Construir un IDS con
Snort + MySQL + BASE + PHP5 + Apache2
Daniel Medianero García (M3134GR0)
dmedianero@gmail.com
ftp://meleagro.homeunix.org
http://meleagro.es.kz
Introducción
Los IDS son una parte muy importante en la prevención de ataques,
constituyen una primera barrera que nos puede ayudar a corregir fallos de
seguridad o a recopilar información acerca de un posible futuro atacante. Este
documento está orientado fundamentalmente a la construción de un Detector
de intrusos casero utilizando Snort, es por ello que no se utiliza ninguna
herramienta propietaria, con lo cual ademas de salirnos gratis tendremos un
IDS libre.
Esta guía es una ampliación y actualización sobre el documento "Guía
Snort + MySQL + "ACID + PHP en Slackware 10.1" que realizé haze algo más
de un año.Las razones por las cuales me he decidido a actualizar dicho trabajo
son varias: la actualización del software utilizado para construir el IDS
(Detector de Intrusos) por ejemplo el salto a PHP5 y Apache2, e incluso la
modificación del mismo (en esta ocasión cambiamos el gestor ACID por BASE) ,
la puesta al dia de manera más general, ya que en la anterior estaba muy
marcado su uso para la distribución de Linux Slackware en una versión
concreta. En esta ocasión utilizo Slackware como distribución y aunque uso
algún paquete hecho especialmente por mí para este propósito (snort o pcre)
los pasos son más generales y cualquier usuario de Linux podrá montarse un
IDS gracias a esta guía en su propia distribución de Linux, si bien se exigen
unos conocimientos previos.
Creo que deberia comentar el cambio más drástico que incluye este
documento respecto del anterior, se trata del uso de BASE en lugar de ACID.
La decisión ha sido facil, por un lado ahora trabajo en seguridad informática,
cosa que no hacía en el momento de escribir la primera guía y he podido ver
que BASE es utilizado en mayor medida que ACID (esa es mi experiencia), por
otro lado ya lo había conseguido usando ACID y la propuesta de hacer algo
diferente también ha tenido su peso en la elección. A esto hay que sumar que
BASE está basado en ACID y que la diferencia tampoco es tanta como para
desconcertarse. Por si fuera poco ACID no se actualiza desde Agosto del 2003,
con lo cual está todo dicho.
Pocas cosas me quedan ya por decir, que todas las acciones se realizan
con privilegios de root y comentar que cuando hable de lineas el numero puede
variar en vuestros archivos, pero es una orientación muy aproximada. Si
encontráis alguna errata podéis notificarmelo a mi correo eletrónico
(dmedianero@gmail.com), cualquier mejora u obsevación es bien recibida y
espero que este documento os sea de provecho ya que hay muy poca
documentación en castellano al respecto, por lo que es una guia que procuro ir
actualizando cada cierto tiempo. La ultima revisión data del 02/07/2007.
Instalar y configurar Snort
Snort es la parte fundamental de esta guía. no obstante es el detector de
intrusos en sí, y el resto del software de está guía está encaminada a la mejor y
mas comprensible lectura de las alertas que Snort proporciona.
Snort puede descargarse gratuitamente desde la web oficial (http://snort.org)
aunque probablemente para cualquier distribución de Linux haya binarios
disponibles en formato rpm, deb e incluso para Slackware tenemos en
Linuxpackages.net binarios en tgz.
Sin embargo no he utilizado el tgz de Linuxpackages.net, ya que no está
compilado con la opción del soporte para MySQL, que es especialmente
importante, ya que el propósito de esta guía es que Snort vuelque sus alertas
en una base de datos MySQL de la cual se leen los datos en una interfaz web
construida en PHP (BASE) a través de ADODB, de manera que sea muy facil
hacer graficos de las alertas, verlas por destino, por puerto, eliminarlas,
archivarlas,etc.
Bajamos el tgz de mi ftp personal, está especialmente compilado para este fin,
la orden quedaría así:
#wget ftp://meleagro.homeunix.org/slackware/snort-2.6.1.5-i386-1dmg.tgz
Ahora procedemos a la instalación del mismo:
# installpkg snort-2.6.1.5-i386-1dmg.tgz
Creamos el grupo snort, con el cual será ejecutado el programa:
#
groupadd snort
A continuación deberíamos tener las reglas de snort en el directorio /etc/rules y
el directorio de logs creado en /var/log/snort. Las reglas pueden obtenerse
desde la web oficial de Snort(http://snort.org/vrt/ ) y son simples ficheros de
texto con un lenguaje específico y que son referenciados desde el fichero de
configuración de Snort(/etc/snort/snort.conf). Snort dispone de 3 tipos de
reglas:
-Para subscriptores: pagando una cuota dispones de las reglas desde el
momento de su creación.
-Para registrados: dispones de todas las reglas pero 30 días de retraso
respecto de los subscriptores.
-Comunitarias: conjunto de reglas creadas y mantenidas por la
comunidad, teniendo un status de pseudoificialidad.
También hay un proyecto que realiza reglas no oficiales
(http://bleedingsnort.com/) pero con una buena reputación, es un sitio con
mucha información sobre proyectos relacionados con IDS y Snort.
Después editamos el archivo de configuración de Snort /etc/snort/snort.conf,
dejandolo así:
linea 111: "var RULE_PATH /etc/snort/rules"
linea 684: "output database:log,mysql, user=snort password=tu_contraseña_BBDD dbname=snort"
host=localhost
Con esto le estamos indicando el lugar de donde usar las reglas de detección y
que debe volcar las alertas en una base de datos MySQL llamada snort con una
determinada contraseña (a elegir por nosotros). Suelo utilizar las reglas
oficiales VRT(para usuarios registrados) y algunas reglas Bleeding. Ya tenemos
el Snort configurado, ahora para que se ejecute al iniciar la computadora
metemos las siguientes lineas en el fichero /etc/rc.d/rc.local:
echo 'Iniciando IDS...'
snort -c /etc/snort/snort.conf -i eth0 -g snort -D
Esto es válido para distribuciones con inicio de tipo BSD, para otras
distribuciones con inicio SysV (Debian, Ubuntu, Mandriva, SUSE, etc) estos
scripts suelen estar en /etc/init.d
Configurar MySQL
Suponemos que hay un servidor MySQL ejecutadosne en el sistema, sino
lo instalamos con los binarios correspondientes y lanzamos el servidor, en el
caso de Slackware con el comando:
# /etc/rc.d/rc.mysqld start
Para los usuarios de Slackware que tengan problemas con la iniciación del
servidor MySQL, que muchas veces da poblemas, les recomiendo una web:
http://mysql.conclase.net/curso/index.php?cap=instalara
en ella se explica con detalle como poner el servidor y hay guías sobre MySQL
muy interesantes. Aunque no utilizéis Slackware esta web os puede ser de
mucha utilidad si tenéis dudas respecto de MySQL.
Entramos en la consola de MySQL con el comando:
# mysql
Esto suponiendo que la BBDD no tenga contraseña, sino lo haríamos con el
comando:
# mysql -u usuario -p
y se nos pedirá una contraseña para ingresar, usualmente el usuario será root.
Una vez dentro creamos una BBDD que será la que utilizará Snort:
mysql> CREATE DATABASE snort;
y le asignamos una contraseña para entrar al servidor MySQL si no tenía una
antes, lo que es especialmente recomendable:
mysql> SET PASSWORD FOR root@localhost=PASSWORD('tu_contraseña_BBDD');
aqui suponemos que el usuario de la BBDD es root. Salimos de la consola
MySQL:
mysql> exit;
Ahora vamos a crear el esquema de la BBDD de Snort, que serán las tablas que
se utilizarán para volcar sus alertas. Para ejecutar este paso es muy importante
tener Snort compilado con soporte de MySQL, si habéis utilizado mis paquete
snort el comando queda así:
# mysql -u root -p < /usr/lib/snort-2.6.1.5/schemas/create_mysql snort
se nos pedirá la contraseña que metimos anteriormente a la BBDD.