Com o snort você ativa o snortsam e aplica o patch.

Daí tudo que o snortsam achar na regra especifica que você alterar(você
adiciona no rules/nome_da_regra uma flag pra o snortsam analisar), ele cria
uma table.

Assim, o snortsam coloca na table 1 e 2(por exemplo), tudo que for detectado
na entrada e saída da rule que você mandar.

Aí você poe no ipfw uma regra:

Ipfw add 1 deny all from table(1) to any via interface_interna
Ipfw add 2 deny all from any to table(2) via interface_externa.

Com isso você pode mandar o snortsam pegar skype,msn,kazaa,vulnerabilidades
do IIS, etc etc, tudo que as assinaturas dele pega :)

Esta opção do divert é mais simples ainda, mas não testei.

Inté


> -----Original Message-----
> From: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] On
> Behalf Of Welkson Renny de Medeiros
> Sent: quarta-feira, 27 de dezembro de 2006 15:53
> To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
> Subject: Re: [FUG-BR] Converter regra IPTABLES x PF (ou IPFW)
> 
> Como falei, pode ter sido "ignorância" minha... mas o que eu quis dizer
> é
> que nunca vi a tal "rule" que pelo menos detecta o skype... porque se
> detectar o resto é tranquilo, no lugar do snort_inline eu uso o ossec,
> ele
> analisa as regras do snort e já inclui o ip do possível atacante no
> firewall
> (ipfw)...
> 
> 

-------------------------
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Responder a