super_ptit_nico a écrit:Lorsque mon réseau est "attaqué" comment réagit IPCop ?
Il fait son boulot de Firewall, il regete... Si il tombe, cela donnera un boulot supplementaire aux dev d'IPCop
Mais décrit un peu plus de ce que tu entend par "attaqué"... Le plus mortel reste une attaque DDos, mais je pense que IPCop gére trés bien cela...
Le plus grand risque serra toujours les ports en écoutes des services qui tournent, mais pas forcement par une attaque (ou tres minime).. Apres, il reste l'installation d'un rootkit, mais comme déja dit plus haut, c'est le plus souvant par un port en écoute, etc... Et comme sur IPCop il y'a que SSH (lancé sur ta propre sa décision vers l'exterieur) le risque est minime...
super_ptit_nico a écrit:Snort détecte l'attaque il écrit une alerte dans les journaux et ensuite ?
Tout dépend de ce que tu appel une alerte, si c'est un log qui te montre un rapport avec les ports 445,137,139 ou requettes ICMP, c'est normal (snort réagit en rapport d'une base de connaissances des attaques les plus connues) il te montre que les IP est ports sont regetées... De toute facon la plus part des attaques concerne Windows et ses virus et comme c'est un Linux, rien à craindre, mais il remplit son log inutilement... Le meilleur log reste encore celui lié à chaque service...
Par contre, faut surveiller les log qui parlent des services qui tournent, comme SSH (port 222 sur IPCop) A toi de connaitre avant tout tes services et leurs vulnerabilitées ...
Si non, ta question est trop vague pour en donner un avis
Enfin bref, j'aime pas Snort, il remplit des log sans interet, quoi que pour Apache il serrait util par exemple.
S0l0 a écrit:si jamais il y a poursuite devant un tribunal faut prouver qu'on a respecter la loi
Plus depuis fin 2001, c'est à eux de te prouver que tu n'a pas respecté la loi "présomption d'innocence"