A l'heure actuelle, 1200 règles servant à détecter les intrusions de réseaux sont constamment vérifiées par la communauté.
Cet article nous présente sommairement une utilisation de snort. L'article est très pédagogique et l'exemple qui est donné semble correspondre à une topologie réseau répandue (avec DMZ,INTRANET).
Ceux qui ne connaissent pas encore doivent absolument le lire...
* IDS: Intrusion Detection System
Aller plus loin
- Unix Review (10 clics)
- Un vieil article sur les IDS (34 clics)
- Snort (34 clics)
- Liens utiles (3 clics)
# question stupide
Posté par Anonyme . Évalué à 0.
[^] # Re: question stupide
Posté par François Désarménien . Évalué à 1.
Mais :
- qu'est-ce qui te garanti que tu arrête
bien le traffic malicieux ?
- Analyser des alertes est plus facile que
les rejets des filtres
- Les attaque peuvent (et souvent) viennent
de l'interieur ou les règle sont souvent
plus souples pour assurer le << confort >>
des utilisateurs
- ...
[^] # Re: réponse stupide
Posté par un nain_connu . Évalué à 1.
La sécurité est un tout, et un IDS fait partie de ce tout. Ca ne remplace pas un firewall, mais apporte un plus à la sécurité de ton système d'information.
[^] # Re: question stupide
Posté par Amaury . Évalué à 1.
Ceci dit il existe un plugin pour automatiser les réponses (ajout de règles ipchains, par exemple), mais cette politique est déconseillée pour tout ce qui n'est pas machine personnelle : si chez toi le fait de ne pouvoir accéder à un service ne fait que te géner 5 minutes, une entreprise subissant un DoS peut perdre beaucoup d'argent. Si tu veux prendre le risque de faire 'DoSer' ta machine, essaie PortSentry qui est pas mal mais bien bourrin (il se connecte sur chaque port non préalablement affecté, et insère des règles de filtrage et/ou des entrées dans /etc/hosts.deny).
L'administrateur avisé utilisera plutot Snort+SnortSnarf et/ou swatch, avec une base de signatures réduits pour ne pas trop charger la machine. Car Snort sur un 10mbps bien chargé bouffe beaucoup de CPU et commence à dropper des paquets assez rapidement.
Une initiative assez intéressante est Prélude ( http://prelude.sourceforge.net(...) ), qui demande beaucoup moins de CPU que Snort, mais reste moins abouti que Snort.
[^] # Re: question stupide
Posté par Anonyme . Évalué à 0.
http://devsecure.sourceforge.net(...)
[^] # Re: question stupide
Posté par Benoît Sibaud (site web personnel) . Évalué à 1.
J'ai déjà vu un collègue (qui traîne par ici des fois) se faire un joli DoS tout seul en bloquant les serveurs NFS, les serveurs DNS et le serveur NIS :)
[^] # Re: question stupide
Posté par shbrol . Évalué à 1.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.