PSAD
PSAD est une collection de quatre démons système léger écrits en Perl et C, conçus pour fonctionner avec le code de pare-feu Linux (voir Iptables) pour détecter les scans de ports.
Installation
Pour que PSAD puisse analyser aussi les logs IPTables quand on utilise UFW, il faut réaliser les manipulations suivantes. Déjà il faut activer le logging avec UFW
ufw logging on
Puis il faut editer les fichiers
/etc/ufw/before.rules /etc/ufw/before6.rules
Et ajouter les lignes suivantes, mais AVANT la ligne COMMIT:
# log all traffic so psad can analyze -A INPUT -j LOG --log-tcp-options --log-prefix "[IPTABLES] " -A FORWARD -j LOG --log-tcp-options --log-prefix "[IPTABLES] "
Une fois enregistré, il faut relancer ufw puis psad:
ufw reload psad -R
On peut s'assurer que tout fonctionne bien en lançant:
root@xxx:~# psad --fw-analyze [+] Parsing INPUT chain rules. [+] Parsing INPUT chain rules. [+] Firewall config looks good. [+] Completed check of firewall ruleset. [+] Results in /var/log/psad/fw_check [+] Exiting.
Configuration
Pour mettre à jour les règles, entrez la commande suivante dans un terminal :
sudo psad --sig-update
On pourra éditer le fichier /etc/psad/psad.conf pour par exemple réhausser le niveau de danger avant l'envoi d'un email pour les machines exposées sur internet (EMAIL_ALERT_DANGER_LEVEL
avec la valeur 5) ou alors s'assurer que ENABLE_AUTO_IDS
est défini à Y.
Désinstallation
Pour supprimer cette application, il suffit de supprimer son paquet. Selon la méthode choisie, le configuration globale de l'application est conservée ou supprimée. Les journaux du système, et les fichiers de préférence des utilisateurs dans leurs dossiers personnels sont toujours conservés.
Ressource
Tutoriel