На 64-битной системе Linux дополнительно установите пакет: # CentOS 6.2 x64 yum install glibc.i686
# Ubuntu x64 sudo apt-get install libc6-i386
# ArchLinux x64 pacman -S lib32-glibc
Создайте в Linux правило iptables для приёма трафика с RouterBoard: # iptables -L --line-numbers iptables -I INPUT 13 -p udp --dport 37008 -j ACCEPT -m comment --comment "Принимаем сниффенный трафик с RouterBoard"
Проверьте, принимает ли trafr данные: ./trafr -s | tcpdump -r - -n
Проверьте, принимает ли Snort данные: ./trafr -s | snort -r -
Скопируйте trafr в нужную папку: cp trafr /usr/local/bin/
Как запускать trafr и Snort при старте системы
Установите screen: yum install screen
# подключитесь к trafr через screen: screen -dmS mytrafr /usr/local/bin/trafr
# показать запущенные сессии screen screen -list
# подключиться к сессии screen screen -r mytrafr
# завершить сессию screen Ctrl+D
Сейчас у меня не работает команда: trafr -s | snort > -D > -r - Я не знаю, как запустить Snort в режиме демона вместе с trafr. Кто-нибудь знает, как это сделать?
Связанные темы: Streaming Server с Snort Клонирование трафика для мониторинга Snort IDS? Snort IDS и Mikrotik Кто запускал trafr на OS X? Тrafр бинарник для *bsd? trafr не работает Новый trafr Использование Packet Sniffer с streaming-server Зеркалирование всего трафика от одного пользователя на сервер CALEA и удалённый лог-сервер Соответствие CALEA? Будет ли работать инструмент packet sniffer? Packet Sniffing с Streaming Port Mirroring? Помощь с разбором протокола TZSP Настройка беспроводного сниффера IDS snort Wiki Посты по CALEA Независимый скрипт trafr Другие ресурсы: MUM_CALEA.pdf
Привет, у меня проблемы с запуском trafr, есть ли какая-то альтернатива кроме Perl-скрипта, опубликованного в другом посте? Вот что показывает strace во время запуска, похоже, проблема возникает в самом начале. Система — Arch Linux 3.2.12-1-ARCH #1 SMP PREEMPT Mon Mar 19 17:50:01 CET 2012 x86_64 Intel® Core™ i5 CPU M 460 @ 2.53GHz GenuineIntel GNU/Linux. Вывод strace:
Всем привет, боюсь, что запустить snort как демон не выйдет. В какой-то момент после инициализации списков атак и прочих вещей запускается другой поток, и он не получает никаких данных из unix cmd pipe.-( После нескольких тестов с ossim и snort планирую использовать отдельную точку доступа с 9 портами и правилами зеркалирования портов, но не смог найти ни нормального бинарника, ни полезного приложения для tzsp. Javi
Привет, я вроде правильно настроил IDS/IPS вот по этому https://sourceforge.net/projects/mt-fw-attack/ Но не могу проверить, работает ли оно. Как это можно проверить? Есть какие-то тесты? Спасибо.
Боюсь, запустить Snort как демон не получится. В какой-то момент после инициализации списков атак и прочего запускается другой поток, и он не получает данные из unix pipe команды. — Это верно только если Snort запущен как демон. Если запускать Snort без ключа -D, он сможет принимать данные из pipe. У меня в окружении кластер VmWare с несколькими ВМ, и у меня есть два решения: выделенный порт или VLAN на стороне VmWare с зеркалированием портов на RouterOS. Поток отправляю через calea. Попробую сделать скрипт запуска с помощью screen.
Я провёл несколько тестов, и проблема с моей конфигурацией (стандартной для ossim) связана с настройкой препроцессора. Если я загружаю конфиг так, всё работает нормально: /root/trafr -s | /usr/sbin/snort_eth0 --disable-attribute-reload-thread -m 027 -d -l /var/log/snort -u snort -g snort -r -
Но если добавить конфигурационный файл, отражающий настройки препроцессора ( -c /etc/snort/snort.eth0.conf ), пакеты уже не обрабатываются. Я планирую ещё тесты, но глядя на конфиг, скорее всего проблема в препроцессорах.
################################################### Этот файл содержит пример конфигурации snort. Рекомендуется сделать следующее, чтобы создать свою собственную конфигурацию: 1) Задать сетевые переменные. 2) Настроить декодер. 3) Настроить базовый движок обнаружения. 4) Настроить динамически загружаемые библиотеки. 5) Настроить препроцессоры. 6) Настроить выходные плагины. 7) Подготовить набор правил. 8) Настроить набор правил для препроцессоров и декодера. 9) Настроить набор правил для shared object. ###################################################
Кто-нибудь использует trafr на установках ossim? Как именно? Я подумываю использовать tcprewrite или что-то подобное, но без изменений в заголовках. Пока работает вариант, когда пакеты переписываются на loopback с установленными source и destination 127.0.0.1. Нужно выяснить, есть ли возможность прямого переписывания без изменений. Кто-нибудь знает? Спасибо.
Вот открытая программа, которую я создал, чтобы принимать поток TZSP и сохранять инкапсулированные данные в файл PCAP. Протокол TZSP удаляется, что упрощает импорт этих данных во множество программ для анализа трафика, таких как Wireshark и aircrack. **правка: теперь этот код размещён на Google code. Не стесняйтесь вносить изменения и поддерживать проект. http://code.google.com/p/tzsp2cap/
Привет! Я разработал систему IDS/IPS для RouterOS. Вот ссылка: http://sourceforge.net/projects/mt-fw-attack/ Для её компиляции и запуска нужна машина с Linux. Система собирает syslog-сообщения с вашего устройства RouterOS (в инструкции объясняется, как её использовать) и добавляет атакующих в список адресов, который можно применить для их блокировки.
Используйте опцию -r в Snort для чтения файла захвата pcap, будь то от Snort, TCPDump, Ethereal или любой другой программы, которая создаёт файл в формате libpcap. Вы можете запускать сниффер (traffr) в фоне через screen (ты сам говорил), а затем с помощью ключа -r в snort анализировать файлы, но при этом понадобится скрипт таймера для проверки новых файлов, которые создаёт traffr.
Привет, большое спасибо за эту тему. Благодаря ей и помощи Noah Dietrich из Snort Technology я теперь могу использовать Snort вместе с моим Mikrotik. Для запуска команд я использую tmux. Поскольку моя виртуальная машина с Snort работает на Ubuntu, я использую такую команду: sudo trafr -s | sudo snort -c /etc/snort/snort.conf -l /var/log/snort/ -r - -A console
Snort теперь не работает в фоне, как это рекомендовано в теме.
У меня остался вопрос: нужно ли запускать Barnyard2 вручную, как Snort? Каждый раз, когда я запускаю его через SystemD, Barnyard перестаёт работать спустя неопределённое время (может быть через час, а может и раньше).
Спасибо, Vincent
P.S. В мою базу данных занесено более 284 000 событий, но Snorby, кажется, зависает, хотя Snort и Barnyard при этом продолжают работать.