Snort é uma ferramenta de detecção de comando baseado em linhas de intrusão para os sistemas operacionais Unix, Linux e Windows. Ele é usado para realizar análise de tráfego em tempo real e registro de pacote. Ele pode ser usado para detectar buffer overflows, varreduras de portas , ataques CGI , e muitos outros ataques e sondas. Ele é usado por administradores de sistema e desenvolvimento Web para garantir que a rede ou o site permaneça seguro. Snort é configurado através do arquivo " snort.conf " . Instruções
1
Abra uma janela de terminal . A janela de terminal será encontrada no menu principal do aplicativo do sistema operacional , tanto sob Ferramentas do sistema ou utilitários. Você será presenteado com um prompt de comando, onde você digite os seguintes comandos .
2
Digite o comando " su " para mudar para o usuário root.
3
Digite o comando " gedit /etc /snort /snort.conf " para abrir o arquivo snort.conf . Você pode usar qualquer editor de texto como o vi , kate ou nano no lugar do gedit .
4
Altere a variável " HOME_NET " de " qualquer " para o endereço IP do seu network/24 casa (por exemplo, , 192.168.0.1/24 ) .
5
Altere a variável " EXTERNAL_NET " de " qualquer " para " ! $ HOME_NET ". Este afirma que tudo, exceto sua rede doméstica é externo .
6
Altere o valor " RULE_PATH " para o caminho para o arquivo de regras (por exemplo, /etc /snort /rules ) .
< Br > 7
Salve e feche o arquivo " snort.conf " .