Résumé : L’intégralité du fichier utilisé dans ce dossier pour la configuration du système de détection d'intrusions Open-Source SNORT.
NDLR : ce document a été rédigé en 2006, certaines versions ainsi que certaines configurations des logiciels utilisés selon ces versions peuvent être différentes de celles qui sont mentionnées ; merci de vous reporter vers les sites officiels des projets en question en cas de problème.
#--------------------------------------------------
# etc/snort.conf
#--------------------------------------------------
# Réseaux C 192.168.0.0 et 192.168.1.0
var HOME_NET [192.168.0.0/24,192.168.1.0/24]
# Tout le trafic sauf les réseaux considérés comme "sûrs"
var EXTERNAL_NET !$HOME_NET
# Serveurs DNS
var DNS_SERVERS $HOME_NET
# Serveurs SMTP
var SMTP_SERVERS $HOME_NET
# Serveurs HTTP
var HTTP_SERVERS $HOME_NET
# Serveurs SQL
var SQL_SERVERS $HOME_NET
# Serveurs Telnet
var TELNET_SERVERS $HOME_NET
# Serveurs SNMP
var SNMP_SERVERS $HOME_NET
# Ports en écoute sur les serveurs HTTP
var HTTP_PORTS 80
# Ports sur lesquels les shellcodes seront surveillés
# Le port 80 (HTTP) entraîne trop souvent de faux-positifs
var SHELLCODE_PORTS !80
# Port Oracle
var ORACLE_PORTS 1521
# Serveurs AIM (IM)
var AIM_SERVERS [64.12.24.0/23,64.12.28.0/23,64.12.161.0/24]
# Chemin contenant les règles de pattern matching
var RULE_PATH ../rules
# Préprocesseurs
preprocessor flow: stats_interval 0 hash 2
preprocessor frag2
preprocessor stream4: disable_evasion_alerts
preprocessor stream4_reassemble
preprocessor http_inspect: global iis_unicode_map unicode.map 1252
preprocessor http_inspect_server: server default profile apache ports { 80 }
preprocessor rpc_decode: 111 32771
preprocessor bo
preprocessor telnet_decode
preprocessor sfportscan: proto { all } memcap { 10000000 }
sense_level { low } \
ignore_scanners { 192.168.1.1 192.168.1.10 }
# Sorties / outputs
output log_tcpdump: tcpdump.log
output database: log, mysql, user=utilisateur password=mdp dbname=snort host=localhost
output alert_unified: filename snort.alert, limit 128
output log_unified: filename snort.log, limit 128
# Règles activées
include $RULE_PATH/local.rules
include $RULE_PATH/bad-traffic.rules
include $RULE_PATH/exploit.rules
include $RULE_PATH/scan.rules
include $RULE_PATH/ftp.rules
include $RULE_PATH/telnet.rules
include $RULE_PATH/dos.rules
include $RULE_PATH/ddos.rules
include $RULE_PATH/web-cgi.rules
include $RULE_PATH/web-misc.rules
include $RULE_PATH/web-client.rules
include $RULE_PATH/web-php.rules
include $RULE_PATH/sql.rules
include $RULE_PATH/smtp.rules
include $RULE_PATH/imap.rules
include $RULE_PATH/other-ids.rules
include $RULE_PATH/web-attacks.rules
include $RULE_PATH/backdoor.rules
include $RULE_PATH/shellcode.rules
include $RULE_PATH/policy.rules
include $RULE_PATH/virus.rules
Autres ressources dans ce dossier :
[IDS Snort Windows – Partie 1] Introduction aux IDS et à SNORT –
lien
[IDS Snort Windows – Partie 2] Installation et configuration –
lien
[IDS Snort Windows – Partie 4] Conclusion et webographie –
lien