<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://lea-linux.org/docs/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Raf64flo</id>
	<title>Lea Linux - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://lea-linux.org/docs/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Raf64flo"/>
	<link rel="alternate" type="text/html" href="https://lea-linux.org/documentations/Sp%C3%A9cial:Contributions/Raf64flo"/>
	<updated>2026-04-28T16:04:31Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.40.1</generator>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Snort&amp;diff=15374</id>
		<title>Snort</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Snort&amp;diff=15374"/>
		<updated>2008-05-12T14:44:20Z</updated>

		<summary type="html">&lt;p&gt;Raf64flo : /* Installation des règles SNORT */ -- Mise à jour du lien téléchargement des règles&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Sécurité]]&lt;br /&gt;
= Installation de l&#039;IDS SNORT =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;leatitre&amp;quot;&amp;gt;Installation de l&#039;IDS SNORT&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;par [mailto:guitarparts chez fr point st julien Lecubin]&amp;lt;/div&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Ce document va tenter d&#039;expliquer les différentes étapes pour mettre en place le détecteur d&#039;intrusions SNORT à partir des sources. Un détecteur d&#039;intrusions s&#039;appelle aussi &amp;quot;IDS&amp;quot; pour Intrusion Detection System. SNORT est un système de détection d&#039;intrusions réseau en OpenSource, capable d&#039;effectuer l&#039;analyse du trafic en temps réel. On l&#039;utilise en général pour détecter une variété d&#039;attaques et de scans tels que des débordements de tampons, des scans de ports furtifs, des attaques CGI, des scans SMB, des tentatives d&#039;identification d&#039;OS, et bien plus.&lt;br /&gt;
&lt;br /&gt;
Avant de commencer l&#039;installation de SNORT, vous devez avoir installé :&lt;br /&gt;
&lt;br /&gt;
{|&lt;br /&gt;
| &#039;&#039;&#039;PACKAGES&#039;&#039;&#039;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &#039;&#039;&#039;REMARQUES&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &amp;lt;code&amp;gt;MySQL&amp;lt;/code&amp;gt;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | La base de données MySQL&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &amp;lt;code&amp;gt;MySQL-client&amp;lt;/code&amp;gt;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | La partie cliente de mysql (connexion BD)&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &amp;lt;code&amp;gt;php-mysql&amp;lt;/code&amp;gt;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | le module php de mysql&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &amp;lt;code&amp;gt;Apache&amp;lt;/code&amp;gt;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | Le serveur web Apache&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &amp;lt;code&amp;gt;mod_php&amp;lt;/code&amp;gt;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | Le module php pour Apache&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &amp;lt;code&amp;gt;libpcap/libpcap0-devel&amp;lt;/code&amp;gt;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; |&lt;br /&gt;
Librairie utilisée par SNORT pour capturer les paquets (rpm téléchargeable sur [http://www.rpmfind.net rpmfind.net])&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &amp;lt;code&amp;gt;gcc&amp;lt;/code&amp;gt;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | indispensable pour compiler les sources de SNORT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Si vous n&#039;avez pas encore installé le trio Apache/PHP/MySQL, il y a un article sur Lea vous expliquant comment le faire. C&#039;est [../reseau/Apache_PHP_MySQL.php3 ici].&lt;br /&gt;
&lt;br /&gt;
Les étapes pour l&#039;installation de SNORT sont les suivantes :&lt;br /&gt;
&lt;br /&gt;
* Installation de l&#039;outil SNORT&lt;br /&gt;
* Installation des règles SNORT&lt;br /&gt;
* Liaison Mysql et SNORT&lt;br /&gt;
* Mise en place de ACID (Interface php pour visualiser les logs SNORT)&lt;br /&gt;
&lt;br /&gt;
== Installation de SNORT ==&lt;br /&gt;
&lt;br /&gt;
{{Preferer un paquetage|snort}}&lt;br /&gt;
&lt;br /&gt;
Téléchargez la dernière release de SNORT à l&#039;adresse suivante : http://www.SNORT.org/dl . La compilation de ce programme reste traditionnelle :&lt;br /&gt;
&lt;br /&gt;
{|&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &#039;&#039;&#039;COMMANDES&#039;&#039;&#039;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &#039;&#039;&#039;REMARQUES&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &amp;lt;code&amp;gt;cd /usr/local/snort&amp;lt;/code&amp;gt;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | ...&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &amp;lt;code&amp;gt;tar -xvzf SNORT-1.9.*.tar.gz&amp;lt;/code&amp;gt;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | Décompacte l&#039;application&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &amp;lt;code&amp;gt;./configure --with-mysql=/usr/lib/mysql&amp;lt;/code&amp;gt;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | Retirez l&#039;argument &amp;lt;code&amp;gt;--with-mysql&amp;lt;/code&amp;gt; si vous ne souhaitez pas rediriger les logs SNORT vers une base de données mysql *&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &amp;lt;code&amp;gt;make&amp;lt;/code&amp;gt;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | Compilation&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &amp;lt;code&amp;gt;make install&amp;lt;/code&amp;gt;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | Installation&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Pour l&#039;argument &amp;lt;code&amp;gt;--with-mysql&amp;lt;/code&amp;gt;, vous pouvez l&#039;adapter si vous utilisez une base de données autre que MySQL :&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;--with-odbc=$PATH_ODBC&amp;lt;/code&amp;gt; : pour une base de données Microsoft SQL server&lt;br /&gt;
* &amp;lt;code&amp;gt;--with-postgresql=$PATH_POSTGRE&amp;lt;/code&amp;gt; : pour une base PostegreSQL&lt;br /&gt;
* &amp;lt;code&amp;gt;--with-oracle=$ORACLE_HOME&amp;lt;/code&amp;gt; : pour une base de données Oracle.&lt;br /&gt;
&lt;br /&gt;
== Installation des règles SNORT ==&lt;br /&gt;
&lt;br /&gt;
Maitenant, il faut télécharger les règles de SNORT. En effet, SNORT utilise des règles pour détecter les intrusions. Il existe aujourd&#039;hui environ 1200 règles différentes. Ces règles se caractérisent par un ensemble de fichiers (ftp.rules, p2p.rules,telnet.rules etc...). Vous devez téléchargez les sources de ces règles à l&#039;adresse suivante :&amp;lt;br /&amp;gt;[http://www.snort.org/pub-bin/downloads.cgi http://www.snort.org/pub-bin/downloads.cgi]&lt;br /&gt;
&lt;br /&gt;
Créez le répertoire de configuration SNORT, et installez-y les règles :&lt;br /&gt;
&lt;br /&gt;
{|&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &#039;&#039;&#039;COMMANDES&#039;&#039;&#039;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &#039;&#039;&#039;REMARQUES&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &amp;lt;code&amp;gt;mkdir /etc/snort&amp;lt;/code&amp;gt;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | Création du répertoire contenant la configuration SNORT&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &amp;lt;code&amp;gt;cp /usr/local/snort*/etc/snort.conf /etc/snort&amp;lt;/code&amp;gt;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | Copie du fichier de config snort dans /etc/snort&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &amp;lt;code&amp;gt;cp snortrules.tar.gz /etc/snort&amp;lt;/code&amp;gt;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | Mise en place des règles dans le répertoire de configuration SNORT&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &amp;lt;code&amp;gt;cd /etc/snort&amp;lt;/code&amp;gt;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | On se place dans le répertoire de configuration SNORT&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &amp;lt;code&amp;gt;tar -xvzf snortrules.tar.gz&amp;lt;/code&amp;gt;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | Décompactage des règles&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les règles SNORT sont alors placées dans le répertoire &amp;lt;code&amp;gt;/etc/snort/rules&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Maintenant, Il faut éditer le fichier de configuration snort (&amp;lt;code&amp;gt;/etc/snort/snort.conf&amp;lt;/code&amp;gt;) et spécifier le réseau sur lequel l&#039;IDS travaille. Il faut pour cela modifier la variable &amp;lt;code&amp;gt;HOME_NET&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;exemple&amp;quot;&amp;gt;&amp;lt;code&amp;gt;var HOME_NET [10.1.1.0/24] # SNORT travaille sur le réseau 10.1.1.0&amp;lt;/code&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;exemple&amp;quot;&amp;gt;&amp;lt;code&amp;gt;var HOME_NET (10.1.1.0/24,192.168.1.0/24] # Si votre carte réseau possède 2 alias&amp;lt;/code&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier de configuration de SNORT (&amp;lt;code&amp;gt;/etc/snort/snort.conf&amp;lt;/code&amp;gt;), vous avez toute une série de include. Il s&#039;agit des règles utilisées par SNORT pour détecter d&#039;éventuelles intrusions. Il y a des règles de telnet, ICMP, FTP, ... Bref, commentez celles que vous ne voulez pas et décommentez celles qui vous parait utile. Conseil : Décommentez les règles ICMP, car elles ne cessent pas de vous remonter des alarmes très souvent inutiles.&lt;br /&gt;
&lt;br /&gt;
Pour des explications plus détaillées concernant les règles SNORT, allez voir [http://www.groar.org/trad/snort/snort-faq/writing_snort_rules.html  ici].&lt;br /&gt;
&lt;br /&gt;
== Lancement de SNORT ==&lt;br /&gt;
&lt;br /&gt;
Deux possibilités s&#039;offrent à nous. Soit vous lancez SNORT tout seul, et dans ce cas, il génerera ces logs dans un fichier plat. Soit vous décidez de l&#039;interfacer avec une base de données. Suivant le cas, SNORT ne se lancera pas de la même façon.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;exemple&amp;quot;&amp;gt;&amp;lt;u&amp;gt;Sans Mysql&amp;lt;/u&amp;gt; :&amp;lt;br /&amp;gt;&amp;lt;code&amp;gt;/usr/local/snort*/src/snort -c /etc/snort/snort.conf -i eth0 -D&amp;lt;/code&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;exemple&amp;quot;&amp;gt;&amp;lt;u&amp;gt;Avec Mysql&amp;lt;/u&amp;gt; :&amp;lt;br /&amp;gt;&amp;lt;code&amp;gt;/usr/local/snort*/src/snort -c /etc/snort/snort.conf&amp;lt;/code&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;note&amp;quot;&amp;gt;Remarque : Si vous souhaitez interfacer SNORT avec une base de données, ne lancez pas SNORT avec l&#039;argument &amp;lt;code&amp;gt;-L&amp;lt;/code&amp;gt; qui spécifie l&#039;emplacement des logs.&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Lier les logs SNORT avec MySQL ==&lt;br /&gt;
&lt;br /&gt;
Maintenant, nous allons éditer le fichier de configuration de SNORT afin de lui indiquer qu&#039;il faut rediriger les logs dans une base de données (ici MySQL). Avec vos yeux de lynx, retrouvez la ligne suivante dans le fichier de configuration SNORT &amp;lt;code&amp;gt;/etc/snort/snort.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&amp;lt;nowiki&amp;gt;#output database:log,mysql,user=root password=test dbname=SNORT host=localhost&amp;lt;/nowiki&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Décommentez et modifiez cette ligne par :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;output database:log,mysql,user=user_snort password=snort_pwd dbname=snort host=localhost&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ici, l&#039;utilisateur MySQL accédant à la base de données s&#039;appelle &amp;quot;user_snort&amp;quot;, son password associé est &amp;quot;snort_pwd&amp;quot;, le nom de la base MySQL utilisée par snort est &amp;quot;snort&amp;quot; et la machine qui fait tourner la base Mysql est la même que celle où SNORT tourne.&lt;br /&gt;
&lt;br /&gt;
== Création de la base de données SNORT ==&lt;br /&gt;
&lt;br /&gt;
Au préalable, assurez-vous d&#039;avoir installé :&lt;br /&gt;
&lt;br /&gt;
{|&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | PACKAGES&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &#039;&#039;&#039;REMARQUES&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &amp;lt;code&amp;gt;MySQL-client-*&amp;lt;/code&amp;gt;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | partie cliente de MySQL&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &amp;lt;code&amp;gt;MySQL-devel-*&amp;lt;/code&amp;gt;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Astuce : La commande &amp;quot;rpm -qa | grep client&amp;quot; vous permet de vérifier que votre station Linux possède bien ces packages installés.&lt;br /&gt;
&lt;br /&gt;
Suivez alors les instructions suivantes :&lt;br /&gt;
&lt;br /&gt;
{|&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &#039;&#039;&#039;COMMANDES&#039;&#039;&#039;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &#039;&#039;&#039;REMARQUES&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &amp;lt;code&amp;gt;cd /usr/local/snort*/contrib&amp;lt;/code&amp;gt;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | on se place à l&#039;endroit du fichier contenant les tables SQL de SNORT&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &amp;lt;code&amp;gt;mysql -u root -p&amp;lt;/code&amp;gt;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | Connexion à la base de données en tant qu&#039;administrateur (au passage, si ce n&#039;est pas encore fait, définissez un password pour l&#039;administrateur de la base par la commande &#039;set password for root@localhost=PASSWORD(&#039;totomdp&#039;);&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &amp;lt;code&amp;gt;create database SNORT;&amp;lt;/code&amp;gt;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | Création de la base de données SNORT&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &amp;lt;code&amp;gt;use mysql;&amp;lt;/code&amp;gt;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | On se place ici pour créer l&#039;utilisateur MySQL qui gérera la base de données snort&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &amp;lt;code&amp;gt;insert into user values(&#039;localhost&#039;, &#039;user_snort&#039;, password(&#039;snort_pwd&#039;), &lt;br /&gt;
&#039;Y&#039;, &#039;Y&#039;, &#039;Y&#039;, &#039;Y&#039;, &#039;Y&#039;, &#039;Y&#039;, &#039;Y&#039;, &#039;Y&#039;, &#039;Y&#039;, &#039;Y&#039;, &#039;Y&#039;, &#039;Y&#039;, &#039;Y&#039;, &#039;Y&#039;, &lt;br /&gt;
&#039;Y&#039;, &#039;Y&#039;, &#039;Y&#039;, &#039;Y&#039;, &#039;Y&#039;, &#039;Y&#039;, &#039;Y&#039;, &#039;&#039;, &#039;&#039;, &#039;&#039;, &#039;&#039;, &#039;Y&#039;, &#039;Y&#039;, &#039;Y&#039;);&amp;lt;/code&amp;gt;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | Création utilisateur MySQL &amp;quot;user_snort&amp;quot;. Attention le nombre de &#039;Y&#039; dépend de votre version de MySQL. (faites un &amp;lt;code&amp;gt;select * from user;&amp;lt;/code&amp;gt; pour voir combien il faut en mettre)&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &amp;lt;code&amp;gt;grant ALL PRIVILEGES ON SNORT.* TO user_snort@localhost IDENTIFIED BY &#039;snort_pwd&#039; WITH GRANT OPTION;&amp;lt;/code&amp;gt;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | Attribution des droits de la base &amp;quot;snort&amp;quot; à l&#039;utilisateur &amp;quot;user_snort&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &amp;lt;code&amp;gt;flush privileges;&amp;lt;/code&amp;gt;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | Recharge les tables de droits pour prendre en compte les nouvelles modifications&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &amp;lt;code&amp;gt;use snort;&amp;lt;/code&amp;gt;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | on se place dans la base où l&#039;on veut créer les tables pour SNORT&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &amp;lt;code&amp;gt;Source create_mysql&amp;lt;/code&amp;gt;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | Création des tables pour SNORT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Vérifiez que les tables sont bien créées. Allez voir dans &amp;lt;code&amp;gt;/var/lib/mysql/snort&amp;lt;/code&amp;gt; et vous y verrez tout un tas de fichiers correspondant au nom des tables de la base de données SNORT (il doit y avoir 3 fichiers par tables).&lt;br /&gt;
&lt;br /&gt;
Lancez SNORT. Désormais, SNORT envoie les informations dans la base de données (astuce : installez PhpMyAdmin, et vérifiez la taille de la base de données SNORT. Si tout fonctionne, vous la voyez augmenter si bien évidemment il y a du trafic !).&lt;br /&gt;
&lt;br /&gt;
== Installation/Configuration ACID ==&lt;br /&gt;
&lt;br /&gt;
ACID est une interface PHP qui permet de visualiser les remontées d&#039;alarmes générées par SNORT. Cette partie sous-entend que vous avez une base de données qui récupère les informations envoyées par SNORT. Avant de suivre l&#039;installation de cette application, assurez-vous d&#039;avoir téléchargé :&lt;br /&gt;
&lt;br /&gt;
* [http://php.weblogs.com/adodb Adodb] : Contient des scripts PHP génériques de gestion de bases de données. L&#039;installer dans la racine d&#039;apache (&amp;lt;code&amp;gt;/var/www/html/adodb par exemple&amp;lt;/code&amp;gt;)&lt;br /&gt;
* [http://www.phplot.com PHPlot] : librairie de scripts PHP utilisée par ACID pour présenter graphiquement certaines données statistiques (optionnel)&lt;br /&gt;
&lt;br /&gt;
Le téléchargement de ACID se fait [http://www.andrew.cmu.edu/~rdanyliw/snort/snortacid.html ici]. Imaginons que la racine de votre serveur web est /var/www/html. Installez ACID dans la racine d&#039;apache :&lt;br /&gt;
&lt;br /&gt;
{| cellspacing=&amp;quot;4&amp;quot;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &#039;&#039;&#039;COMMANDES&#039;&#039;&#039;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &#039;&#039;&#039;REMARQUES&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &amp;lt;code&amp;gt;cd /var/www/html&amp;lt;/code&amp;gt;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | Placez-vous dans la racine du serveur web&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &amp;lt;code&amp;gt;tar -xvzf acid*&amp;lt;/code&amp;gt;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | Décompactage de ACID&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &amp;lt;code&amp;gt;tar -xvzf adodb*&amp;lt;/code&amp;gt;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | Décompactage de AdoDB&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &amp;lt;code&amp;gt;tar -xvzf phplot*&amp;lt;/code&amp;gt;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | Décompactage de PHPlot&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; | &amp;lt;code&amp;gt;vi /var/www/html/acid/acid_conf.php&amp;lt;/code&amp;gt;&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; |&lt;br /&gt;
Renseignez les champs suivants : &lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;$DBlib_path=&amp;quot;../adodb&amp;quot;;&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt;$Chartlin_path=&amp;quot;../phplot&amp;quot;;&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt;alert_dbname=&amp;quot;snort&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt;alert_host=&amp;quot;localhost&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt;alert_user=&amp;quot;user_snort&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt;alert_password=&amp;quot;snort_pwd&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Voilà, maintenant vous pouvez vérifier que ACID est bien configuré (allez voir sur http://localhost/acid). Si vous le souhaitez, L&#039;accès peut se faire via certificat SSL de manière à crypter l&#039;échange entre vous et le détecteur d&#039;intrusions.&lt;br /&gt;
&lt;br /&gt;
Sachez que ce document a pour but de vous apporter quelques éléments de réponse concernant l&#039;installation et la configuration de l&#039;IDS SNORT. Il est loin d&#039;être parfait. Vos remarques sont les bienvenues. Je prévois de modifier le présent document suivant les remarques que vous y apporterez.&lt;br /&gt;
&lt;br /&gt;
Pour me contacter : [mailto:guitarparts chez fr point st guitarparts chez fr point st]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;merci&amp;quot;&amp;gt;Cette page est issue de la documentation &#039;pré-wiki&#039; de Léa a été convertie avec HTML::WikiConverter. Elle fut créée par Julien Lecubin le 15/04/2003.&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Copyright =&lt;br /&gt;
Copyright &amp;amp;copy; 15/04/2003, Julien Lecubin&lt;br /&gt;
{{CC-BY-NC-SA}}&lt;/div&gt;</summary>
		<author><name>Raf64flo</name></author>
	</entry>
</feed>