background preloader

Linux

Facebook Twitter

[Tutoriels] Installation de Snort + Basic Analysis and Security Engine | Bastien Louche. Lors de mon dernier stage en entreprise, j’ai eu pour projet de mettre en place un IDS (Intrusion Detection System) à l’aide de Snort pour la partie IDS et Basic Analysis and Security Engine (BASE) pour l’interprétation graphique des alertes, le système utilisé est Debian Lenny. Ce tutoriel présente succinctement l’installation de Snort et de BASE. {*style:<b> </b>*} Pré-requis : {*style:<b><i>apt-get install apache2 apt-get install mysql-server apt-get install php5 php5-mysql php5-gd php-pear </i></b>*} 1 ) Installation de Snort via apt-get install : Pendant l’installation je sélectionne le réseau et je choisis de ne pas installer la base SQL directement. Si une erreur apparait, il faut supprimer le fichier 2 ) Installation manuelle de la base SQL sur MySQL : Création d’un utilisateur MySQL pour Snort : Importation des tables SQL dans la base SQL que je viens de créer.

On dézippe le fichier 3 ) Configuration de Snort : J’ouvre le fichier de configuration de Snort {*style:<b><i>ruletype redalert. Nagios: Tutoriels et documentations. Nagios: Tutoriels et documentations Tweet Traitant régulièrement du sujet des outils de supervision système et réseau et de Nagios en particulier, voici une page résumant les documents et tutoriels que j'ai écrit sur le sujet. Je met également à votre disposition un eBook au format PDF sur Nagios. Il regroupe quelques articles cités ci-dessous. Installation/upgrade J'ai écris une série de billet sur l'installation d'un serveur de supervision libre basé sur Nagios 4, Centreon 2 et Cacti 0.8.7: Nagios Shinken Icinga Installation pas à pas d'un serveur Icinga Centreon Cacti Upgrade de Cacti en version 0.8.7 Munin TOP: Installation et configuration de Munin, le maître des graphes NConf NConf, une interface Web pour Nagios Nagvis Installation de Nagvis 1.3 Glances Glances est un projet personnel que j'ai débuté en novembre 2011 et qui a pour objectif mettre à disposition des administrateurs systèmes un outils simple et léger pour voir en un clin d'oeil ce qui ne va pas sur une machine.

Documentation générale. Sécurité Réseau et Intrusion. La nature a engendré le droit de communauté ; l'abus a fait le droit de propriété. [Saint Ambroise de Milan] Page à lire avant de rédiger PS : Corriger une faute d'orthographe, c'est aussi participer ;) Collecte d'informations Cette section regroupe tout sur la collecte et l'analyse des informations. La section Information Gathering regroupe les outils de la section dédiée qui se trouve dans BackTrack 5 R3. Information Gathering Retrouvez toutes les informations relatives à cette section sur la page Informations Gathering Informations globales Ressources et Services en ligne Moteur de recherche Google sous backtrack Whois Whois Identification des vulnérabilités Vous trouverez sur cette page Identification des Vulnerabilités toutes les informations concernant les outils permettant de recenser les vulnérabilités d'un système. Outils d'exploitation Escalade de privilèges Introduction au spoofing, sniffing, et aux brutes forceurs. - Password Attack; - Privilege Escalation Media; - Protocol Analysis; p-attk Ded.

Installation et utilisation de SSH sous Linux. Analyse réseau sous Linux. Ce document me sert de mémo pour lister les commandes permettant d’analyser un réseau informatique. But de ce document Ce document me sert de mémo pour lister les commandes permettant d’analyser un réseau informatique. Configuration réseau sous Debian Le nom de l’ordinateur est enregistré dans « /etc/hostname » La commande « hostname » retourne le nom de l’ordinateur Le fichier « /etc/resolv.conf » contient le domaine et les serveurs DNS La commande « ifconfig » donne la configuration du réseau et l’adresse IP en particulier La commande « ifconfig » permet également de configurer le réseau temporairement Le fichier « /etc/network/interfaces » contient la configuration réseau sous Debian Le fichier « /etc/services » contient la liste des ports standards Quelques commandes de base Tableau récapitulatif des commandes permettant d’analyser le réseau Installation et utilisation de ntop Présentation Ntop (Network TOP) est un outil de supervision réseau.

Supervision avec Nagios. Chaque technologies, languages de dveloppement et concepts apporte son lot de termes spcifiques qu'ils vous faut apprendre avant d'entrevoir la lumire. NE VOUS DECOURAGEZ PAS, faites-vous violence et apprciez ce moment de grce o tout devient clair. Table des matires Introduction : Nagios est un logiciel qui fournit un ensemble de moyens et services pour assurer une supervision particulirement simple, fiable, volutive et non-propritaire d'un parc informatique. A quoi vous servira Nagios ? : J'avoue que depuis qu'il surveille mon parc, je dors mieux. Vous arrivez le lundi matin au bureau, et au lieu de passer la matine vrifier si tous vos serveurs sont en fonctions, si le serveur de courrier n'est pas tomb, si les sauvegardes se sont bien passes, vous ouvrez votre navigateur pour accder l'interface Web de Super Nagios et en un coup d'oeil, vous voil rassur.

Ce qui vous laisse la matine pour draguer, jouer au dernier doom, organiser des runions ou boire un caf. MRTG et RRDTOOL : Concepts de base. Installation de NRPE depuis les sources. Afin de disposer de la dernière version de NRPE (le plugin pour superviser vos serveurs GNU/Linux, BSD ou Mac OS X sous Nagios), il est parfois nécessaire de la compiler depuis les sources. Voici donc une simple procédure pour installer NRPE 2 et les plugins Nagios "standards" sous une distribution GNU/Linux. Nous partons, bien sûr, sur l'hypothèse ou votre machine cible (c'est à dire celle ou vous aller compiler NRPE) dispose des logiciels de développement de base (configure, make, gcc...). Si votre machine dispose d'un accès internet, vous pouvez saisir les commandes suivantes (en remplacent les numéros de versions par les dernières disponibles): wget nagios /nrpe-2.12.tar.gz wget Préalablement à l'installation de NRPE, il faut créer un utilisateur 'nagios' sur votre machine: adduser nagios On lance la fameuse séquence: tar zxvf nrpe-2.12.tar.gz cd nrpe-2.12 .

Nagios System and Network Monitoring and Management. Asterisk debugging. There are (at least) three different levels or types of debugging:1) Telephony hardware configuration and fault finding in the physical equipment, connections and cabling2) Configuration based on the configuration files and call handling3) Core software, looking at the C code and modulesAsterisk does not require any telephony hardware to operate VOIP, but it is flexible enough to connect to and from standard telephone lines and handsets, either instead of or in addition to VOIP terminals. Standard telephone lines (FXO, FXS, T1, E1 etc) are all handled via the Zaptel drivers. ZAP Hardware To confirm what devices are available and configured for use in the system, type ZAP SHOW CHANNELS at the console prompt. For more specific information about any individual channel, type ZAP SHOW CHANNEL X (where X is the number). Remember that channels will not work if they are not physically connected to a real, working telephone line - the Dial command will return all channels busy/congested.

Console. LPI - General Linux 1 - Testemulation.