<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="lt">
	<id>https://wiki.eofnet.lt/w//index.php?action=history&amp;feed=atom&amp;title=Snort</id>
	<title>Snort - Versijų istorija</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.eofnet.lt/w//index.php?action=history&amp;feed=atom&amp;title=Snort"/>
	<link rel="alternate" type="text/html" href="https://wiki.eofnet.lt/w//index.php?title=Snort&amp;action=history"/>
	<updated>2026-04-19T12:28:45Z</updated>
	<subtitle>Šio puslapio versijų istorija projekte</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://wiki.eofnet.lt/w//index.php?title=Snort&amp;diff=7522&amp;oldid=prev</id>
		<title>\dev\null 17:27, 15 vasario 2016</title>
		<link rel="alternate" type="text/html" href="https://wiki.eofnet.lt/w//index.php?title=Snort&amp;diff=7522&amp;oldid=prev"/>
		<updated>2016-02-15T17:27:50Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Naujas puslapis&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Tai atviro kodo atakų aptikimo ir šalinimo sistema skirta firmoms, kompanijoms bei paprastiems vartotojams padedanti apsaugoti tinklus nuo įvairaus pobūdžio atakų. Snort tai realaus laiko paketų peržiūros ir analizavimo įrankis skirtas [[IP]] tinklams. Jis gali analizuoti, vykdyti paiešką ir gali būti panaudotas daugeliui atakų aptikti, buferio perpildymui, nematomiems prievadų skenavimams, CGI atakoms, SMB užklausoms, [[OS]] piršto antspaudų užklausimams. Sistema taip pat gali buti panaudota kaip atsakas atakoms jas blokuojant ar pranešant apie tam tikrus įvykius. Snort'as taip pat gali dirbti su papildoma programine įranga skirta grafiškai atvaizduoti atakų grafikus pagal laiką ar kitus kriterijus tai SnortSnarf, sguil, OSSIM ir Basic Analysis and Security Engine (BASE). Taip pat automatiniu atakų blokavimu pasinaudojant įvairias ugniasienes [[ipfw]], [[ipchains]], [[iptables]]. Tam geriausiai tinka [[perl]] scriptas [http://www.chaotic.org/guardian/ guardian]&lt;br /&gt;
&lt;br /&gt;
== Snort 2.6.X Taisyklių rašymas ==&lt;br /&gt;
&lt;br /&gt;
Snort atakų aptikimo sistema veikia pagal tam parašytas taisykles, kad būtų patogiau papildyti naujus atakų tipus tiek iš gamintojo svetainės oficialiomis taisyklėmis tiek pačio vartotojo sukurtomis. Tam skirta rules direktorija (Tiksli jos vieta priklauso nuo OS) /usr/local/etc/snort/rules (FreeBSD) /etc/snort/rules (linux). Norint papildyti šias taisykles reikia iš gamintojo [http://www.snort.org/vrt/ svetainės] atsisiūsti taisyklių paketą ir čia išskleisti (reiks užsiregistruoti). Išskleidę taisykles perkraukite snort ir toliau galite naudotis visagale atakų aptikimo sistema. Tam kad ji būtų dar veiksmingesnė galite pasirašyti savas taisykles. Pavyzdžiui jaigu lokalų IRC serverį užpuolė botnetas ir jums reikia uždrausti automatiškai kai tik botas bando patekti į jam skirtą kanalą galime pasirašyti paprastą taisyklę tam panaudosime failą local.rules esantį rules direktorijoje.&lt;br /&gt;
 alert tcp any any -&amp;gt; lokalus_ip_adresas 6667 (content:&amp;quot;join #botnet&amp;quot;; \&lt;br /&gt;
 nocase; msg: &amp;quot;Massive bot join detected joining to #botnet&amp;quot;; \&lt;br /&gt;
 classtype:trojan-activity; id:1000004; rev:1;)&lt;br /&gt;
Kaip visa tai veikia ? Botas prisijungia prie IRC serverio ir kai tik bando ieiti į kanalą #botnet iškart sureaguoja mūsų snort'as pagal taisyklę gaudyti iš klientų kurie jungiasi į 6667 porta ascii aprašą su žinute &amp;quot;join #botnet&amp;quot; tai paprasta join komanda kurią rašome norėdami prisijungti į kanalą. Nocase reiškia, kad nesvarbu ar tai būtų didžiosios ar tai būtų mažosios raidės msg reiškia, kad apie tai bus pranešta į snort logą su žinute &amp;quot;Massive bot join detected joining to #botnet&amp;quot; classtype nurodo pavojaus klasifikaciją id nurodo unikalų identifikacinį numerį šiai taisyklei rev (ang. revision) peržiūros ir pataisymų paminėjimas. Jaigu veikia guardian tai mūsų isibroveliai turėtų būti blokuojami iškart ir atsijungę nuo serverio su žinute (ping timeout).&lt;br /&gt;
Daugiau apie snort taisyklių rašyma galite sužinoti [http://www.snort.org/docs/snort_manual/node16.html gamintojo svetainėje]&lt;br /&gt;
&lt;br /&gt;
== Guardian diegimas ir suderinimas ==&lt;br /&gt;
&lt;br /&gt;
[http://www.chaotic.org/guardian/ Guardian] tai perl skriptas skirtas realaus laiko snort logų analizavimui ir kenkėjų blokavimui naudojantis vienu iš unix firewall'u. Prieš diegiant guardian visų pirma reikia paruošti snort'ą, kad jis logintų papildomą logą, taigi į snort.conf įrašome eilutę:&lt;br /&gt;
 output alert_fast: alert_fast&lt;br /&gt;
Perkrauname snort'ą ir galime pradėti diegti guardian'ą&lt;br /&gt;
 wget http://www.chaotic.org/guardian/guardian-1.7.tar.gz&lt;br /&gt;
 tar xzf guardian-1.7.tar.gz&lt;br /&gt;
 cd guardian-1.7&lt;br /&gt;
 nano guardian.conf&lt;br /&gt;
Pasiredaguojame konfigą pagal save va čia pateiksiu pavyzdį kaip visa tai turi atrodyti&lt;br /&gt;
 # Čia reikia nurodyti ip adresą kuris išeina į interneta kitaip sakant yra išorinis&lt;br /&gt;
 HostIpAddr 84.32.74.1&lt;br /&gt;
 # Tinklo interface priklausomai nuo os (linux ethX, FreeBSD rlX priklauso nuo kortos)&lt;br /&gt;
 Interface       eth0&lt;br /&gt;
 # Paskutinis šliuzo ip blokas pvz jei šliuzas 84.32.74.255 tai čia reiktu rašyti 255&lt;br /&gt;
 HostGatewayByte  1&lt;br /&gt;
 # Guardian'o log failas&lt;br /&gt;
 LogFile         /var/log/guardian.log&lt;br /&gt;
 # Mūsų snort log failas skirtas guardian'ui&lt;br /&gt;
 AlertFile       /var/log/snort/alert_fast&lt;br /&gt;
 # Adresai kuriuos reiktų ignoruoti&lt;br /&gt;
 IgnoreFile      /etc/guardian.ignore&lt;br /&gt;
 # Failas reikalingas jai serveris turi daugiau nei vieną IP adresą kurį reiktų paminėti&lt;br /&gt;
 TargetFile      /etc/guardian.target&lt;br /&gt;
 # Kiek laiko laikyti blokavimą&lt;br /&gt;
 # 99999999, praktiškai išjungia laiko režimą.&lt;br /&gt;
 TimeLimit       86400&lt;br /&gt;
Viską išsaugome ir perkialeme failą į /etc su komanda&lt;br /&gt;
 mv guardian.conf /etc&lt;br /&gt;
touch /etc/guardian.target&lt;br /&gt;
Atsidarome /etc/guardian.ignore failą ir ten surašome visus ip adresus/dns kurių nereiktų blokuoti tai gali būti vidinio tinklo resursai ar draugiškas kaimynas kuris nelinki jums blogo. Vėliau einame i scripts direktoriją ir iš ten persikopijuojame block ir unblock skirtus būtent jūsų OS pvz&lt;br /&gt;
 cd scripts&lt;br /&gt;
 mv freebsd_block.sh /usr/local/bin/block&lt;br /&gt;
 mv freebsd_unblock.sh /usr/local/bin/unblock&lt;br /&gt;
Vėliau perkialiame ir pagrindinį guardian perl scriptą&lt;br /&gt;
 cd ../&lt;br /&gt;
 mv guardian.pl /usr/local/bin/guardian&lt;br /&gt;
 chmod +a+x /usr/local/bin/guardian&lt;br /&gt;
Štai ir viskas dabar galime paleisti parašę guardian konsolėję ir žiūrėti /var/log/guardian.log ar viskas gerai veikia. Jaigu jūs naudojate FreeBSD ir retkarčiais norite pravalyti ipfw taisyklęs kurios blokuoja guardian pagautus nusikaltelius, galite pasinaudoti [http://mixman.res.lt/projects/clearipfw/ šiuo skriptuku].&lt;br /&gt;
&lt;br /&gt;
[[Category:Linux]]&lt;br /&gt;
[[Category:FreeBSD]]&lt;br /&gt;
[[Category:Tinklas]]&lt;/div&gt;</summary>
		<author><name>\dev\null</name></author>
	</entry>
</feed>