Snort
Este manual foi desenvolvido por Gilliatt Borges Bastos e segue algumas referências da tradução do manual oficial do Snort ( http://www.snort.org/docs/writing_rules/chap1.html#tth_chAp1 ).
Introdução
Este primeiro documento é uma pequena introdução das modalidades que o Snort pode assumir, falaremos também sobre os comandos introdutórios que quase sempre não são óbvios em sua utilização.
O Snort poderá assumir três modalidades a seguir:
Sniffer: Está modalidade simplesmente captura os pacotes e imprime continuamente no console. Packet logger: Registra os pacotes capturados no disco rígido.
Network intrusion detection system: Esta modalidade é a mais complexa e versátil, permitindo que o Snort analise o tráfego da rede de encontro a regras definidas pelo usuário, executando diversas ações baseadas em suas regras.
Modalidade Sniffer
Primeiramente, vamos começar pelos comandos básicos da modalidade Sniffer.
Se você quiser apenas imprimir os cabeçalhos dos pacotes TCP/IP na tela (Modalidade
Sniffer), tente o comando:
./snort -v
Este comando funcionará somente para capturar os cabeçalhos Ip, nada mais. Se você quiser visualizar os dados da aplicação no trânsito,tente o seguinte comando:
./snort -vd
Isto instrui o Snort a indicar os dados do pacote como também os cabeçalhos. Se você quiser uma exposição mais descritiva, mostrando a camada de ligação de dados e os cabeçalhos tente este comando:
./snort –vde
Modalidade packet logger
Este primeiro comando mostra como utilizar o snort como um ótimo sniffer de pacotes, agora vamos aprender a gravar os pacotes no disco rígido. Isto é muito importante se você está querendo uma analise posterior do tráfego da rede.
Para começar a criar um arquivo de log com os pacotes analisados temos que especificar um diretório válido, após especificar um diretório para armazenamento o Snort entrará em modo packet logger automaticamente.
./snort –dev –l ./log