IDS

Facebook Twitter
Plop à tous … Aujourd’hui je suis en forme alors … je fait un « gros tuto » ^^ from scratch, comme très peu de tuto sont à jour de ce côté là autant tout faire de zéro ;). [La super intro trop naze] Je dois tout d’abord avouer que je savais pas trop ce que c’était un IDS avant que je l’installe ^^ (enfin j’avais une petite idée, mais je ne m’attendais pas à un truc aussi complet avec prelude). Donc voilà ça sert à quoi ?? ça permet d’avoir une idée des menaces/évènement en « temps réel » sur votre réseau/machine, et avec prelude on peut faire pas mal de chose, que ce soit suivre l’authentification des utilisateurs sur le réseau jusqu’à la détection d’attaque sur un service en particulier (http, avec la possibilité de coupler la chose avec le mod_security), ou bien la « préparation » d’une attaque avec la détection des « Services Recognition » et encore plein d’autre réjouissance. Sécurité : Installation de l’IDS Prelude sur debian » Le Blog du grand loup Zeur Sécurité : Installation de l’IDS Prelude sur debian » Le Blog du grand loup Zeur
Snort, maintenu par Sourcefire, est un système de détection d'intrusion libre pour le réseau (ou NIDS) publié sous licence GNU GPL. Sa configuration est gérée par des règles (rules) qu'une communauté d'utilisateur partage librement. C'est également le cheval gagnant en matière de détection d'intrusion, utilisé par beaucoup d'entreprises et organisations gouvernementales. Snort est un des plus actifs NIDS Open Source et possède une communauté importante contribuant à son succès. snort snort
Mise en place d'un IDS Où positionner son IDS ?? Il existe plusieurs endroits stratégiques où il convient de placer un IDS. Le sché ma suivant illustre un réseau local ainsi que les trois positions que peut y prendre un IDS : Position ( 1 ): Sur cette position, l'IDS va pouvoir détecter l'ensemble des attaques frontales, provenant de l'extérieur, en amont du firewall. Ainsi, beaucoup (trop?) Les IDS par la pratique : Snort Les IDS par la pratique : Snort
Let’s install Ruby 1.9.2 and Rails 3 stable on Ubuntu. I’m going to use just one Ruby version so I'm not going to use RVM (Ruby Version Manager) and this will be built from source. This is valid for Ubuntu 10.04, 32 bit. And possibly (not tested) on 64bit and older versions. -- Updated doc for Ubuntu 11.04, ruby 1.9.2 p290 -- jbc Ubuntu 1.9.2 without rvm by eric peters - snorby - GitHub Ubuntu 1.9.2 without rvm by eric peters - snorby - GitHub
PreludeIDS - InstallingPackageDebian - PreludeIDS Tracker
Features
Additional Downloads If you know of or work on a Snort related project that you'd like to see listed here contact me at jesler@cisco.com Sourcefire Projects Daemonlogger Additional Downloads
Basic Analysis and Security Engine (BASE) -- Homepage
SNORT - Le Tutorial facile - BASE SNORT - Le Tutorial facile - BASE Stats Nov 2010 82'909 Visiteurs 146'476 Pages196 paysStatistiques completes Aidez-nous à traduire nos tutoriaux! Snort Base Dern. mise à jour: 06-12-2007 OutilInstallationErgonomieForum
Block Unwanted Traffic With Packetfence Block Unwanted Traffic With Packetfence Packetfence is a very powerful Network Access Control tool. Using Packetfence you can control and block unwanted traffic on your network. Want to block P2P services like BitTorrent, or keep mobile devices like iPhones and Android phones off your wireless network? Packetfence gives you the kind of fine-grained control you're looking for. Packetfence is officially supported on Red Hat Enterprise Linux (RHEL) and CentOS. With those two distributions you can quickly get Packetfence up and running (Unlike on Ubuntu which I recently outlined in "Install and Configure Packetfence on Ubuntu Linux").
Stats Nov 2010 82'909 Visiteurs 146'476 Pages196 paysStatistiques completes Aidez-nous à traduire nos tutoriaux! Snort Tutorial Dern. mise à jour: 07-12-2007 OutilInstallationErgonomieForum SNORT - Le tutorial facile SNORT - Le tutorial facile