{"id":5604,"date":"2012-12-04T09:30:04","date_gmt":"2012-12-04T12:30:04","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=5604"},"modified":"2019-07-16T14:36:26","modified_gmt":"2019-07-16T17:36:26","slug":"deteccao-de-intrusos-snort-backtrack-r3","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2012\/12\/tutorial-backtrack\/deteccao-de-intrusos-snort-backtrack-r3\/","title":{"rendered":"Detec\u00e7\u00e3o de Intrusos SNORT Back|Track 5R3"},"content":{"rendered":"<p>Sistema de detec\u00e7\u00e3o de intrus\u00e3o ou IDS, nada mais \u00e9 do que uma ferramenta capaz de identificar tentativas de invas\u00e3o em tempo real. Um IDS analisa os pacotes que trafegam na rede comparando com assinaturas de ataques.<\/p>\n<p>Os IDS s\u00e3o classificados em dois tipos:<\/p>\n<ul>\n<li>NIDS (Baseados em Rede) examinam o tr\u00e1fego de rede, mais detalhes podem ser vistos em: <a href=\"http:\/\/www.snort.com.br\/comofuncionaids.asp#nids\">http:\/\/www.snort.com.br\/comofuncionaids.asp#nids<\/a><\/li>\n<li>HIDS (Baseados em Host) examinam o sistema, mais detalhes podem ser vistos em: <a href=\"http:\/\/www.snort.com.br\/comofuncionaids.asp#hids\">http:\/\/www.snort.com.br\/comofuncionaids.asp#hids<\/a><\/li>\n<\/ul>\n<p><strong>O SNORT<\/strong><\/p>\n<p>O SNORT \u00e9 uma ferramenta NIDS desenvolvido por Martin Roesch &#8220;open-source&#8221; bastante popular por sua flexibilidade nas configura\u00e7\u00f5es de regras e constante atualiza\u00e7\u00e3o frente \u00e0s novas ferramentas de invas\u00e3o . Outro ponto forte desta ferramenta \u00e9 o fato de ter o maior cadastro de assinaturas, ser leve, pequeno, fazer escaneamento do micro e verificar anomalias dentro de toda a rede ao qual seu computador pertence.<\/p>\n<p>O c\u00f3digo fonte \u00e9 otimizado, desenvolvido em m\u00f3dulos utilizando linguagem de programa\u00e7\u00e3o C e, junto, com a documenta\u00e7\u00e3o, s\u00e3o de dom\u00ednio p\u00fablico<\/p>\n<p>Fonte : <a href=\"http:\/\/www.snort.com.br\/snort.asp\">http:\/\/www.snort.com.br\/snort.asp<\/a><\/p>\n<p>A seguir mostraremos o SNORT em a\u00e7\u00e3o no Back|Track R3.<\/p>\n<p><strong>1\u00ba Passo:<\/strong><\/p>\n<p>Faremos uma pequena modifica\u00e7\u00e3o no arquivo <strong><em>snort.conf<\/em><\/strong>\u00a0 contido em <strong><em>\/etc\/snort\/snort.conf<\/em><\/strong><\/p>\n<p>nas seguintes linhas<\/p>\n<p><strong>var HOME_NET<\/strong>, colocaremos o IP a ser monitorado neste caso utilizarei o IP <strong>192.168.1.102<\/strong><\/p>\n<p><strong>var EXTERNAL_NET , <\/strong>manteremos any, ou seja, qualquer IP que tentar uma a\u00e7\u00e3o contra nosso alvo monitorado.<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/snort_conf.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-medium wp-image-5605\" title=\"snort_conf\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/snort_conf-300x215.jpg\"  alt=\"\" width=\"300\" height=\"215\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/snort_conf-300x215.jpg 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/snort_conf.jpg 714w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p><strong>2\u00ba Passo:<\/strong><\/p>\n<p>Agora que j\u00e1 alteramos o arquivo <strong>snort.conf<\/strong> vamos iniciar o servi\u00e7o snort conforme mostrado na figura a seguir:<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/inicia_snort.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-medium wp-image-5606\" title=\"inicia_snort\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/inicia_snort-300x224.jpg\"  alt=\"\" width=\"300\" height=\"224\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/inicia_snort-300x224.jpg 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/inicia_snort.jpg 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>A ajuda do snort pode ser acessada atrav\u00e9s do comando <strong>snort &#8211;help<\/strong><\/p>\n<p><strong>3\u00ba Passo:<\/strong><\/p>\n<p>Colocando o snort em alerta atrav\u00e9s do comando <strong><em>snort \u2013q \u2013A console \u2013i eth1 \u2013c \/etc\/snort\/snort.conf<\/em><\/strong> , aqui estou utilizando a interface eth1, mude conforme o caso.<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/interface.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-medium wp-image-5607\" title=\"interface\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/interface-300x219.jpg\"  alt=\"\" width=\"300\" height=\"219\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/interface-300x219.jpg 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/interface.jpg 717w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p><strong>4\u00ba Passo:<\/strong><\/p>\n<p>Vamos utilizar a ferramenta <strong>LOIC<\/strong> em uma m\u00e1quina Windows e atrav\u00e9s dessa m\u00e1quina faremos um ataque de nega\u00e7\u00e3o de servi\u00e7o conforme mostrado na figura a seguir:<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/floodyng.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-medium wp-image-5608\" title=\"floodyng\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/floodyng-300x155.jpg\"  alt=\"\" width=\"300\" height=\"155\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/floodyng-300x155.jpg 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/floodyng.jpg 987w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Repare a figura a seguir onde o SNORT detecta o ataque:<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/ataque1.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-medium wp-image-5609\" title=\"ataque1\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/ataque1-300x221.jpg\"  alt=\"\" width=\"300\" height=\"221\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/ataque1-300x221.jpg 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/ataque1.jpg 712w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p><strong>5\u00ba Passo:<\/strong><\/p>\n<p>Vamos agora realizar um portscan com o NMAP e ver como o SNORT se comporta<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/nmap.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-medium wp-image-5610\" title=\"nmap\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/nmap-300x147.jpg\"  alt=\"\" width=\"300\" height=\"147\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/nmap-300x147.jpg 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/nmap.jpg 668w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>E mais uma vez o SNORT detecta o ataque:<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/detecta_port.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-medium wp-image-5611\" title=\"detecta_port\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/detecta_port-300x156.jpg\"  alt=\"\" width=\"300\" height=\"156\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/detecta_port-300x156.jpg 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/detecta_port.jpg 744w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Bem, por enquanto \u00e9 isso ai&#8230; at\u00e9 a pr\u00f3xima !!!<\/p>\n<p>&nbsp;<\/p>\n\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/186048_100001838322519_1550894_n-11668_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p>Autor: S\u00edlvio C\u00e9sar Roxo Giavaroto<\/p>\n<p>\u00c9 MBA Especialista em Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o,\nTecn\u00f3logo em Redes de Computadores, C|EH Certified Ethical Hacker,\natua como Pentest e Analista de Seguran\u00e7a em Servidores Linux no\nGoverno do Estado de S\u00e3o Paulo, Professor Universit\u00e1rio , Instrutor\nC|EH e C|HFI.<\/p>\r\n\t\t<\/div> <!-- .author-info --><\/p>\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes -->\n","protected":false},"excerpt":{"rendered":"<p>Sistema de detec\u00e7\u00e3o de intrus\u00e3o ou IDS, nada mais \u00e9 do que uma ferramenta capaz de identificar tentativas de invas\u00e3o em tempo real. Um IDS analisa os pacotes que trafegam na rede comparando com assinaturas de ataques. Os IDS s\u00e3o classificados em dois tipos: NIDS (Baseados em Rede) examinam o tr\u00e1fego de rede, mais detalhes [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":5613,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[101],"tags":[],"class_list":["post-5604","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tutorial-backtrack"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5604","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=5604"}],"version-history":[{"count":4,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5604\/revisions"}],"predecessor-version":[{"id":10488,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5604\/revisions\/10488"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/5613"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=5604"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=5604"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=5604"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}