“Conocimiento Hardware>Equipos de Red

¿Qué necesitará para configurar una subred de Snort Network IDS Sensor Monitor utilizando la interfaz de consola basada en la web, administre el sistema?

2012/8/10
Aquí hay un desglose de los pasos de configuración clave para configurar un sensor de IDS de red Snort para monitorear una subred, junto con consideraciones esenciales para administrarlo a través de una consola basada en la web:

1. Configuración de hardware y red:

* Hardware del sensor de bisoteo:

* Elija una plataforma de hardware dedicada o una máquina virtual con suficiente potencia de procesamiento y memoria para Snort.

* Asegúrese de que el sensor tenga interfaces de red capaces de monitorear el tráfico de subredes.

* Conectividad de red:

* El sensor Snort debe colocarse estratégicamente dentro de la red para ver el tráfico que desea monitorear.

* Considere un "puerto de span" en un interruptor para reflejar el tráfico al sensor sin interrumpir el flujo de red principal.

* Si tiene una red dedicada de "administración", asegúrese de que el sensor tenga acceso a él para la configuración y las actualizaciones.

2. Instalación y configuración de Snort:

* Instalación de Snort:

* Descargue e instale el paquete Snort IDS (generalmente desde el sitio web Snort.org) para su sistema operativo.

* Elija la versión apropiada para sus necesidades.

* Configuración:

* Configuración de la interfaz: Defina las interfaz (s) de red en las que Snort escuchará el tráfico.

* Opciones de preprocesamiento: Decida cómo Snort debe preprocesar los paquetes entrantes (por ejemplo, para ordenar bytes, verificación de número de secuencia TCP).

* Conjuntos de reglas: Elija los conjuntos de reglas apropiados para su entorno.

* Reglas preenvasadas de Snort: Snort viene con conjuntos de reglas como "comunidad" (un conjunto de propósito general) y "emergente" (para amenazas más nuevas).

* Reglas personalizadas: Puede crear sus propias reglas para detectar vulnerabilidades específicas o patrones de comportamiento de la red.

* Métodos de salida: Configure cómo Snort informa alertas, como:

* Consola: Mostrando alertas en la consola del sensor.

* Registro: Escribir alertas a un archivo.

* Sistemas de alerta: Integrarse con herramientas externas como servidores de correo electrónico, servidores syslog o SIEM.

3. Interfaz de consola basada en la web (administración)

* Interfaz web de Snort (opcional):

* Interfaz incorporada de Snort: Algunas versiones de Snort incluyen una interfaz web básica.

* Herramientas de terceros: Muchas herramientas de gestión de código abierto y de código abierto proporcionan integración de Snort:

* Open Source:

* Cebolla de seguridad: Una distribución de seguridad completa con Snort, Suricata y otras herramientas de seguridad.

* Elsa (Elasticsearch, Logstash, Snort y Alerting): Utiliza ElasticSearch y Logstash para una recopilación y análisis de eventos eficientes.

* Comercial:

* AlienVault Ossim: Ofrece una plataforma de seguridad unificada con IDS, SIEM y otras herramientas de seguridad.

* IBM QRADAR: Un sistema integral de gestión de amenazas y SIEM.

4. Gestión de reglas y ajuste

* Actualizaciones de reglas: Mantenga los conjuntos de reglas de Snort actualizados.

* Ajuste de reglas:

* falsos positivos: Reduzca los falsos positivos (alertas que no son amenazas reales) al ajustar las reglas o agregarles contexto.

* falsos negativos: Minimice los falsos negativos (faltando amenazas reales) asegurando que tenga los conjuntos de reglas apropiados.

* Análisis de alerta: Investigue alertas para determinar su gravedad e impacto potencial en su red.

5. Monitoreo e informes

* Análisis de registro: Analice los registros de Snort regularmente para identificar tendencias, patrones y posibles amenazas.

* paneles: Visualice los datos de SNORT utilizando paneles para monitorear la salud de la red y los posibles incidentes de seguridad.

Configuración de ejemplo:

* Archivo de configuración de SNORT (Snort.Conf):

`` `` ``

# Interfaz para monitorear

# Esto supone que tiene un interruptor con un puerto de span configurado

# y el sensor de bisot está conectado a ese puerto de span

Interfaz de entrada 0 ETH1

# Opciones de preprocesamiento (es posible que deba ajustarlas)

Motor preprocesador PPS

preprocesador del motor de byte-orden

fragmento de motor preprocesador

# Conjuntos de reglas

# Use conjuntos apropiados para su entorno

Rulépata/Etc/Snort/Reglas

# Conjuntos de reglas predeterminados incluidos con Snort

var reglas_path/etc/snort/reglas

Incluya $ rule_path/comunidad.rules

Incluya $ rule_path/emerging.rules

# Configuración de salida

Registro de salida Syslog

`` `` ``

Consideraciones clave:

* Rendimiento de la red: Asegúrese de que el sensor no afecte negativamente el rendimiento de su red al configurar adecuadamente su capacidad de procesamiento.

* falsos positivos: Espere un cierto número de falsos positivos y tenga un plan para reducirlos.

* Manejo de alerta: Tener un proceso definido para manejar e investigar alertas.

* Seguridad del sensor: Asegure el sensor Snort en sí mismo contra los ataques (por ejemplo, use contraseñas seguras, manténgalo actualizado y use firewalls).

recuerda: Esta es una descripción general de alto nivel. Los pasos y opciones de configuración específicos que realice dependerán de su entorno de red, necesidades de seguridad y la versión de Snort que esté utilizando. Es crucial para investigar y probar su configuración a fondo antes de implementar Snort en un entorno de producción.

Equipos de Red
Cómo hacer un SB5101 rápido
Cómo hacer una antena Biquad
¿Funcionará un cable Firewire 400 en el puerto 800?
¿Qué se debe instalar para proporcionar una computadora con red de conexión física y electrónica?
Comparación de los módems Motorola
¿Cuál es la diferencia entre una Tecnología de la Información y una No Tecnología?
Cómo convertir en un adaptador Bluetooth
NIC Components tarjeta
Conocimiento de la computadora © http://www.ordenador.online