## Voraussetzungen
Stellen Sie sicher, dass Ihr System die folgenden Anforderungen erfüllt:
* Betriebssystem Ubuntu 20.04 LTS (Focal Fossa).
* Ein Nicht-Root-Benutzer mit Sudo-Berechtigungen
* Eine aktive Internetverbindung
Schritt-für-Schritt-Installation
1. Aktualisieren Sie das System
Bevor Sie mit der Installation fortfahren, wird empfohlen, die Systempakete zu aktualisieren, um sicherzustellen, dass Sie über die neuesten Sicherheitspatches und -verbesserungen verfügen.
„Bash
sudo apt update &&sudo apt upgrade -y
„
2. Erforderliche Abhängigkeiten installieren
Für die Kompilierung und Installation von Snort sind mehrere Abhängigkeiten erforderlich. Führen Sie den folgenden Befehl aus, um sie zu installieren:
„Bash
sudo apt install build-essential libpcre3 libpcre3-dev libpcap-dev ethtool autoconf automake libtool bison flex zlib1g-dev
„
3. Laden Sie Snort herunter
Besuchen Sie die offizielle Website von Snort, um nach der neuesten stabilen Version zu suchen und den Quellcode herunterzuladen. Zum Zeitpunkt des Verfassens dieses Artikels ist die neueste stabile Version 2.9.8.1. Verwenden Sie daher den folgenden Befehl, um sie herunterzuladen:
„Bash
wget https://www.snort.org/downloads/snort/snort-2.9.8.1.tar.gz
„
4. Extrahieren Sie den Quellcode
Extrahieren Sie das heruntergeladene Quellcode-Archiv in das Verzeichnis „/usr/src“:
„Bash
sudo tar -xzf snort-2.9.8.1.tar.gz -C /usr/src
„
5. Snort konfigurieren
Navigieren Sie zum extrahierten Quellcodeverzeichnis:
„Bash
cd /usr/src/snort-2.9.8.1
„
Führen Sie das Skript „configure“ aus, um Snort für die Kompilierung zu konfigurieren:
„Bash
sudo ./configure
„
6. Kompilieren und installieren Sie Snort
Sobald die Konfiguration abgeschlossen ist, kompilieren und installieren Sie Snort mit dem folgenden Befehl:
„Bash
sudo make &&sudo make install
„
7. Konfigurieren Sie Snort für Benutzerrechte
Snort läuft standardmäßig mit Root-Rechten. Dies ist jedoch nicht erforderlich und es ist besser, es als Nicht-Root-Benutzer auszuführen. Bearbeiten Sie dazu die Datei „snort.conf“:
„Bash
sudo nano /etc/snort/snort.conf
„
Suchen Sie die Zeile, die mit „Config Detection Policy“ beginnt, und ändern Sie sie in:
„
Konfigurationserkennungsrichtlinie Zero-Knowledge;
„
8. Beginnen Sie mit dem Schnauben
Nachdem die Installation und Konfiguration nun abgeschlossen sind, können Sie den Snort-Dienst starten:
„Bash
Sudo-Dienst schnaubt, startet
„
Sie können den Status von Snort überprüfen, um sicherzustellen, dass es ausgeführt wird:
„Bash
Sudo-Dienst-Snort-Status
„
9. Firewall konfigurieren
Damit Snort den Netzwerkverkehr abhören kann, müssen Sie Ihre Firewall so konfigurieren, dass sie den Verkehr auf den angegebenen Ports zulässt. Standardmäßig überwacht Snort die TCP-Ports 22, 80 und 443 sowie die UDP-Ports 53, 69 und 161. Sie können Ihrer Firewall die folgenden Regeln hinzufügen (passen Sie die Ports entsprechend Ihrer Netzwerkkonfiguration an):
„Bash
sudo ufw erlaubt 22/tcp
sudo ufw erlaubt 80/tcp
sudo ufw erlaubt 443/tcp
sudo ufw erlauben 53/udp
sudo ufw erlauben 69/udp
sudo ufw erlauben 161/udp
„
Überprüfen Sie unbedingt Ihre spezifische Firewall-Konfiguration auf die korrekte Syntax.
10. Aktivieren Sie Snort, um beim Booten zu starten
Um sicherzustellen, dass Snort beim Systemstart automatisch startet, führen Sie den folgenden Befehl aus:
„Bash
sudo systemctl aktiviert Snort
„
11. Snort-Regeln aktualisieren (optional)
Snort verwendet eine Reihe von Regeln, um den Netzwerkverkehr zu erkennen und zu analysieren. Es wird empfohlen, die Snort-Regeln auf dem neuesten Stand zu halten, um den neuesten Schutz vor Bedrohungen zu gewährleisten. Sie können die Snort-Regeln aktualisieren, indem Sie die folgenden Befehle ausführen:
„Bash
cd /etc/snort/rules
wget https://www.snort.org/rules/snortrules-snapshot-2981.tar.gz
tar xzvf snortrules-snapshot-2981.tar.gz
„
Überprüfen der Installation
Um zu überprüfen, ob Snort ordnungsgemäß installiert ist und funktioniert, können Sie die folgenden Befehle verwenden:
„Bash
sudo schnauben -T
„
Dieser Befehl gibt die Versions- und Build-Informationen von Snort aus. Sie sollten etwas Ähnliches wie das Folgende sehen:
„Bash
Snort-Version 2.9.8.1 (FreeBSD 12.0-RELEASE amd64)
Gebaut am:8. August 2022
„
Darüber hinaus können Sie überprüfen, ob Snort Netzwerkverkehr erfasst, indem Sie den folgenden Befehl ausführen:
„Bash
sudo snort -vde
„
Dieser Befehl gibt die von Snort erfassten Pakete im ausführlichen Modus aus.
Schlussfolgerung
In diesem Tutorial haben Sie Snort, ein leistungsstarkes Open-Source-Netzwerk-Intrusion-Detection-System, erfolgreich auf Ubuntu 20.04 LTS (Focal Fossa) installiert. Jetzt verfügen Sie über ein System, das Netzwerkangriffe und verdächtige Aktivitäten erkennen und Sie darauf aufmerksam machen kann. Snort ist ein großartiges Tool zur Verbesserung der Gesamtsicherheit Ihres Netzwerks und zum Schutz vor verschiedenen Bedrohungen. Halten Sie Snort unbedingt über die neuesten Regelveröffentlichungen auf dem Laufenden, um immer einen Schritt voraus zu sein und den bestmöglichen Schutz zu gewährleisten.