snort
Ceci est une ancienne révision du document !
Table des matières
Snort 3 sur Debian 12 - IDS/IPS Professionnel
1. Préparation
1.1 Prérequis Système
| Composant | Exigence | Vérification |
| ——————— | ——————- | ————————– |
| Debian 12 | Mise à jour | `lsb_release -a` |
| CPU | 2+ cœurs | `nproc` |
| RAM | 4GB+ | `free -h` |
| Interface réseau | Mode promiscuité | `ip link show eth0` |
1.2 Installation des Dépendances
Inspiré de IT-Connect Hardening Debian :
sudo apt update && sudo apt full-upgrade -y sudo apt install -y build-essential libpcap-dev libpcre3-dev libnet1-dev \ zlib1g-dev cmake flex bison libdumbnet-dev libhwloc-dev liblzma-dev \ libssl-dev libunwind-dev libflatbuffers-dev libmnl-dev
2. Installation de Snort 3
2.1 Compilation depuis Sources
wget https://github.com/snort3/snort3/archive/refs/tags/3.1.58.0.tar.gz tar -xzvf 3.1.58.0.tar.gz cd snort3-3.1.58.0/ ./configure_cmake.sh --prefix=/usr/local --enable-hardened-build cd build make -j$(nproc) sudo make install
Optimisation IT-Connect :
echo "/usr/local/lib" | sudo tee /etc/ld.so.conf.d/snort3.conf sudo ldconfig
2.2 Configuration de Base
sudo mkdir -p /etc/snort/{rules,so_rules,preproc_rules,log} sudo cp -r snort3-3.1.58.0/etc/* /etc/snort/
3. Configuration Avancée
3.1 Fichier snort.lua
Configuration minimale sécurisée :
HOME_NET = "192.168.1.0/24" EXTERNAL_NET = "!$HOME_NET" ips = { mode = inline, variables = default_variables, rules = [[ include $RULE_PATH/snort3-community.rules ]], enable_builtin_rules = true } whitelist = { path = '/etc/snort/rules/whitelist.rules', }
3.2 Règles et Listes Blanches
Téléchargement des règles :
wget https://www.snort.org/downloads/community/snort3-community-rules.tar.gz tar -xzvf snort3-community-rules.tar.gz -C /etc/snort/rules/
Exemple de whitelist :
# Autoriser le monitoring Nagios pass tcp 192.168.1.50 any -> $HOME_NET 5666
4. Intégration Système
4.1 Service Systemd
[Unit] Description=Snort 3 IDS/IPS After=network.target [Service] Type=simple ExecStart=/usr/local/bin/snort -c /etc/snort/snort.lua -R /etc/snort/rules/snort3-community.rules \ -i eth0 -s 65535 -k none -l /var/log/snort -A fast Restart=on-failure RestartSec=5s [Install] WantedBy=multi-user.target
4.2 Activation
sudo systemctl daemon-reload sudo systemctl enable --now snort3
5. Monitoring et Analyse
5.1 Outils Recommandés
| Outil | Installation | Usage |
| ——————– | ——————————- | ————————– |
| Barnyard2 | `sudo apt install barnyard2` | Traitement des logs |
| Snorby | Via Docker | Interface Web |
| PulledPork | Depuis GitHub | Mise à jour des règles |
5.2 Commandes de Diagnostic
# Vérifier le trafic bloqué sudo grep "\[Drop\]" /var/log/snort/alert_fast.txt # Statistiques en temps réel sudo snort -c /etc/snort/snort.lua --dump-stats
6. Documentation Complémentaire
<box warning|Best Practices> ✓ Mettre à jour les règles hebdomadairement ✓ Monitorer les faux positifs via whitelist ✓ Isoler l'interface de capture dans un VLAN dédié </box>
<box success|Astuce IT-Connect> Activez l'équilibrage de charge pour les réseaux à haut débit :
sudo ethtool -L eth0 rx 4
</box>
snort.1743672777.txt.gz · Dernière modification : (modification externe)
