mirror of
https://github.com/Oxbian/SIDPS.git
synced 2025-07-07 12:24:38 +02:00
feat: config file + database connection / dockerfile
This commit is contained in:
65
idps/main.py
65
idps/main.py
@ -1,14 +1,19 @@
|
||||
from scapy.all import sniff, TCP, IP
|
||||
from scapy.config import conf
|
||||
conf.debug_dissector = 2
|
||||
|
||||
import importlib.util
|
||||
import os
|
||||
import time
|
||||
import tcp
|
||||
import database
|
||||
import json
|
||||
|
||||
|
||||
def load_rules(rules_dirpath = "/app/idps/rules"):
|
||||
"""Charger les fonctions de règles du répertoire de règles et des sous répertoires"""
|
||||
"""Charger les fonctions de règles du répertoire de règles et des sous répertoires
|
||||
@param rules_dirpath: Répertoire contenant les fichiers python de règles
|
||||
"""
|
||||
|
||||
if not os.path.exists(rules_dirpath):
|
||||
raise ValueError(f"Le chemin spécifié n'existe pas: {rules_dirpath}")
|
||||
@ -56,52 +61,84 @@ def load_rules(rules_dirpath = "/app/idps/rules"):
|
||||
rules_functions[parent_dir].append(module.rule)
|
||||
|
||||
except PermissionError:
|
||||
print(f"Permission refusée pour accéder au répertoire: {current_dir}")
|
||||
raise PermissionError(f"Permission refusée pour accéder au répertoire: {current_dir}")
|
||||
except OSError as e:
|
||||
print(f"Erreur lors de l'accès au répertoire {current_dir}: {e}")
|
||||
raise OSError(f"Erreur lors de l'accès au répertoire {current_dir}: {e}")
|
||||
|
||||
return rules_functions
|
||||
|
||||
|
||||
def check_frame_w_rules(packet, rules_functions, packets):
|
||||
"""Appliquer chaque règle des fonctions au paquet capturé."""
|
||||
def check_frame_w_rules(packet, rules_functions, packets, db):
|
||||
"""Appliquer chaque règle des fonctions au paquet capturé.
|
||||
@param packet: Paquet actuel à analyser
|
||||
@param rules_functions: liste de fonctions de règles
|
||||
@param packets: liste des paquets précédents (utile pour TCP)
|
||||
@param db: Objet database pour envoyer les alertes à la BDD
|
||||
"""
|
||||
|
||||
for rule_func in rules_functions:
|
||||
try:
|
||||
rule_func(packet, packets)
|
||||
rule_func(packet, packets, db)
|
||||
except Exception as e:
|
||||
print(f"Erreur lors de l'exécution de la règle : {e}")
|
||||
|
||||
|
||||
def packet_callback(packet, rules_functions, tcp_packets):
|
||||
def packet_callback(packet, rules_functions, tcp_packets, db):
|
||||
"""Callback réception d'un paquet
|
||||
@param packet: Paquet actuel à classer
|
||||
@param rules_functions: liste des fonctions de règles
|
||||
@param tcp_packets: Objet contenant une liste des paquets tcp précédents
|
||||
@param db: Objet database pour envoyer des alertes à la BDD
|
||||
"""
|
||||
|
||||
#print(packet)
|
||||
if IP in packet and TCP in packet:
|
||||
tcp_packets.add_packet(packet[IP].src, packet[TCP].sport, packet[IP].dst, packet[TCP].dport, packet[TCP].flags, time.time())
|
||||
#print(tcp_packets[packet[IP].src])
|
||||
check_frame_w_rules(packet, rules_functions['TCP'], tcp_packets)
|
||||
print(tcp_packets[packet[IP].src])
|
||||
check_frame_w_rules(packet, rules_functions['TCP'], tcp_packets, db)
|
||||
tcp_packets.clean_old_packets()
|
||||
|
||||
|
||||
def start_idps(IDS_IFACES = ["eth0","eth1"]):
|
||||
def read_config(config_filepath='config.json'):
|
||||
"""Charge les configurations depuis le fichier de config"""
|
||||
|
||||
try:
|
||||
with open(config_filepath, 'r', encoding='utf-8') as file:
|
||||
config = json.load(file)
|
||||
return config
|
||||
except FileNotFoundError:
|
||||
raise FileNotFoundError(f"Le fichier JSON {config_filepath} n'a pas été trouvé.")
|
||||
except json.JSONDecodeError:
|
||||
raise json.JSONDecodeError("Erreur lors de la lecture du fichier JSON. Le format peut être incorrect.")
|
||||
|
||||
|
||||
def start_idps():
|
||||
"""Charge les règles et démarre l'IDPS"""
|
||||
|
||||
print(f"Récupération des configurations")
|
||||
config = read_config()
|
||||
print(f"Configurations chargées")
|
||||
|
||||
print(f"Chargement des règles...")
|
||||
rules_functions = load_rules()
|
||||
rules_functions = load_rules(config["rules_dirpath"])
|
||||
print(f"Les règles sont chargées")
|
||||
|
||||
print(f"Connexion à la base de données")
|
||||
db = database.Database(config)
|
||||
print(f"Connexion réussite à la base de données")
|
||||
|
||||
# Opti possible: charger les règles par protocole, permettant des filtrages et donc optimiser
|
||||
# le nombre de fonctions vérifiant le paquet (snort s'arrête à la première corrélation par exemple)
|
||||
|
||||
tcp_packets = tcp.TCP(300)
|
||||
|
||||
# Lancer scapy & envoyer le paquet à chaque règle de l'IDPS
|
||||
sniff(iface=IDS_IFACES, prn=lambda packet: packet_callback(packet, rules_functions, tcp_packets), store=0)
|
||||
#wrpcap("idps.pcap", capture)
|
||||
sniff(iface=config["ifaces"], prn=lambda packet: packet_callback(packet, rules_functions, tcp_packets, db), store=0)
|
||||
|
||||
|
||||
def main():
|
||||
print(f"Démarrage de l'IDPS")
|
||||
start_idps()
|
||||
print(f"IDPS opérationel")
|
||||
|
||||
|
||||
if __name__ == "__main__":
|
||||
|
Reference in New Issue
Block a user