Asegúrese de que su sistema cumpla con los siguientes requisitos:
* Sistema operativo Ubuntu 20.04 LTS (Focal Fossa)
* Un usuario no root con privilegios sudo
* Una conexión a Internet activa
Instalación paso a paso
1. Actualizar el sistema
Antes de continuar con la instalación, se recomienda actualizar los paquetes del sistema para asegurarse de tener los últimos parches y mejoras de seguridad.
```golpecito
sudo apt actualización &&sudo apt actualización -y
```
2. Instalar las dependencias necesarias
Se requieren varias dependencias para compilar e instalar Snort. Ejecute el siguiente comando para instalarlos:
```golpecito
sudo apt instalar build-essential libpcre3 libpcre3-dev libpcap-dev ethtool autoconf automake libtool bison flex zlib1g-dev
```
3. Descargar Snort
Visite el sitio web oficial de Snort para buscar la última versión estable y descargar el código fuente. Al momento de escribir este artículo, la última versión estable es 2.9.8.1, así que use el siguiente comando para descargarla:
```golpecito
wget https://www.snort.org/downloads/snort/snort-2.9.8.1.tar.gz
```
4. Extrae el código fuente
Extraiga el archivo del código fuente descargado en el directorio `/usr/src`:
```golpecito
sudo tar -xzf snort-2.9.8.1.tar.gz -C /usr/src
```
5. Configurar Snort
Navegue hasta el directorio del código fuente extraído:
```golpecito
CD /usr/src/snort-2.9.8.1
```
Ejecute el script `configure` para configurar Snort para la compilación:
```golpecito
sudo ./configurar
```
6. Compilar e instalar Snort
Una vez completada la configuración, compila e instala Snort con el siguiente comando:
```golpecito
sudo make &&sudo make instalar
```
7. Configurar Snort para privilegios de usuario
Snort se ejecuta con privilegios de root de forma predeterminada. Sin embargo, no es necesario y es mejor ejecutarlo como usuario no root. Para hacerlo, edite el archivo `snort.conf`:
```golpecito
sudo nano /etc/snort/snort.conf
```
Busque la línea que comienza con "política de detección de configuración" y cámbiela a:
```
política de detección de configuración de conocimiento cero;
```
8. Iniciar resoplido
Ahora que la instalación y configuración están completas, puede iniciar el servicio Snort:
```golpecito
inicio rápido del servicio sudo
```
Puede verificar el estado de Snort para asegurarse de que se esté ejecutando:
```golpecito
estado de snort del servicio sudo
```
9. Configurar cortafuegos
Para permitir que Snort escuche el tráfico de la red, debe configurar su firewall para permitir el tráfico en los puertos especificados. De forma predeterminada, Snort escucha en los puertos TCP 22, 80 y 443, y en los puertos UDP 53, 69 y 161. Puede agregar las siguientes reglas a su firewall (ajuste los puertos según la configuración de su red):
```golpecito
sudo ufw permitir 22/tcp
sudo ufw permite 80/tcp
sudo ufw permitir 443/tcp
sudo ufw permitir 53/udp
sudo ufw permitir 69/udp
sudo ufw permitir 161/udp
```
Asegúrese de verificar la configuración específica de su firewall para ver la sintaxis correcta.
10. Habilite Snort para iniciar en el arranque
Para asegurarse de que Snort se inicie automáticamente cuando se inicie su sistema, ejecute el siguiente comando:
```golpecito
sudo systemctl habilitar snort
```
11. Actualizar reglas de Snort (opcional)
Snort utiliza un conjunto de reglas para detectar y analizar el tráfico de la red. Se recomienda mantener actualizadas las reglas de Snort para garantizar la última protección contra amenazas. Puede actualizar las reglas de Snort ejecutando los siguientes comandos:
```golpecito
cd /etc/snort/reglas
wget https://www.snort.org/rules/snortrules-snapshot-2981.tar.gz
tar xzvf snortrules-instantánea-2981.tar.gz
```
Verificación de la instalación
Para verificar que Snort esté correctamente instalado y funcionando, puede utilizar los siguientes comandos:
```golpecito
sudo resoplido -T
```
Este comando generará la versión y la información de compilación de Snort. Deberías ver algo similar a lo siguiente:
```golpecito
Snort versión 2.9.8.1 (FreeBSD 12.0-RELEASE amd64)
Construido en:8 de agosto de 2022
```
Además, puedes verificar si Snort está capturando el tráfico de la red ejecutando el siguiente comando:
```golpecito
sudo resoplido -vde
```
Este comando generará los paquetes capturados por Snort en modo detallado.
Conclusión
En este tutorial, instaló con éxito Snort, un potente sistema de detección de intrusiones en la red de código abierto, en Ubuntu 20.04 LTS (Focal Fossa). Ahora tienes un sistema que puede detectar y alertarte sobre ataques a la red y actividades sospechosas. Snort es una gran herramienta para mejorar la seguridad general de su red y protegerla de diversas amenazas. Asegúrese de mantener a Snort actualizado con las últimas publicaciones de reglas para mantenerse a la vanguardia y garantizar la mejor protección posible.