5.2 MySQL-Datenbank für Snort vorbereiten.
Das Ihr für MySQL ein eigenes root-passwort vergeben habt will ich mal hoffen. Trotzdem wird es hier noch mal kurz erklärt. Danach richten wir die Datenbank für Snort ein testen diese im Einsatz, anschließend werden die Tools für ACID und ACID selber installiert. Zu guter letzt minimieren wir die Rechte für Snort und ACID an der Snort-DB in MySQL.
*
safe_mysqld -u mysql --skip-grant-tables
mysql -u root -p # hier bei der passwortabfrage einfach 'enter' drücken
>USE mysql;
>UPDATE user SET Password=PASSWORD('GEHEIM') WHERE user='root';
>FLUSH PRIVILEGES;
Nun legen wir die Datenbank 'snort' und den MySQL-user 'snort' an. Spätestens ab jetzt müsst ihr immer euer MySQL-root-passwort eingeben wenn ihr eine MySQL-Sitzung startet.
*
root:# mysql -p
> CREATE DATABASE snort;
> GRANT INSERT,SELECT,DELETE,CREATE,UPDATE ON snort.* TO
snort@router.domain.tld IDENTIFIED \
BY 'geheim-snort';
> EXIT;
Bei 'geheim-snort' wird das Passwort eingetragen das ihr auch in der snort.conf verwendet habt, logisch!
Mit Hilfe der Snort beiliegenden 'create_mysql', erstellen wir jetzt noch die Tabellen in der Snort-Datenbank. Dazu kopieren wir diese Datei auf unseren Monitorrechner.
*
cp router:/usr/local/src/snort/snort-1.8.7/contrib/create_mysql \
monitorrechner:/usr/local/src/create_mysql
*
mysql -p snort < /usr/local/src/create_mysql # nochmal, auch hier wird das
mysql-root-passwort verlangt
Jetzt muss MySQL neu gestartet werden, dann könnt ihr auf dem Router nochmal Snort starten und diesmal sollte es ohne Fehler laufen, da es ja jetzt in die MySQL-Datenbank schreiben kann und darf.
Lesezeichen