Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
suricata [Le 10/12/2012, 21:14] 83.152.209.122 pas besoin de surnuméroter les titres |
suricata [Le 11/09/2022, 10:34] (Version actuelle) moths-art Suppression des espaces en fin de ligne (détecté et corrigé via le bot wiki-corrector (https://forum.ubuntu-fr.org/viewtopic.php?id=2067892) |
||
---|---|---|---|
Ligne 4: | Ligne 4: | ||
====== Suricata : Système de détection et de prévention d'intrusion ====== | ====== Suricata : Système de détection et de prévention d'intrusion ====== | ||
{{http://openinfosecfoundation.org/images/stories/suricata.png?175 }} | {{http://openinfosecfoundation.org/images/stories/suricata.png?175 }} | ||
- | Le moteur Suricata est un IDS/IPS Open Source. Ce moteur n'est pas destiné à remplacer ou émuler les outils existants dans l'industrie, mais ils apporteront de nouvelles idées et technologies sur le terrain. | ||
- | OISF fait partie et est financée par le programme du Department of Homeland Direction de la sécurité pour la science et la technologie(Open Homeland Security Technology), par l'espace de la Navy and Naval Warfare Systems Command (SPAWAR), ainsi que par le soutien très généreux de la membres du Consortium OISF. Plus d'informations sur le Consortium est disponible, ainsi qu'une liste de nos membres actuels du consortium. | + | Le Moteur Suricata est un moteur de détection et de prévention des intrusions de nouvelle génération. |
- | Le moteur de Suricata et la Bibliothèque HTP sont disponibles pour l'utilisation sous licence GPL 2. | + | Ce moteur n'est pas destiné à simplement remplacer ou imiter les outils existants dans l'industrie, mais apportera de nouvelles idées et technologies sur le terrain. |
- | Nouveauté : intégration de LUA, ce qui permet par exemple de faire des recherches plus poussées, [[http://blog.inliniac.net/2012/09/08/first-impressions-of-luajit-performance-in-suricata/|des regex]] etc ... | + | Le moteur Suricata et la bibliothèque HTP sont disponibles sous GPLv2. |
- | Voir aussi : [[snort inline]] | + | Le moteur Suricata est un IDS/IPS Open Source. |
+ | |||
+ | Nouveauté : intégration de LUA, ce qui permet par exemple de faire des recherches plus poussées, [[https://blog.inliniac.net/2012/09/08/first-impressions-of-luajit-performance-in-suricata/|des regex]] etc ... | ||
Site officiel : http://openinfosecfoundation.org/index.php/download-suricata | Site officiel : http://openinfosecfoundation.org/index.php/download-suricata | ||
Ligne 24: | Ligne 25: | ||
* [[http://openinfosecfoundation.org/index.php/download-suricata|Télécharger les sources]]. | * [[http://openinfosecfoundation.org/index.php/download-suricata|Télécharger les sources]]. | ||
- | * Dépendances : | + | * Dépendances : |
* Compiler. | * Compiler. | ||
Ligne 37: | Ligne 38: | ||
cd | cd | ||
mkdir suricata-1.0.5 | mkdir suricata-1.0.5 | ||
- | wget http://people.redhat.com/sgrubb/libcap-ng/libcap-ng-0.6.4.tar.gz | + | wget https://people.redhat.com/sgrubb/libcap-ng/libcap-ng-0.6.4.tar.gz |
tar -xzvf libcap-ng-0.6.4.tar.gz | tar -xzvf libcap-ng-0.6.4.tar.gz | ||
cd libcap-ng-0.6.4 | cd libcap-ng-0.6.4 | ||
Ligne 132: | Ligne 133: | ||
</code> | </code> | ||
- | ==== Editer le fichier de configuratin==== | + | ==== Editer le fichier de configuration==== |
<code> | <code> | ||
sudo gedit /etc/suricata/suricata.yaml | sudo gedit /etc/suricata/suricata.yaml | ||
Ligne 293: | Ligne 294: | ||
</code> | </code> | ||
+ | <note>Si vous avez un message du genre " NFQUEUE support not found ! Please ensure the nfnetlink_queue module is loaded or built in kernel."</note> | ||
+ | |||
+ | Il vous faudra modifier le fichier "/etc/init.d/suricata" via la commande : | ||
+ | sudo nano /etc/init.d/suricata | ||
+ | |||
+ | Puis rechercher la ligne : | ||
+ | if [ ! -e /proc/net/netfilter/nf_queue ]; then | ||
+ | |||
+ | Afin de la modifier en : | ||
+ | if [ ! -e /proc/net/netfilter/nfnetlink_queue ]; then | ||
====Monitoring / Lire les logs==== | ====Monitoring / Lire les logs==== | ||
Les log sont dans /var/log/suricata | Les log sont dans /var/log/suricata | ||
- | |||
- | Vous pouvez aussi installer [[barnyard2]] et lire unified2.alert dans /var/log/suricata | ||
- | |||
- | <code> | ||
- | cp /tmp/barnyard2-1.9/etc/barnyard2.conf /etc/suricata/ | ||
- | mkdir /var/log/barnyard2 | ||
- | barnyard2 -c /etc/suricata/barnyard2.conf -d /var/log/suricata -f unified2.alert -w /var/log/suricata/suricata.waldo -D | ||
- | </code> | ||
====Tester l'ids / ips==== | ====Tester l'ids / ips==== |