<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Recent changes to SamplePage</title><link>https://sourceforge.net/p/slamia/wiki/SamplePage/</link><description>Recent changes to SamplePage</description><atom:link href="https://sourceforge.net/p/slamia/wiki/SamplePage/feed" rel="self"/><language>en</language><lastBuildDate>Wed, 13 Nov 2013 14:38:16 -0000</lastBuildDate><atom:link href="https://sourceforge.net/p/slamia/wiki/SamplePage/feed" rel="self" type="application/rss+xml"/><item><title>SamplePage modified by lamia</title><link>https://sourceforge.net/p/slamia/wiki/SamplePage/</link><description>&lt;div class="markdown_content"&gt;&lt;pre&gt;--- v2
+++ v3
@@ -1,6 +1,5 @@
 Au lancement de  SnortInter, l’utilisateur rencontre la fenêtre montrée dans la figure I.1. L’utilisateur se doit de confirmer ses droits d’accès.
-!https://sourceforge.net/projects/slamia/files/Log_snort.jpg
-
+! [] (https://sourceforge.net/projects/slamia/files/Log_snort.jpg)

 Figure I.1 : Authentification de l’utilisateur.

&lt;/pre&gt;
&lt;/div&gt;</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">lamia</dc:creator><pubDate>Wed, 13 Nov 2013 14:38:16 -0000</pubDate><guid>https://sourceforge.nete8cb742a0fce62605f37cd547ecb534e2082f6ed</guid></item><item><title>SamplePage modified by lamia</title><link>https://sourceforge.net/p/slamia/wiki/SamplePage/</link><description>&lt;div class="markdown_content"&gt;&lt;pre&gt;--- v1
+++ v2
@@ -1,4 +1,6 @@
 Au lancement de  SnortInter, l’utilisateur rencontre la fenêtre montrée dans la figure I.1. L’utilisateur se doit de confirmer ses droits d’accès.
+!https://sourceforge.net/projects/slamia/files/Log_snort.jpg
+

 Figure I.1 : Authentification de l’utilisateur.

&lt;/pre&gt;
&lt;/div&gt;</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">lamia</dc:creator><pubDate>Wed, 13 Nov 2013 14:31:21 -0000</pubDate><guid>https://sourceforge.net672fbdb2b5b44f31141fdcead6d8b5bf26cd10f1</guid></item><item><title>SamplePage modified by lamia</title><link>https://sourceforge.net/p/slamia/wiki/SamplePage/</link><description>&lt;div class="markdown_content"&gt;&lt;p&gt;Au lancement de  SnortInter, l’utilisateur rencontre la fenêtre montrée dans la figure I.1. L’utilisateur se doit de confirmer ses droits d’accès.&lt;/p&gt;
&lt;p&gt;Figure I.1 : Authentification de l’utilisateur.&lt;/p&gt;
&lt;p&gt;Grâce au bouton " Changer mot de passe", accède à la fenêtre I.2.&lt;/p&gt;
&lt;p&gt;Figure I.2 : SnortInter,"Saisie d’un nouveau mot de passe".&lt;/p&gt;
&lt;p&gt;Dans ce qui suit, nous vous présenterons la fenêtre principale de SnortInter. (Figure I.3)&lt;br /&gt;
1 : Cette partie détaille  la barre de menue.&lt;br /&gt;
Les parties  2, 3, 4, représentent les trois modes de fonctionnement de Snort : Le mode NIDS, mode Logger et le mode Sniffer respectivement.&lt;br /&gt;
2 : Dans ce mode, SNORT analyse le trafic du réseau, compare ce trafic à des règles déjà définies par l’utilisateur et établi des actions à exécuter.&lt;br /&gt;
3 : Dans ce mode SNORT journalise le trafic réseau dans des répertoires de journalisation sur le disque.&lt;br /&gt;
4 : C’est le mode basic, il permet de lire et afficher à l’écran les paquets TCP/IP circulant sur le réseau. &lt;/p&gt;
&lt;p&gt;Figure I.3 : SnortInter, la fenêtre principale.&lt;/p&gt;
&lt;p&gt;Ci-dessous, nous vous détaillerons un des modes de snort, le MODE SNIFFER (Figure I.4) &lt;br /&gt;
5 : verbose affiche les en-têtes TCP/IP&lt;br /&gt;
6 : verbose dump second layer info, affiche les IP et les en-têtes TCP/UDP/ICMP.&lt;br /&gt;
7 : Définit la classe d’adresses.&lt;br /&gt;
8 : Spécifie l’interface réseau à écouter.&lt;br /&gt;
9 : Lancement de Snort en mode daemon.&lt;br /&gt;
10 : Commande Snort. Signification : Scan de l’interface réseau eth0, des paquets TCP/IP correspondant à la plage d’adresses spécifiée (i.e. :292.168.1.1/24)&lt;/p&gt;
&lt;p&gt;Figure I.4 : SnortInter en mode « Sniffer ».&lt;/p&gt;
&lt;p&gt;Ce qui suivra, n’est que les deux autres modes restants.&lt;/p&gt;
&lt;p&gt;Figure I.5 : SnortInter en mode « Nids ».&lt;/p&gt;
&lt;p&gt;11 : En sélectionnant "Interface (-i)", l’écoute se fera sur l’interface sélectionnée, ici eth0 ; Par défaut, l’écoute se fait sur le réseau.&lt;br /&gt;
12 : cette option permet aux alertes d’être enregistrées directement dans le syslog et être rajoutées aux messages système.&lt;br /&gt;
13 : Mode d’alertes par défaut, utilisé automatiquement si  ce n’est pas spécifié.&lt;br /&gt;
14 : Mode d’alertes rapide, permet le format d’affichage suivant : horaire, message d’alerte, adresse IP, port source et destination.&lt;br /&gt;
15 : Module de sortie.&lt;br /&gt;
16 : cmg est un mode permettant d’écrire les paquets dans un mode FULL, ainsi que d’afficher le contenu des paquets à l’écran.&lt;br /&gt;
17 : afficher le contenu des paquetssur la console.&lt;/p&gt;
&lt;p&gt;Figure I.6 : SnortInter en mode Logger.&lt;/p&gt;
&lt;p&gt;18 : Journalisation dans un seul repertoir.&lt;br /&gt;
19 : Journalisation des paquets en format bin.&lt;/p&gt;
&lt;p&gt;Ne possédant pas d’interface grafique, l’implémentation de SnortInter s’avère une solution pratique qui facilite sa configuration. Nous présenterons plus bas, les différentes accecibilités permettant de procéder à la configuration. Dans notre implémentation, nous avons diviser les options de configurations en trois classes, en consacrant une fenêtre à chacune d’elles : Général, Alertes, Log et enfin Règles. Suivant les figures I.7, I.8, I.9, et I.10, réspectivement.&lt;/p&gt;
&lt;p&gt;Figure I.7 : SnortInter, configuration, « Général ».&lt;/p&gt;
&lt;p&gt;20 : Forcer Snort à "écouter" sur les cartes réseaux.&lt;br /&gt;
21 : Classification.config: définit des URLs pour les références trouvées dans les règles.&lt;br /&gt;
22 : "reference.config": inclus de l'information pour la prioritisation des règles.&lt;br /&gt;
23 : Indiquation du  serveur DNS .&lt;/p&gt;
&lt;p&gt;Figure I.8 : SnortInter, configuration, « Alertes ».&lt;/p&gt;
&lt;p&gt;24 : Configuration de la base de données, et spécification du chemin. Cette option permet de logger les alertes dans la base de données spécifiée.&lt;br /&gt;
25 : Configuration  du  login et du mot de passe pour accéder à la base de données snort.&lt;br /&gt;
26 : En cochant cette option, nous avons le choix entre deux formats d’alertes :&lt;br /&gt;
    ▪ TcpDump : Journalise  les  paquets  dans un fichier au format tcpdump (i.e. dans leur     format natif), Cette option résulte dans un fonctionnement  bien  plus  rapide   du     programme puisqu'il n'a plus à dépenser du temps dans la con¬version binaire-&amp;gt;texte du  paquet.&lt;br /&gt;
    ▪ Syslog : Permet d’enregistrer les alertes  directement dans le syslog (log système) et être rajoutées aux messages système.&lt;/p&gt;
&lt;p&gt;Figure I.9 : SnortInter, configuration, « Log ».&lt;/p&gt;
&lt;p&gt;27 : Spécification du répertoire des journaux Snort.&lt;br /&gt;
28 : Journalisation des alertes vers une base de données  Mysql, que l’utilisateur doit spécifier dans le champ 29.&lt;br /&gt;
30 : Gestion des droits d’utilisateurs.&lt;br /&gt;
31 : Dans cette configuration, les alertes seront enregistrées dans répertoire de journalisation par défaut, fixé à var/log/snort.&lt;/p&gt;
&lt;p&gt;Figure I.10 : SnortInter, configuration, « Règles ».&lt;/p&gt;&lt;/div&gt;</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">lamia</dc:creator><pubDate>Wed, 13 Nov 2013 13:51:56 -0000</pubDate><guid>https://sourceforge.net9ad6174dc99ba890f67e0658fa1aecb0c687fdef</guid></item></channel></rss>