Product SiteDocumentation Site

B.3. Paramétrage d'un IDS autonome

Un système Debian autonome peut être facilement configuré en tant que système de détection d'intrusion (IDS) avec snort et une interface web pour analyser les alertes de détection d'intrusion :
  • installer un système de base Debian sans sélectionner de paquets supplémentaires ;
  • installer une version de Snort avec prise en charge de base de données et configurer l'IDS pour journaliser les alertes dans la base de données ;
  • télécharger et installer BASE (Basic Analysis and Security Engine) ou ACID (Analysis Console for Intrusion Databases). Le configurer pour utiliser la même base de données que Snort ;
  • télécharger et installer les paquets nécessaires[85].
BASE est actuellement empaqueté pour Debian dans acidbase et ACID est empaqueté sous le nom d'acidlab[86]. Les deux paquets fournissent une interface web graphique à la sortie de Snort.
À part l'installation de base, vous aurez aussi besoin d'un serveur web (comme apache), un interpréteur PHP et une base de données relationnelle (comme postgresql ou mysql) où Snort enregistrera ses alertes.
Le système devrait être mis en place avec au moins deux interfaces : l'une connectée à un réseau de gestion (pour accéder aux résultats et maintenir le système), l'autre sans adresse IP liée au secteur du réseau à analyser. Le serveur web devrait être configuré pour n'écouter que sur l'interface connectée au réseau de gestion.
Les deux interfaces devraient être configurées dans le fichier de configuration standard Debian /etc/network/interfaces. Une adresse (sur le réseau de gestion) peut être configurée normalement. L'autre interface doit être configurée pour être démarrée lorsque le système démarre, mais sans adresse d'interface. La définition d'interface suivante peut être utilisée :
auto eth0
iface eth0 inet manual
      up ifconfig $IFACE 0.0.0.0 up
      up ip link set $IFACE promisc on
      down ip link set $IFACE promisc off
      down ifconfig $IFACE down
The above configures an interface to read all the traffic on the network in a stealth-type configuration. This prevents the NIDS system to be a direct target in a hostile network since the sensors have no IP address on the network. Notice, however, that there have been known bugs over time in sensors part of NIDS (for example see https://lists.debian.org/debian-security-announce/2003/msg00087.html related to Snort) and remote buffer overflows might even be triggered by network packet processing.
You might also want to read the http://www.faqs.org/docs/Linux-HOWTO/Snort-Statistics-HOWTO.html and the documentation available at the https://www.snort.org/#documents.


[85] Typiquement les paquets nécessaires seront installés par l'intermédiaire des dépendances.