Project Snort
Project Snort
Théorie :
Qu'est-ce qu'un système de détection d'intrusion ?
Introduction à Snort
Qu'est-ce que les règles Snort (Rules) ?
Syntaxe des règles Snort
Comment fonctionne Snort ?
Placement de Snort IDS sur le réseau
À propos de notre environnement de laboratoire
Démonstration pratique :
Installation de Snort
Comment examiner le manuel de Snort
Configuration de Snort
Tester notre fichier de configuration
Créer des règles de base
Comment exécuter Snort
Essayer avec SSH
Comment utiliser Snorpy
Essayer avec FTP
Examiner les règles communautaires
Essayer avec MS17
Examiner les journaux avec Wireshark.
Conclusion
Règles Snort
Snort propose trois types de règles/ensembles de règles :
1-Installation de Snort
sudo apt-get install snort
snort --version
Comment examiner le manuel de Snort
man snort
1. -c (Fichier de Configuration)
2. -i (Interface)
3. -l (Répertoire de Logs)
4. -A (Mode d'Alerte)
5. -K (Mode de Log)
6. -T (Tester la Configuration)
Description : Teste le fichier de configuration pour détecter des erreurs sans démarrer
Snort.
Exemple : snort -T -c /etc/snort/snort.conf
Importance : Ce flag est utile pour vérifier que le fichier de configuration est correct
avant de déployer Snort dans un environnement réel, évitant ainsi les problèmes
potentiels pendant l'opération.
7. -D (Mode Daemon)
8. -q (Mode Silencieux)
Configuration de Snort :
ls -la /etc/snort/
ipvar :
HOME_NET :
Description : HOME_NET est une variable standard utilisée dans les
fichiers de configuration de Snort pour désigner le réseau interne ou le
réseau protégé que vous surveillez.
Usage : Cette variable est utilisée dans les règles de Snort pour identifier
le trafic entrant ou sortant de votre réseau interne.
EXTERNAL_NET :
-T : (Tester la Configuration)
Description : Teste le fichier de configuration pour détecter des erreurs
sans démarrer Snort.
-i : (Interface)
-c : (Fichier de Configuration)
src (source) :
o tcp : 151 règles
o udp : 18 règles
o icmp : 0 règle
o ip : 0 règle
dst (destination) :
o tcp : 3306 règles
o udp : 126 règles
o icmp : 0 règle
o ip : 0 règle
any (n'importe quelle adresse) :
o tcp : 383 règles
o udp : 48 règles
o icmp : 52 règles
o ip : 22 règles
nc (non-classifié) :
o tcp : 27 règles
o udp : 8 règles
o icmp : 15 règles
o ip : 20 règles
s+d (source et destination) :
o tcp : 12 règles
o udp : 5 règles
o icmp : 0 règle
o ip : 0 règle
Maintenant, nous allons désactiver ces règles et créer notre propre règle.
Pour désactiver les lignes de 597 à 717, nous utilisons l'éditeur Vim car il facilite
le processus, notamment lorsqu'il y a beaucoup de lignes.
:597,717s/^/#
icmp : C'est le protocole réseau concerné par cette règle. Ici, c'est ICMP
(Internet Control Message Protocol), souvent utilisé pour le diagnostic et le
contrôle à distance des réseaux.
(msg :"Détection d'un ping ICMP" ; : C'est un message d'alerte qui sera
inclus dans le log ou la notification lorsque la règle est déclenchée. Ici, il indique
la détection d'un ping ICMP.
rev :1;) : C'est la version de la règle. Cette règle spécifique est en version 1.
On a fait un ping vers l'adresse de la machine pour voir si elle va capturer le trafic ou pas.
Snorpy est un outil basé sur le web conçu pour faciliter l'écriture, la gestion et la
validation des règles pour Snort. Snort utilise des règles pour identifier et réagir
aux activités malveillantes dans le trafic réseau. La création et la gestion de ces
règles peuvent être complexes et fastidieuses, et c'est là que Snorpy intervient.
Ce que nous allons faire maintenant, c'est enlever les commentaires que nous avons mis
précédemment, car ces règles sont très importantes
J'utilise Metasploit sur Kali Linux pour exploiter la vulnérabilité MS17-010 sur mon système
Windows 7 afin de vérifier si Snort parvient à détecter cette activité malveillante.
Snort est actuellement en mode d'écoute.
Conclusion :
À travers l'utilisation de Snort, nous avons pu mettre en place un système
robuste de détection d'intrusions réseau. En configurant des règles spécifiques
et en surveillant activement le trafic, nous avons identifié plusieurs tentatives
d'intrusion et d'exploitation potentielles, telles que l'utilisation de l'exploit
MS17-010 et la surveillance des paquets ICMP et SSH. Ces détections nous ont
permis de renforcer la sécurité de notre réseau en identifiant et en réagissant
efficacement aux menaces. Snort s'est avéré être un outil précieux dans notre
arsenal de sécurité, offrant une visibilité essentielle sur les activités suspectes
et jouant un rôle crucial dans la protection de nos systèmes contre les attaques.
Source :
1-https://www.zenarmor.com/docs/linux-tutorials/how-to-
install-and-configure-snort-on-ubuntu-linux
2- https://muneneroy.medium.com/installing-configuring-
snort-ids-ips-on-ubuntu-896706425307
3- https://snort.org/
4- https://wiki.monitoring-fr.org/securite/snort/snort-ubuntu-
install.html
5- http://snorpy.cyb3rs3c.net/
6- https://wiki.wireshark.org/Snort
7- https://chatgpt.com/