installation ===== ===== Installation =====
-====Par launchpad(conséillé)====+====Par launchpad (conseillé)====
 [[:​tutoriel:​comment_installer_un_paquet|Installez le paquet]] [[apt://​suricata|suricata]]. [[:​tutoriel:​comment_installer_un_paquet|Installez le paquet]] [[apt://​suricata|suricata]].
  
-La dernière version est disponible sur le [[:​ppa|dépôt ppa]] [[https://​launchpad.net/​~honeynet/​+archive/​nightly|ppa:​honeynet/​nightly]] ,puis recharger la liste des paquets ,Philipp Seidel maintient les mises à jour de Suricata pour [[lucid|Ubuntu Lucid]], [[maverick|Ubuntu Maverick]].+La dernière version est disponible sur le [[:​ppa|dépôt ppa]] [[https://​launchpad.net/​~honeynet/​+archive/​nightly|ppa:​honeynet/​nightly]],​ puis recharger la liste des paquets, Philipp Seidel maintient les mises à jour de Suricata pour [[lucid|Ubuntu Lucid]], [[maverick|Ubuntu Maverick]].
  
 ==== Compilation ==== ==== Compilation ====
  
   * [[http://​openinfosecfoundation.org/​index.php/​download-suricata|Télécharger les sources]].   * [[http://​openinfosecfoundation.org/​index.php/​download-suricata|Télécharger les sources]].
-  * Dépendances : +  * Dépendances :
   * Compiler.   * Compiler.
  
Ligne 37: Ligne 38:
 cd cd
 mkdir suricata-1.0.5 mkdir suricata-1.0.5
-wget http://​people.redhat.com/​sgrubb/​libcap-ng/​libcap-ng-0.6.4.tar.gz+wget https://​people.redhat.com/​sgrubb/​libcap-ng/​libcap-ng-0.6.4.tar.gz
 tar -xzvf libcap-ng-0.6.4.tar.gz tar -xzvf libcap-ng-0.6.4.tar.gz
 cd libcap-ng-0.6.4 cd libcap-ng-0.6.4
Ligne 90: Ligne 91:
 =====Configuration===== =====Configuration=====
  
-====0) Choix de la configuration 'hoteou ​forwarding====+==== Choix de la configuration 'hote ou forwarding====
 <​code>​ <​code>​
 echo "Mode host situation = firewall sur le pc" echo "Mode host situation = firewall sur le pc"
Ligne 100: Ligne 101:
 echo "sudo iptables -I FORWARD -j NFQUEUE"​ echo "sudo iptables -I FORWARD -j NFQUEUE"​
 </​code>​ </​code>​
-====1) copie du fichier de configuration====+==== Copie du fichier de configuration====
 <​code>​ <​code>​
 sudo cp /​etc/​suricata/​suricata-debian.yaml /​etc/​suricata/​suricata.yaml sudo cp /​etc/​suricata/​suricata-debian.yaml /​etc/​suricata/​suricata.yaml
Ligne 106: Ligne 107:
 </​code>​ </​code>​
  
-====2) effectuer ​une mise à jour des règles====+==== Effectuer ​une mise à jour des règles====
  
 <​code>​ <​code>​
Ligne 132: Ligne 133:
 </​code>​ </​code>​
  
-====3) Editer le fichier de configuratin====+==== Editer le fichier de configuration====
 <​code>​ <​code>​
 sudo gedit /​etc/​suricata/​suricata.yaml sudo gedit /​etc/​suricata/​suricata.yaml
Ligne 293: Ligne 294:
 </​code>​ </​code>​
  
 +<​note>​Si vous avez un message du genre " NFQUEUE support not found ! Please ensure the nfnetlink_queue module is loaded or built in kernel."</​note>​
 +
 +Il vous faudra modifier le fichier "/​etc/​init.d/​suricata"​ via la commande :
 +   sudo nano /​etc/​init.d/​suricata
 +
 +Puis rechercher la ligne :
 +   if [ ! -e /​proc/​net/​netfilter/​nf_queue ]; then
 +
 +Afin de la modifier en :
 +   if [ ! -e /​proc/​net/​netfilter/​nfnetlink_queue ]; then
 ====Monitoring / Lire les logs==== ====Monitoring / Lire les logs====
 Les log sont dans /​var/​log/​suricata Les log sont dans /​var/​log/​suricata
- 
-Vous pouvez aussi installer [[barnyard2]] et lire  unified2.alert dans /​var/​log/​suricata 
- 
-<​code>​ 
-cp /​tmp/​barnyard2-1.9/​etc/​barnyard2.conf /​etc/​suricata/​ 
-mkdir /​var/​log/​barnyard2 
-barnyard2 -c /​etc/​suricata/​barnyard2.conf -d /​var/​log/​suricata -f unified2.alert -w /​var/​log/​suricata/​suricata.waldo -D 
-</​code>​ 
  
 ====Tester l'ids / ips==== ====Tester l'ids / ips====
  • suricata.1347541011.txt.gz
  • Dernière modification: Le 13/09/2012, 14:56
  • par 82.238.34.180