Installation de Snort sous Windows 7 Sommaire Introduction : ....................................................................................... 2 Les règles Snort : ................................................................................. 2 L’entête d’une règle Snort ............................................................... 2 Les options d’une règle Snort .......................................................... 3 Les alertes de Snort ............................................................................. 3 Exemple de règle Snort : .................................................................. 4 1. Téléchargement de l’installateur Snort et des règles ................. 5 2. Installation de Snort ....................................................................... 7 3. Configuration de Snort ................................................................ 12 a. Etape 1 : configuration des variables réseaux : ........................ 13 b. Etape 2 : configuration du décodeur : ....................................... 14 c. Etape 4: Configuration des bibliothèques chargées dynamiquement.................................................................................. 14 4. Test de Snort ................................................................................. 16 Liens utiles : ........................................................................................ 20 KHALID BOURICHE 1 Introduction : Snort est un outil de détection d’intrusion IDS (Intrusion Detection System) open source. Il effectue en temps réel des analyses de trafic et journalise (log) les paquets IP transitant sur son réseau. Snort est considéré comme l’un des meilleurs outils de détection d’intrusions sur le marché car il se base sur l’emploi des règles de sécurité qui sont maintenues à jour par une communauté très actives. Les modes de fonctionnement de Snort sont en nombre de trois : 1. sniffer de paquets 2. logger de paquets 3. système de détection/prévention d'intrusions Les règles Snort : Les règles Snort sont divisées en deux sections logiques : l'entête de la règle et les options de la règle. 1. L’entête d’une règle Snort L’entête d’une règle Snort est décomposé en différentes sections, son architecture est présentée comme suit : Action Protocole Adresse Port Direction Adresse Port Action: La partie action de la règle dit à Snort quoi faire quand il trouve un paquet qui correspond aux critères de la règle. Protocole: La partie protocole est utilisée pour appliquer la règle sur les paquets pour un protocole particulier seulement. Adresse: Les parties de l'adresse définissent des adresses de source et de destination. Port: En cas de protocole TCP ou UDP, les parties concernant les ports déterminent les ports source et destination d'un paquet sur lequel la règle est appliquée. En cas de protocoles de couche réseau comme IP et ICMP, les numéros de port sont sans signification. Direction: La partie de la direction de la règle détermine lesquels des adresses et des numéros de port sont utilisés comme source et lesquels sont utilisés comme destination. KHALID BOURICHE 2 2. Les options d’une règle Snort Les options d’une règle Snort se trouvent dans les parenthèses contenues dans la règle Snort. Toutes les options de règle de Snort sont séparées les unes des autres par un caractère point-virgule ";". Elles suivent généralement un format ayant un mot-clé dans la liste ( ACK, CLASSTYPE, CONTENT, OFFSET, DEPTH, CONTENT-LIST, DSIZE, FLAGS, FRAGBITS, ICMP_ID, ICMP_SEQ, ITYPE, ICODE, ID, IPOPTS, IP_PROTO, LOGTO, MSG, PRIORITY, REACT, REFERENCE, RESP, REV, RPC, SAMEIP, SEQ, FLOW, SESSION, SID, TAG, TOS, TTL, URICONTENT) suivie par argument. Les mots clés des options de règle sont séparés de leurs arguments avec un caractère deux points ":". Les alertes de Snort Quand un paquet répond aux critères d'une règle, alors Snort peut : soit journaliser l'entrée d'un fichier journal, soit envoyer une alerte. Snort a une variété de modes d'alerte, qui sont tous détaillés ci-dessous: Fast Mode (“-A fast”) – Ce mode rapporte Timestamp, Alerte message, les adresses IP source et destination, et les ports source et destination. Le paquet actuel n’est pas journalisé en utilisant ce mode. Full Mode (“-A full”) – Ce mode rapporte les mêmes informations que dans le mode rapide (Fast Mode), mais il comprend également l'en-tête du paquet. UNIX Socket Mode (“-A unsock”) – Ce mode permet à un administrateur système d’envoyer des alertes à d'autres programmes en utilisant un socket UNIX. Alerts to Syslog (“-s”) – Ce mode permet de stocker l'alerte dans le Syslog, qui est l'endroit où les événements au niveau du système sont enregistrées. SNMP Mode – Les alertes peuvent également être envoyées sous forme de messages SNMP, où les systèmes de gestion de réseau peuvent aider les administrateurs système à identifier et corriger le problème. KHALID BOURICHE 3 Exemple de règle Snort : log udp any any -> 10.11.12.0/24 1:1024 journalise le trafic udp provenant de tous les ports et à destination de port dans l'intervalle de 1 à 1024 du réseau 10.11.12.0/24 Important : il est très recommandé de maitriser les différents champs d’un PDU (Paquet) IP : L'entête IP KHALID BOURICHE 4 1. Téléchargement de l’installateur Snort et des règles Aller dans le site de Snort : www.snort.org et cliquer sur Get Started Etape 1 Trouvez le package approprié pour votre système d'exploitation : le téléchargez puis l’installez. Etape 2 Inscrivez-vous pour obtenir votre Oinkcode. Il est recommandé de vous inscrire afin de recevoir les dernières détections d’intrusion. Pour ceux qui ne peuvent s’inscrire, créer un compte sur Snort.org vous donnera toujours accès au registre utilisateur des paquets de règles. KHALID BOURICHE 5 Remarque : vous devez confimer votre compte à travers le liens se trouvant dans le message qui vous a été envoyé. Si jamais vous ne trouvez pas le message essayez de fouiller dans les spams Téléchargez les règles portant le même numéro de la vesion : snortrules-snapshot-2970.tar.gz KHALID BOURICHE 6 2. Installation de Snort Lancer l’installateur : Snort_2_9_7_0_Installer.exe et suivez votre installation Jusqu’à avoir la fenêtre suivante, cliquez ensuite sur Ok KHALID BOURICHE 7 On installe Winpcap après l’avoir téléchargé depuis : http://www.winpcap.org En explorant les répertoires d’installation de Snort, on remarque le répertoire rules est par défaut vide. KHALID BOURICHE 8 Nous allons remplir le répertoire C:\Snort\rules par le contenu des règles téléchargées dans le fichier : snortrules-snapshot-2970.tar.gz. Pour cela, décompressez ce fichier, puis copiez le contenu du répertoire rules dans C:\Snort\rules. De la même façon, nous devons mettre à jour le contenue du répertoire C:\Snort\preproc_rules par le contenue du répertoire preproc_rules du fichier décompressé. KHALID BOURICHE 9 Pour vérifier la version de Snort installé dans votre système. A l’invite de commande sur le répertoire \Snort\bin , tapez la commande : Snort -V Pour lister les interfaces disponibles, exécutez la commande : Snort -W KHALID BOURICHE 10 On remarque que le résultat de la commande : snort –W propose d’utiliser l’une des interface 1 ou 2 à surveiller. Car notre machine Windows 7 possède réellement deux interfaces : KHALID BOURICHE 11 3. Configuration de Snort Le répertoire \Snort\bin\etc contient les fichiers de configuration de Snort . Nous allons, dans un premier temps, s’intéresser au fichier : snort.conf . (éditons-le avec WordPad) Le fichier \Snort\bin\etc\snort.conf propose un exemple de configuration sur plusieurs étapes, nous allons paramétrer quelques paramètres pour surveiller notre LAN. KHALID BOURICHE 12 a. Etape 1 : configuration des variables réseaux : Les variables IP doivent être spécifier dans ‘ipvar’ au lieu de ‘var’, l’utilisation de ‘var’ est encore permis pour assurer la compatibilité descendante. Nous allons donc remplacer ‘ipvar’ par ‘var’, puis nous allons fournir les listes des adresses réseau à protéger ou un block CIDR: # Configurez les adresses de réseau que vous protégez var HOME_NET 10.11.12.0/24 # Configurez les adresses réseau externe. Laissez «any» dans les situations génériques. Dans notre cas on va remplacer « anay » par tous les réseaux autre que le réseau à protéger : « !$HOME_NET ». « ! » exprime la négation. var EXTERNAL_NET !$HOME_NET (Cette partie est sans changement) … # Dans l’environnement Windows, il est conseillé de mettre un chemin absolu vers vos fichiers de règles : var RULE_PATH c:\Snort\rules # var SO_RULE_PATH ../so_rules var PREPROC_RULE_PATH c:\Snort\preproc_rules # If you are using reputation preprocessor set these # Currently there is a bug with relative paths, they are relative to where snort is # not relative to snort.conf like the above variables # This is completely inconsistent with how other vars work, BUG 89986 # Set the absolute path appropriately #Si vous prévoyez de ne pas créer des listes blanches et des listes #noires, vous devez les désactiver dans votre fichier snort.conf #sinon vous aurez un message similaire au suivant : # [Snort-users] Warning: Can't find any whitelist/blacklist #entries. Reputation Preprocessor disabled #ceci est du au BUG 89986 # pour palier à ce problème, utilisez le chemin absolu comme suit : var WHITE_LIST_PATH c:\Snort\rules var BLACK_LIST_PATH c:\Snort\rules KHALID BOURICHE 13 b. Etape 2 : configuration du décodeur : Le décodage est l'un des premiers processus à travers lequel un paquet passe dans Snort. Le décodeur a la tâche de déterminer quels sont les protocoles sous-jacents qui sont utilisés dans le paquet (par exemple : Ethernet, IP, TCP, etc.) et enregistre ces données ainsi que l'emplacement des données utiles (payload) dans le paquet et la taille de ce payload pour une utilisation par les moteurs de préprocesseur et de détection. Dans cette étape nous allons se contenter de paramétrer le répertoire de journalisation : # Configure default log directory for snort to log to. For more information see snort -h command line options (-l) # config logdir: c:\Snort\Log c. Etape 4: Configuration dynamiquement des bibliothèques chargées Il s’agit dans cette étape de préciser le chemin absolu des bibliothèques : # path to dynamic preprocessor libraries dynamicpreprocessor directory c:\Snort\lib\snort_dynamicpreprocessor # path to base preprocessor engine dynamicengine c:\Snort\lib\snort_dynamicengine\sf_engine.dll # path to dynamic rules libraries #dynamicdetection directory /usr/local/lib/snort_dynamicrules KHALID BOURICHE 14 Le fichier complet (snort.conf) de configuration est à télécharger sur le lien suivant : Snort.conf Créons maintenant les fichiers white.list et black.list dans le répertoire référencé dans le fichier de configuration : Soit donc : c:\Snort\rules\white.list et c:\Snort\rules\black.list Dans notre cas nous allons créer ces deux fichiers mais nous n’allons rien y mettre. c:\Snort\rules\white.list Faites la même opération pour le fichier : c:\Snort\rules\black.list KHALID BOURICHE 15 4. Test de Snort Exécutez ensuite la commande ci-après pour tester votre configuration : snort –i 2 –c c:\Snort\etc\snort.conf –A console -T Signification des options de la commande Snort : –i 2: il s’agit de la deuxième interface à surveiller (Dans notre cas, il s’agit de eth1) –c c:\Snort\etc\snort.conf : indique à Snort le chemin du fichier de configuration –A console : Indique à Snort d’ Envoyer des alertes "Fast-style" vers la console (écran). -T : Permet de tester votre nouvelle configuration avant de délivrer un rechargement, car une configuration incorrecte entraînera toujours une erreur fatale. KHALID BOURICHE 16 Créons maintenant des règles Snort qui permettent de surveiller notre réseau 10.11.12.0/24 contre les connexions employant la commande Ping (protocole ICMP) et celles employant le Web (protocole http) de port 80/TCP. Pour cela, nous allons utiliser la topologie simple suivante : L’adresse IPv4 de l’interface de Windows 7 est : 10.11.12.2/24 L’adresse IPv4 de l’interface de Windows Server 2008 est : 10.11.12.1/24 Pour cela, écrivons c:\Snort\rules\local : les deux lignes suivantes dans le fichier : La commande: snort –i 2 –c c:\Snort\etc\snort.conf –A console permet de capturer le trafic suivant : KHALID BOURICHE 17 KHALID BOURICHE 18 La commande: snort –c c:\Snort\etc\snort.conf –A console permet de journaliser le trafic suivant : KHALID BOURICHE 19 Liens utiles : http://www.inetdoc.net/pdf/Session2k8.analyse.rapport.pdf http://www.gatoux.com/SECTION2/p5.php KHALID BOURICHE 20
© Copyright 2024