## Prérequis
Assurez-vous que votre système répond aux exigences suivantes :
* Système d'exploitation Ubuntu 20.04 LTS (Focal Fossa)
* Un utilisateur non root avec les privilèges sudo
* Une connexion Internet active
Installation étape par étape
1. Mettre à jour le système
Avant de procéder à l'installation, il est recommandé de mettre à jour les packages système pour vous assurer que vous disposez des derniers correctifs et améliorations de sécurité.
```bash
sudo apt update &&sudo apt update -y
```
2. Installer les dépendances requises
Plusieurs dépendances sont requises pour la compilation et l'installation de Snort. Exécutez la commande suivante pour les installer :
```bash
sudo apt install build-essential libpcre3 libpcre3-dev libpcap-dev ethtool autoconf automake libtool bison flex zlib1g-dev
```
3. Télécharger Snort
Visitez le site officiel de Snort pour rechercher la dernière version stable et télécharger le code source. Au moment de la rédaction, la dernière version stable est la 2.9.8.1, utilisez donc la commande suivante pour la télécharger :
```bash
wget https://www.snort.org/downloads/snort/snort-2.9.8.1.tar.gz
```
4. Extraire le code source
Extrayez l'archive du code source téléchargé dans le répertoire `/usr/src` :
```bash
sudo tar -xzf snort-2.9.8.1.tar.gz -C /usr/src
```
5. Configurer Snort
Accédez au répertoire du code source extrait :
```bash
cd /usr/src/snort-2.9.8.1
```
Exécutez le script `configure` pour configurer Snort pour la compilation :
```bash
sudo ./configurer
```
6. Compiler et installer Snort
Une fois la configuration terminée, compilez et installez Snort avec la commande suivante :
```bash
sudo make &&sudo make installer
```
7. Configurer Snort pour les privilèges utilisateur
Snort s'exécute par défaut avec les privilèges root. Cependant, ce n'est pas nécessaire et il est préférable de l'exécuter en tant qu'utilisateur non root. Pour ce faire, éditez le fichier `snort.conf` :
```bash
sudo nano /etc/snort/snort.conf
```
Recherchez la ligne qui commence par « config détection policy » et remplacez-la par :
```
politique de détection de configuration sans connaissance ;
```
8. Commencez à renifler
Maintenant que l'installation et la configuration sont terminées, vous pouvez démarrer le service Snort :
```bash
sudo service snort start
```
Vous pouvez vérifier l'état de Snort pour vous assurer qu'il fonctionne :
```bash
statut de reniflement du service sudo
```
9. Configurer le pare-feu
Pour permettre à Snort d'écouter le trafic réseau, vous devez configurer votre pare-feu pour autoriser le trafic sur les ports spécifiés. Par défaut, Snort écoute sur les ports TCP 22, 80 et 443, et les ports UDP 53, 69 et 161. Vous pouvez ajouter les règles suivantes à votre pare-feu (ajustez les ports en fonction de votre configuration réseau) :
```bash
sudo ufw autorise 22/tcp
sudo ufw autorise 80/tcp
sudo ufw autorise 443/tcp
sudo ufw autorise 53/udp
sudo ufw autorise 69/udp
sudo ufw autorise 161/udp
```
Assurez-vous de vérifier la configuration spécifique de votre pare-feu pour connaître la syntaxe correcte.
10. Activer Snort pour démarrer au démarrage
Pour vous assurer que Snort démarre automatiquement au démarrage de votre système, exécutez la commande suivante :
```bash
sudo systemctl activer le reniflement
```
11. Mettre à jour les règles de Snort (facultatif)
Snort utilise un ensemble de règles pour détecter et analyser le trafic réseau. Il est recommandé de maintenir les règles Snort à jour pour garantir la dernière protection contre les menaces. Vous pouvez mettre à jour les règles Snort en exécutant les commandes suivantes :
```bash
cd /etc/snort/règles
wget https://www.snort.org/rules/snortrules-snapshot-2981.tar.gz
tar xzvf snortrules-snapshot-2981.tar.gz
```
Vérification de l'installation
Pour vérifier que Snort est correctement installé et fonctionne, vous pouvez utiliser les commandes suivantes :
```bash
sudo renifler -T
```
Cette commande affichera la version et les informations de construction de Snort. Vous devriez voir quelque chose de similaire à ce qui suit :
```bash
Snort version 2.9.8.1 (FreeBSD 12.0-RELEASE amd64)
Date de construction :8 août 2022
```
De plus, vous pouvez vérifier si Snort capture le trafic réseau en exécutant la commande suivante :
```bash
sudo renifler -vde
```
Cette commande affichera les paquets capturés par Snort en mode détaillé.
Conclusion
Dans ce didacticiel, vous avez installé avec succès Snort, un puissant système de détection d'intrusion réseau open source, sur Ubuntu 20.04 LTS (Focal Fossa). Vous disposez désormais d’un système capable de détecter et de vous alerter des attaques réseau et des activités suspectes. Snort est un excellent outil pour améliorer la sécurité globale de votre réseau et le protéger contre diverses menaces. Assurez-vous de tenir Snort au courant des dernières versions de règles pour garder une longueur d'avance et assurer la meilleure protection possible.
|