Il est disponible une ensemble des rgles dfinies par plusieurs organisations
et par plusieurs personnes.
En fait, Cest pas facile pour manipuler SNORT par ce quil y a beaucoup de
commandes pour excuter. Cest ainsi quon a ajout les autres outils pour faciliter
grer. Alors les tapes dinstallation sont compliques.
SNORT emploie une langue flexible de rgles pour dcrire le trafic qu'elle devrait se
rassembler ou passer, aussi bien qu'un moteur de dtection qui utilise une
architecture plug-in modulaire. SNORT a des possibilits en temps rel d'alerter aussi
bien, incorporant alertant des mcanismes pour le systme dvnement, un dossier
indiqu par utilisateur, un socket de Unix, ou des messages de WinPopup aux clients
de Windows en utilisant la smbclient.
SNORT a trois utilisations primaires. Il peut tre employ en tant qu'un renifleur de
paquet comme tcpdump(1), un enregistreur de paquet (utile pour le trafic de rseau
corrigeant, etc), ou comme plein systme souffl de dtection d'intrusion de
rseau.
a) Snort report
Visualiser une charte ronde (TCP, UDP, ICMP, Portscan) dans le snort.
Le rapport indique les liens des sites webs pour exprimer des alertes.
b) Snort-Rep
c) Acid
ACID est un moteur danalyse de base de PHP pour chercher et traiter une base
de donnes des incidents de scurit qui sont gnrs par le logiciel de la
scurit comme IDS.
Pourtant, nous pouvons considrer ACID comme un outil exportant les
rapports parce quil affiche les statiques des alertes comme les graphes et les
chartes.
Pourqoui le choix de linstallation de snort en mode ligne :
d'intrusions ne peut que le rendre plus vulnrable aux attaques, en lui ajoutant
les failles des paquetages graphiques X.
ii) Il y a plusieurs distributions Linux sur le march, chacune avec une interface
graphique personnalise et surtout des outils d'administration et de manipulation des
paquetages diffrents et qui ne cessent d'tre amliors, donc Modifis, au cours des
diffrentes versions. La ligne de commande est toujours la mme et invariable.
Inclusions de fichiers :
Configuration de Prprocesseur
Les variables :
var HOME_NET 192.168.1.0/24
varEXTERNAL_NET$eth1_ADDRESS
...
Pouraccderaufichier,onutiliselescommandessuivantes:
Cd/var/log/snort
Capturedcran
Leafpad
Vi
Wireshark
capture dcran
snortc/opt/snort/etc/snort.conf
Lorsquon dmarre cette commande, Snort va lire le fichier de configuration
/ opt / snort / etc / snort.conf et tous les autres fichiers inclus dans ce fichier.
Aussi dans ce cas on peut stocker les paquets capturs par snort en ajoutant
dautres options.
snortdevl/var/log/snortc/etc/snort/snort.conf
cette commande va enregistrer les donnes dans le dossier /var/log/snort
et les afficher aussi dans la console :
capture.