Snort Nedir ve Nasıl Kurulur?

HNASecurity
4 min readJul 31, 2024

--

Snort: Açık Kaynaklı Ağ Güvenlik Çözümü

Snort, 1998 yılında Martin Roesch tarafından geliştirilen ve ağ güvenliğini artırmaya yönelik açık kaynaklı bir ağ tabanlı saldırı tespit ve önleme sistemidir (IDS/IPS). Snort, siber tehditleri tespit etmek için imza tabanlı bir yöntem kullanarak, ağınızın güvenliğini sağlamaya yardımcı olur.

Snort’un Temel Modları

  1. Paket Dinleyici (Packet Sniffer)
    Bu mod, ağ üzerinden geçen paketleri gerçek zamanlı olarak dinler ve bunları konsola yansıtır. Ağ trafiğini gözlemlemek ve analiz etmek için kullanışlıdır.
  2. Paket Kaydedici (Packet Logger Mode)
    Bu mod, ağ paketlerinin bilgilerini bir dosyaya kaydeder. Paketleri daha sonra detaylı bir şekilde incelemek için bu kayıtları kullanabilirsiniz.
  3. Ağ Tabanlı IDS/IPS (NIDS/NIPS)
    Snort’un en kapsamlı modu olan bu seçenek, imza tabanlı veri tabanı ve kullanıcı tarafından yazılmış kurallara dayanarak ağınızı korur. Potansiyel tehditleri tespit eder ve bu tehditlere karşı koruma sağlar.

Snort Kurulumu ve Konfigürasyonu

Snort’u kullanmaya başlamak için yazılımı resmi web sitesinden indirebilirsiniz. Kurulum ve yapılandırma adımları hakkında bilgi edinmek için YouTube’da veya CrowdStrike web sitesinde bulunan çeşitli kaynaklara başvurabilirsiniz.

Snort Alternatifleri

Snort’un bazı popüler alternatifleri şunlardır:

  • Suricata: Çoklu iş parçacığı desteği ve yüksek performansı ile bilinen bir ağ güvenlik sistemidir.
  • Bro/Zeek: Ağ trafiğini analiz ederek güvenlik olaylarını tespit eden ve kaydeden bir açık kaynaklı sistemdir.
  • OpenSnort: Snort’un açık kaynaklı bir versiyonu olarak, çeşitli ek özellikler sunar.

Bu alternatifler, ağ güvenliğini sağlamak için farklı özellikler ve yaklaşımlar sunar, dolayısıyla ihtiyacınıza uygun olanı seçebilirsiniz.

Snort Kurulumu Kali Linux Üzerinde

Snort, Kali Linux’ta oldukça kolay bir şekilde kurulabilir. Kali Linux, genellikle güvenlik testleri ve sızma testleri için kullanıldığından, Snort gibi ağ tabanlı saldırı tespit ve önleme sistemleri için ideal bir ortamdır. İşte Snort’u Kali Linux üzerine kurmak için adım adım yönergeler:

Adım 1: Sistem Güncellemeleri

Öncelikle, sisteminizi güncelleyerek en son paketleri ve güvenlik yamalarını almanız önemlidir. Terminal açın ve aşağıdaki komutları çalıştırın:

sudo apt update
sudo apt upgrade

Bu komutlar, sisteminizdeki mevcut paketlerin güncellenmesini sağlar.

Adım 2: Snort ve Bağımlılıklarının Kurulumu

Snort ve gerekli bağımlılıkları Kali Linux’a kurmak için aşağıdaki komutu kullanın:

sudo apt install snort

Bu komut, Snort’u ve Snort için gerekli tüm bağımlılıkları otomatik olarak yükleyecektir.

Adım 3: Snort Konfigürasyon Dosyalarını Düzenleme

Kurulum tamamlandığında, Snort’un temel yapılandırma dosyalarını düzenlemeniz gerekebilir. Bu dosyalar genellikle /etc/snort/snort.conf konumunda bulunur. Konfigürasyon dosyasını bir metin editörü ile açarak (örneğin nano), ağınızın özelliklerine ve güvenlik ihtiyaçlarınıza göre yapılandırabilirsiniz:

sudo nano /etc/snort/snort.conf

Adım 4: Snort Servisini Başlatma ve Durumunu Kontrol Etme

Snort’u başlatmak için aşağıdaki komutu kullanabilirsiniz:

sudo systemctl start snort

Snort servisinin çalıştığından emin olmak için durumunu kontrol edin:

Adım 5: Snort’un Test Edilmesi

Snort’un doğru şekilde çalışıp çalışmadığını test etmek için aşağıdaki komutu kullanarak gerçek zamanlı olarak paketleri izleyebilirsiniz:

sudo systemctl status snort

Burada eth0, Snort’un dinleyeceği ağ arayüzüdür. Sunucunuzda bu isim farklı olabilir, dolayısıyla uygun ağ arayüzü adını kullanmalısınız.

Snort Kural Yapısı:

Snort Kurallarında Kullanılan Eylemler ve Parametreler

Eylemler (Actions):

Snort kuralları, belirli bir duruma göre ne yapılması gerektiğini belirleyen çeşitli eylem türleri içerir:

💠Alert (Alarm): Kuralı karşılayan paketleri tespit eder ve bir alarm oluşturur. Bu, potansiyel tehditleri hızlı bir şekilde fark etmenizi sağlar.

💠Pass (Geç): Kuralı karşılayan paketleri göz ardı eder ve herhangi bir işlem yapmaz. Bu, belirli trafiği analiz dışında bırakmanıza olanak tanır.

💠Log (Kayıt): Kuralı karşılayan paketleri kaydeder ancak alarm oluşturmaz. Paketlerin daha sonra incelenmesi için bu eylemi kullanabilirsiniz.

💠Activate (Aktif Et): Kuralı karşılayan paketleri tespit eder ve bir alarm oluşturur; ayrıca, diğer kuralları da aktive eder. Bu, belirli bir kural tetiklendiğinde ek kuralların çalışmasını sağlar.

💠Dynamic (Dinamik): Kural aktif hale gelene kadar bekler ve sonrasında aktif olan kurala göre işlem yapar. Bu, dinamik olarak değişen kuralların uygulanmasını sağlar.

💠Drop (Düşür): Kuralı karşılayan paketleri engeller ve kaydeder. Bu, kötü amaçlı trafiği hem engelleyip hem de kayıt altına almanızı sağlar.

💠Sdrop (Sadece Düşür): Kuralı karşılayan paketleri engeller, ancak kaydetmez. Bu, sadece paketi engellemek için kullanılır.

💠Reject (Reddet): Kuralı karşılayan paketleri engeller, kaydeder ve aynı zamanda hedefe hata mesajı gönderir. Bu, hem paketleri engelleyip hem de bir hata yanıtı ile bildirir.

Protokol (Protocol):

Kuralların hangi protokol üzerinde uygulanacağını belirler (TCP, UDP, ICMP, vb.).

Kaynak Adresi/Portu (Source Address/Port):

Paketlerin geldiği kaynak IP adresini ve portunu belirtir.

Hedef Adresi/Portu (Destination Address/Port):

Paketlerin hedef aldığı IP adresini ve portunu belirtir.

Mesaj (Msg):

Alarm durumunda gösterilecek metni belirtir. Bu mesaj, hangi kuralın tetiklendiğini anlamanıza yardımcı olur.

Sid (Signature ID):

Her kural için benzersiz bir ID numarası sağlar. Bu, kuralların kolayca tanımlanması ve yönetilmesi için kullanılır.

Sign up to discover human stories that deepen your understanding of the world.

Free

Distraction-free reading. No ads.

Organize your knowledge with lists and highlights.

Tell your story. Find your audience.

Membership

Read member-only stories

Support writers you read most

Earn money for your writing

Listen to audio narrations

Read offline with the Medium app

--

--

HNASecurity
HNASecurity

Written by HNASecurity

Hello!! i am a rookie programmer I will bring together all the information I have learned in the field of software with you here I wish you a good reading

No responses yet

Write a response