国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

Snort——輕型的IDS工具
2005-11-25   

實驗環境rh8.0
一、snort介紹
Snort是被設計用來填補昂貴的、探測繁重的網絡侵入情況的系統留下的空缺。Snort是一個免費的、跨平臺的軟件包,用作監視小型TCP/IP網的嗅探器、日志記錄、侵入探測器。它可以運行在linux/UNIX和Win32系統上,你只需要幾分鐘就可以安裝好并可以開始使用它。
Snort的一些功能:
- 實時通訊分析和信息包記錄
- 包裝有效載荷檢查
- 協議分析和內容查詢匹配
- 探測緩沖溢出、秘密端口掃描、CGI攻擊、SMB探測、操作系統侵入嘗試
- 對系統日志、指定文件、Unix socket或通過Samba的WinPopus 進行實時報警
Snort有三種主要模式:信息包嗅探器、信息包記錄器或成熟的侵入探測系統。遵循開發/自由軟件最重要的慣例,Snort支持各種形式的插件、擴充和定制,包括數據庫或是XML記錄、小幀探測和統計的異常探測等。
信息包有效載荷探測是Snort最有用的一個特點,這就意味著很多額外種類的敵對行為可以被探測到。
二、所需軟件包的安裝以及安裝
下載所需要的軟件包
1.libcap
http://www.mirrors.wiretapped.net/security/packet-capture/libpcap/libpcap-0.8.3.tar.gz
2.snort
http://www.snort.org/dl/snort-2.2.0.tar.gz
3.snort trules
http://www.snort.org/dl/rules/snortrules-snapshot-2_2.tar.gz
4.openssl
http://www.openssl.org/source/openssl-0.9.7d.tar.gz
5.acid基于Web的入侵事件數據庫分析控制臺
http://acidlab.sourceforge.net
6.gd
http://www.boutell.com/gd/
7.adodb為ACID提供便捷的數據庫接口;
http://php.weblogs.com/ADODB
8.phplot ACID所依賴的制圖庫;
http://www.phplot.com/
9.apache
http://www.apache.org
10.mysql
http://wwww.mysql.com
11.php(v>4.2)
http://www.php.net  

開始安裝:
1.安裝MySQL,
#addgroup mysql
#adduser mysql
然后,以mysql身份登錄,執行下列命令:
$gzip -d -c mysql-3.23.49.tar.gz   tar xvf -
$cd mysql-3.23.49
$./configure
$make
$make install
2.安裝openssl
#tar zxvf openssl*
#cd openssl
#./configure
#make
#make test
#make install
3.安裝libpcap
#tar zxvf libpcap*
#cd libpcap-0.8.3
#./configure
如果出現:
configure: warning: cannot determine packet capture interface
configure: warning: (see INSTALL for more info)
說明需要編譯系統內核,使其對CONFIG_PACKET支持
#make
#make install
4.安裝snort
#tar zxvf snort*
#cd snort-2.2.0
#./configure --enable-flexresp --with-mysql=/usr/local/mysql --with-openssl=/usr/local/ssl
支持mysql,持openssl 還有更多的一些選項,可以參見tarball文檔
如果出現:
ERROR! Libpcre header not found, go get it from
請http://www.pcre.org下載lib庫安裝即可。
如果出現:
ERROR! Libnet header not found
請http://www.packetfactory.net/projects/libnet/下載安裝即可。
如果已經安裝,可以用--with-libnet-* 選項
#make
#make install
5.安裝apache
#./configure --prefix=/usr/local/apache --enable-so
#make
#make install
6.安裝gd
首先安裝為PHP提供既時生成PNG和JPG圖象功能的GD庫:
#gzip -d -c gd-2.0.28.tar.gz   tar xvf -
#cd gd-2.0.28
#make
#make install
7.安裝php
#gzip -d -c php-4.3.2.tar.gz   tar xvf -
#cd php-4.3.2
#./configure -with-mysql=/usr/local/mysql \
--with-apxs=/usr/local/apache/bin/apxs \
--with-gd=/usr/local
#make
#make install
8.安裝ACID
該部分的安裝工作具體包括三個軟件包:adodb452.tar.gz、phplot-5.0rc1.tar.gz和acid-0.9.6b23.tar.gz 。安裝過程十分簡單,只需分別將這三個軟件包解壓縮并展開在Apache服務器的文檔根目錄下即可,具體操作
如下所示:(本服務器的文檔目錄為/www/ids)
#cd /www/ids/
#gzip -d -c adodb452.tar.gz   tar xvf -
#gzip -d -c phplot-5.0rc1.tar.gz   tar xvf -
#gzip -d -c acid-0.9.6b23.tar.gz   tar xvf -
然后開始配置工作,轉到acid目錄下編輯ACID的配置文件:acid_conf.php給下列變量賦值:
$Dblib_path="../adodb"
$DBtype="mysql"
$alert_dbname="snort"
$alert_host="localhost"
$alert_port="3306"
$alert_user="root"
$alert_password="123"
$archive_dbname="snort"
$archive_host="localhost"
$archive_port="3306"
$archive_user="root"
$archive_password="123"
$ChartLib_path="../phplot"
$Chart_file_format="png"
$portscan_file="/var/log/snort/portscan.log"
好,到此,所需軟件安裝完成,下面進入snort的設定與啟動。

三、snort的設定與啟動
我們可以把Snort運做在chroot的環境中,設定也是很簡單,首先,可以選定一個有足夠位置放置Snort的Log的地方,如果您會定期檢查及清除Log文檔,您可以把Snort的chroot環境放在/home/snort中,然后需要的是一個
snort使用者,執行以下的指令新增Snort這個用者:
# groupadd snort
# useradd -g "snort" -d "/home/snort" -s "/nonexists" -c "Snort User" snort
然后,把snortrules.tar.gz這個文件解壓在/home/snort中,解壓了snortrules包后,在/home/snort/內有rules文件出現,這就是Snort使用的Ruleset,這些Ruleset就是供Snort用作偵測任何網絡反映的基礎。在rules中有一個是"snort.conf",它是Snort的配置文件,需要按實際情況修改snort.conf。
在 snort.conf 中,需要修改幾個地方便可以執行 Snort,以下是可能需要修改的地方:
- var HOME_NET
網絡或是主機的 IP,例如只有這一臺服務器,就可以只輸入服務器的 IP 地址,如果機器有兩個以上的 IP,
可以使用這個方法:
var HOME_NET [192.168.1.1,192.168.1.2]
或是
var HOME_NET 192.168.1.0/24
-var SMTP [IP.Address]
SMTP 服服器的位置,如果與 HOME_NET 中的不同,只需把 $HOME_NET 移除,并加其指定 SMTP 機器的IP便可以。
- var HTTP_SERVERS
HTTP 服服器,與 SMTP 中的設定相同,如成為 Web Server 的不是 HOME_NET 機器,可以指定給其他的 IP。
- var DNS_SERVERS
DNS 服務器的IP地址,同時需要 Uncomment 以下一行:
preprocessor portscan-ignorehosts: $DNS_SERVERS
這可以防止因為 DNS 的 Lookup 而記錄無用的 PortScan 。
最后是有關記錄部份的配置,剛才編譯Snort時加入了"MySQL"的支持,為了使用 MySQL 記錄,先要在 MySQL中
建立 Snort 使用的 Databases、用者名及密碼,執行以下命令:
# echo "CREATE DATABASE snort;"   mysql -u root -p
# grant INSERT,SELECT on snort.* to snort@localhost
然后在 Snort 的源始碼內找到 "contrib/create_mysql",再執行以下命令建立 Tables
# mysql -u root -p < create_mysql
完成后,別忘記在 snort.conf 中也要啟動 MySQL 的支持,簡單地 Uncomment 以下:
在454行:
output database: log, mysql, user=snort password=123 dbname=snort host=localhost
在493行:
ruletype redalert
{
type alert
output alert_syslog: LOG_AUTH LOG_ALERT
output database: log, mysql, user=snort dbname=snort host=localhost
}
四,執行snort
一切準備工作都做好了,那么現在開始讓snort運行起來了哦:)
但在這之前請:
#mkdir /var/log/snort
#chown snort.snort /var/log/snort
現在開始 cd 進入 /home/snort 內,然后打入這個命令:
/home/snort #snort -b -d -i eth0 -u snort -g snort -c /home/snort/rules/snort.conf -l /var/log/snort &
-u 功能是使 snort 由 "snort" 這個使用者執行,進入 chroot 的用者環境
-c 指定使用的指定目錄
& 只是在背景中執行 
五、SNORT規則編寫簡介
一條Snort規則可以分為前后兩個部分,規則頭和后面的選項部分。規則頭包含有匹配后的動作命令、協議類型、以及選擇流量的四元組(源目的IP及源目的端口)。規則的選項部分是由一個或幾個選項的符合,所有主要選項之間是與的關系。選項之間可能有一定的依賴關系,選項主要可以分為四類,第一類是數據包相關各種特征的描述選項,比如:content、fla gs、dsize、ttl等;第二類是規則本身相關一些說明選項,比如:reference、sid、classtype、priority等;  
第三類是規則匹配后的動作選項,比如:msg、resp、react、session、logto、tag等;第四類是選項是對某些選項的修飾,比如從屬于content的nocase、offset、depth、regex等。由于snort的規則語言語法非常簡單,所以可以對新發現的攻擊作出快速的反應,迅速開發新的snort規則。編寫新的規則,最重要的是知道新攻擊的特征碼。要得到一個新的攻擊的特征碼,一般的方法就是進行實際的測試。對一個測試網絡進行攻擊,使用snort記錄在攻擊主機和測試網絡之間的數據流。然后,對記錄的數據進行分析得到其唯一的特征碼,最后把得到的特征碼加入到規則中。下面是IMAP緩沖區溢出攻擊被記錄下的數據包:
--------------------------------------------------------------------------
052499-22:27:58.403313 192.168.1.4:1034 -> 192.168.1.3:143
TCP TTL:64 TOS:0x0 DF
***PA* Seq: 0x5295B44E Ack: 0x1B4F8970 Win: 0x7D78
90 90 90 90 90 90 90 90 90 90 90 90 90 90 EB 3B ...............;
5E 89 76 08 31 ED 31 C9 31 C0 88 6E 07 89 6E 0C ^.v.1.1.1..n..n.
B0 0B 89 F3 6E 08 89 E9 6E 0C 89 EA CD 80 .....n....n.....
31 DB 89 D8 40 CD 80 90 90 90 90 90 90 90 90 90 1...@...........
90 90 90 90 90 90 90 90 90 90 90 E8 C0 FF FF FF ................
2F 62 69 6E 2F 73 68 90 90 90 90 90 90 90 90 90 /bin/sh.........
---------------------------------------------------------------------------
這個攻擊的特征碼就是/bin/sh字符串及其前面的機器代碼。這實際上是一個shellcode。四用這些信息可以很快開發出一條新的規則:
alert tcp any any -> 192.168.1.0/24 143 (content:" E8C0 FFF FF /bin/sh";
msg:"New IMAP Buffer Overflow detected!"
其中的特征碼含有文本和16進制兩種形式,它們以 分割,snort運行時都被轉換為二進制形式。
至此,LINUX下的Snort 安裝建立成功。結果可以直接從WEB界面上看到,一套完整的IDS系統就可以正常運行了。
六,結束語
Snort 的設定與安裝都是很簡單的,盡管 Snort 所做的不外是記錄及提供偵測,可是這個工作卻不可以忽視,很多公司都有設定有防火墻,而防火所做的是幫您防止多數的攻擊,加上使用 Snort 的強大IDS功能,網絡管理員可以即隨時知道一切 Cracker、Lamer 對公司網絡的攻擊,而同時可以改變防火墻的Rules,阻止外來的攻擊,這是單一防火墻不能為的。


熱詞搜索:

上一篇:入侵檢測系統的性能的辨別
下一篇:HIDS逐漸的成為主流

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
欧美日韩国产综合一区二区三区| 欧美电影免费观看高清完整版在线观看| 欧美精品欧美精品系列| 亚洲欧洲日韩在线| 欧洲av一区二区嗯嗯嗯啊| 丝袜诱惑制服诱惑色一区在线观看| 欧美日韩一区中文字幕| 青草av.久久免费一区| 久久综合精品国产一区二区三区| 国产高清在线精品| 亚洲综合网站在线观看| 日韩欧美第一区| 91在线无精精品入口| 日本美女一区二区| 国产精品三级电影| 91精品国产色综合久久不卡电影| 国产精品资源网| 亚洲精品成人悠悠色影视| 欧美一区二区免费| www.日韩精品| 韩日欧美一区二区三区| 亚洲精品日产精品乱码不卡| 91精品国产免费久久综合| 成人一道本在线| 日本一不卡视频| 国产精品青草综合久久久久99| 欧美日韩亚洲国产综合| av资源站一区| 国产一区不卡精品| 日韩中文字幕麻豆| 亚洲国产aⅴ成人精品无吗| 国产无一区二区| 欧美一区二区三区免费视频| 99精品视频中文字幕| 国产一区二区三区国产| 日韩专区在线视频| 亚洲成av人片在www色猫咪| 国产精品乱人伦中文| 精品国产乱码久久久久久免费| 91精品办公室少妇高潮对白| 国产iv一区二区三区| 国产在线精品一区二区三区不卡| 性做久久久久久免费观看欧美| 亚洲色图制服诱惑| 亚洲视频资源在线| 亚洲精品网站在线观看| 亚洲人妖av一区二区| 欧美高清一级片在线观看| 欧美精品一区视频| 日韩精品一区二区三区中文精品| 欧美日韩免费一区二区三区| 欧美亚洲丝袜传媒另类| 在线观看不卡视频| 欧美日韩综合不卡| 69久久夜色精品国产69蝌蚪网| 欧美午夜电影网| 欧美体内she精高潮| 欧美系列在线观看| 777a∨成人精品桃花网| 这里只有精品电影| 精品国产污网站| 国产欧美日韩久久| 国产精品电影一区二区| 亚洲啪啪综合av一区二区三区| 亚洲欧美日韩一区| 亚洲黄色录像片| 亚洲第一av色| 精品一区二区三区久久久| 国产一区二区美女| 不卡一区二区三区四区| 99精品欧美一区| 欧美三级在线看| 91精品国产高清一区二区三区蜜臀 | 欧美精品自拍偷拍| 欧美一区二区女人| 国产精品丝袜一区| 亚洲精品视频在线| 免费观看久久久4p| 成人精品一区二区三区中文字幕| 99国产欧美另类久久久精品| 欧美日韩国产欧美日美国产精品| 日韩欧美精品三级| 亚洲欧洲日韩在线| 日本大胆欧美人术艺术动态| 国产精品18久久久久久久网站| 97久久精品人人做人人爽| 91精品午夜视频| 欧美国产综合一区二区| 亚洲成人7777| av在线一区二区| 日韩一区二区三区视频| 中文字幕中文字幕中文字幕亚洲无线 | 91精品蜜臀在线一区尤物| 久久亚洲二区三区| 亚洲综合无码一区二区| 国产精品夜夜嗨| 欧美电影一区二区三区| 中文字幕高清不卡| 美腿丝袜在线亚洲一区| 91丨九色porny丨蝌蚪| 日韩视频123| 一区二区在线观看视频在线观看| 国内成人自拍视频| 欧美日韩欧美一区二区| 亚洲视频中文字幕| 成人黄色大片在线观看| 久久这里只精品最新地址| 午夜精品福利一区二区三区av | 免费在线观看成人| 欧美系列日韩一区| 亚洲三级免费观看| 成人高清免费观看| 久久女同精品一区二区| 天堂av在线一区| 欧美色区777第一页| 亚洲欧美日韩国产成人精品影院| 国产成人在线免费| 欧美精品一区二| 久久成人18免费观看| 91精品国产aⅴ一区二区| 亚洲国产精品久久人人爱蜜臀| 91免费国产在线观看| 亚洲欧美综合网| 不卡的av电影| 亚洲欧洲av在线| 91蝌蚪porny成人天涯| 自拍视频在线观看一区二区| 成人精品国产福利| 中文无字幕一区二区三区| 国精品**一区二区三区在线蜜桃| 日韩精品中文字幕一区二区三区 | 免费日韩伦理电影| 欧美一区二视频| 男男视频亚洲欧美| 久久女同性恋中文字幕| 国产成人日日夜夜| 国产精品嫩草影院av蜜臀| 97久久精品人人做人人爽50路| 亚洲免费在线看| 欧美熟乱第一页| 毛片av一区二区三区| 久久久亚洲欧洲日产国码αv| 粉嫩av一区二区三区| 中文字幕佐山爱一区二区免费| 一本色道亚洲精品aⅴ| 亚洲第四色夜色| 日韩精品中文字幕一区| 国产高清成人在线| 亚洲精选在线视频| 日韩欧美一级精品久久| 国产一区二区三区免费看| 国产精品久久久久四虎| 91九色02白丝porn| 九九九精品视频| 亚洲天堂精品在线观看| 在线成人免费视频| 国产精品888| 亚洲综合在线观看视频| 欧美一级搡bbbb搡bbbb| 顶级嫩模精品视频在线看| 一级做a爱片久久| 精品福利一区二区三区| 99精品在线观看视频| 日本不卡一二三| 亚洲视频中文字幕| 精品久久99ma| 91精品1区2区| 国产激情一区二区三区| 亚洲电影在线免费观看| 欧美高清在线一区| 欧美一区二区网站| 99re成人精品视频| 国产在线视频一区二区三区| 一区二区三区免费| 久久精品亚洲国产奇米99| 欧美日韩精品福利| 国产成人8x视频一区二区| 亚洲18女电影在线观看| 欧美精彩视频一区二区三区| 欧美午夜精品一区二区三区| 成人性生交大片免费看在线播放 | 日本成人超碰在线观看| 中文字幕巨乱亚洲| 精品久久久久一区| 欧美一区午夜视频在线观看| 91蜜桃免费观看视频| 国产精品一区二区免费不卡| 丝袜美腿成人在线| 亚洲国产日韩一区二区| 亚洲欧洲美洲综合色网| 国产欧美精品一区二区色综合| 日韩欧美在线123| 欧美日韩一区二区三区在线| thepron国产精品| 国产成人午夜精品影院观看视频| 久久精品国产99久久6| 日韩av一区二区三区四区| 亚洲国产中文字幕在线视频综合| 中文字幕一区二区在线播放| 国产精品乱人伦中文|