Linux下安装snort入侵检测系统
- 格式:docx
- 大小:16.50 KB
- 文档页数:4
Snort使用报告一、软件安装安装环境:windows 7 32bit软件:Snort 2.9.5.5、WinPcap 4.1.1规则库: snortrules-snapshot-2970.tar.gz二、实验内容熟悉入侵检测软件Snort的安装与使用三、实验原理Snort是一个多平台(Multi-Platform),实时(Real-Time)流量分析,网络IP数据包(Pocket)记录等特性的强大的网络入侵检测/防御系统(Network Intrusion Detection/Prevention System),即NIDS/NIPS四.安装步骤1.下载实验用的软件Snort、Snort的规则库snortrules 和WinPcap.本次实验使用的具体版本是Snort 2.9.5.5、snortrules-snapshot-2970.tar.gz 和WinPcap 4.1.3首先点击Snort安装点击I Agree.同意软件使用条款,开始下一步,选择所要安装的组件:全选后,点击下一步:选择安装的位置,默认的路径为c:/Snort/,点击下一步,安装完成。
软件跳出提示需要安装WinPcap 4.1.1以上2.安装WinPcap点击WinPcap安装包进行安装点击下一步继续:点击同意使用条款:选择是否让WinPcap自启动,点击安装:安装完成点击完成。
此时为了看安装是否成功,进入CMD,找到d:/Snort/bin/如下图:(注意这个路径是你安装的路径,由于我安装在d盘的根目录下,所以开头是d:)输入以下命令snort –W,如下显示你的网卡信息,说明安装成功了!别高兴的太早,这只是安装成功了软件包,下面还要安装规则库:3.安装Snort规则库首先我们去Snort的官网下载Snort的规则库,必须先注册成会员,才可以下载。
具体下载地址为https:///downloads,往下拉到Rules,看见Registered是灰色的,我们点击Sign in:注册成功后,返回到这个界面就可以下载了。
Snort入侵检测系统警报日志分析摘要网络的飞速发展有目共睹,但是,在网络提供给人类大量信息与快捷方便通信的同时,网络也给人们带了许多不安因素,这些因素往往会引起巨大的经济损失。
因此,网络安全变得越来越重要。
网络安全防护措施多种多样,有防火墙技术,杀毒技术,系统脆弱性分析等,这些措施都是根据系统存在的各方面漏洞而创建。
虽然这些措施能够有效地应对入侵攻击,但是仍然存在不足之处。
例如,防火墙技术只能防范来自外部的攻击。
因此,动态防护理念随之而生,检测、策略、响应及防护构成了动态防护模型,人们根据此模型概念提出了入侵检测技术以供动态地防护系统,改善传统防护技术的不足之处,提高实时性性能。
现今入侵检测技术还处于发展阶段,各方面都不成熟。
其中一个较为突出的问题为:误报率高;警报数据量大,危害较大的攻击行为淹没在大量信息中;对管理者技术要求较高。
这个问题大大限制了入侵检测技术的发展。
本文首先针对此问题做出研究,找出产生此问题的原因之一为缺乏有效的分析工具。
然后介绍Snort入侵检测系统及其相关的各种现有数据分析工具。
其次研究数据挖掘理论,提出一种警报日志分析系统,主要介绍了数据分析模块和报表模块。
数据分析模块运用分类分析理论,以警报数据的源IP地址、目的IP地址、攻击类型及攻击时间为分类分析所用的类,以攻击次数作为分类的依据,完成对庞大的警报数据分析;报表模块以报表形式输出分析后的数据,达到易于观察的目的。
然后本文介绍如何实现此系统,最后测试实现的系统并对测试结果做出评价。
关键词:网络安全,入侵检测,误报率,数据挖掘。
ALARM DATA ANALYSIS OF SNORT IDSABSTRACTThe rapid development of network is obvious to all people. But when network bring human beings large amount of information and fast and convenient communication, it also bring many unsafe factors to human beings, which always result in huge economic lose. Therefore, network security becomes more and more important.Protection measures of network security are various, which include Firewall technique, Anti-virus technique, System Vulnerability Analysis and so on. These measures are created in terms of many kinds of system flaws. Though these measures have effect on protecting system from intrusion attack, they also have some shortcomings. For example, Firewall technique only can protect attack from outside. Then dynamic protection concept emerges because of these shortcomings. Detection, Policy, Response and Protection consist of dynamic protection model. According to this model concept, people propose intrusion detection technique in order to realize dynamic protection of system, which will improve real-time performance.At present, intrusion detection technique is also at the stage of development and many aspects of it don’t come to maturity. One of themost serious problems is as follows: high wrong alarm rate; a large amount of alarm data so that many great harmful attacks are hidden behind them; high requirement for supervisor. This problem has a great limitation on the development of IDS. This paper firstly makes a study on this problem and finds one of the reasons is the lack of effective analysis tool. Then this paper introduces Snort IDS and relative data analysis tools which are in use. Thirdly, this paper introduces the theory of data mining, and then proposes the design of a system of alarm data analysis, especially data analysis module and report module. Data analysis module uses partition analysis theory, which classifies alarm data by source ip address, destination ip address, attack type and attack timestamp and according to attack number of times. Report module outputs analyzed data in the form of report, which make data easily observed. Fourthly, this paper introduces how to realize this system. At last, this paper makes a test on the system and concludes on the result of test.KEY WORDS: network security, intrusion detection, wrongmining.datarate,alarm上海交通大学学位论文原创性声明本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究工作所取得的成果。
⼊侵检测软件Snort的使⽤实验1.安装和配置 IDS 软件 Snort并查看⽹卡信息从返回的结果可知主机上有哪个物理⽹卡正在⼯作及该⽹卡的详细信息。
图中显⽰此计算机只有1个⽹卡,且该⽹卡具有物理地址。
2.输⼊ snort –v –i1命令启⽤ Snort并捕捉到⼀些流量3. 配置snort3.1打开 snort配置⽂件,设置 Snort 的内部⽹络和外部⽹络⽹络检测范围。
将 Snort.conf ⽂件中的 var HOME_NET any 语句的 any 改为⾃⼰所在的⼦⽹地址,即将Snort 监测的内部⽹络设置为所在的局域⽹。
我实验的机器ip地址为192.168.1.131,故⼦⽹地址应该为192.168.1.0/243.2配置⽹段内提供⽹络服务的 IP 地址,只需要把默认的$HOME_NET 改成对应的主机地址即可。
var DNS_SERVERS $HOME_NETvar SMTP_SERVERS HOME N ETvarHTTP S ERVERS HOME_NETvar SQL_SERVERS HOME N ETvarTELNET S ERVERS HOME_NETvar SNMP_SERVERS $HOME_NET3.3配置动态预处理器库# path to dynamic preprocessor librariesdynamicpreprocessor directory c:\Snort\lib\snort_dynamicpreprocessordynamicpreprocessor file c:\Snort\lib\snort_dynamicpreprocessor\sf_dce2.dlldynamicpreprocessor file c:\Snort\lib\snort_dynamicpreprocessor\sf_dns.dlldynamicpreprocessor file c:\Snort\lib\snort_dynamicpreprocessor\sf_ftptelnet.dlldynamicpreprocessor file c:\Snort\lib\snort_dynamicpreprocessor\sf_sdf.dlldynamicpreprocessor file c:\Snort\lib\snort_dynamicpreprocessor\sf_smtp.dlldynamicpreprocessor file c:\Snort\lib\snort_dynamicpreprocessor\sf_ssh.dlldynamicpreprocessor file c:\Snort\lib\snort_dynamicpreprocessor\sf_ssl.dlldynamicengine c:\Snort\lib\snort_dynamicengine\sf_engine.dll3.4修改配置⽂件 classification.config 和 reference.config的路径:include c:\Snort\etc\classification.configinclude c:\Snort\etc\reference.config其中 classification.config ⽂件保存的是规则的警报级别相关的配置,reference.config ⽂件保存了提供更多警报相关信息的链接。
Snort入侵检测实验报告1. 引言Snort是一种开源的网络入侵检测系统,广泛应用于网络安全领域。
本文将介绍如何使用Snort进行入侵检测的实验过程和结果。
2. 实验准备在进行实验之前,我们需要准备以下软件和硬件环境:•一台运行Linux操作系统的计算机•Snort软件•一个用于测试的虚拟网络环境3. 实验步骤步骤1: 安装Snort首先,我们需要在Linux计算机上安装Snort软件。
可以通过以下命令进行安装:sudo apt-get install snort步骤2: 配置Snort安装完成后,我们需要对Snort进行配置。
打开Snort的配置文件,可以看到一些默认的配置项。
根据实际需求,可以对这些配置项进行修改。
例如,可以指定Snort的日志输出路径、规则文件的位置等。
步骤3: 下载规则文件Snort使用规则文件来检测网络流量中的异常行为。
我们可以从Snort官方网站或其他来源下载规则文件。
将下载的规则文件保存在指定的位置。
步骤4: 启动Snort配置完成后,使用以下命令启动Snort:sudo snort -c <配置文件路径> -l <日志输出路径> -R <规则文件路径>步骤5: 进行入侵检测启动Snort后,它会开始监听网络流量,并根据规则文件进行入侵检测。
当检测到异常行为时,Snort会生成相应的警报,并将其记录在日志文件中。
步骤6: 分析结果完成入侵检测后,我们可以对生成的日志文件进行分析。
可以使用各种日志分析工具来提取有用的信息,并对网络安全进行评估。
4. 实验结果通过对Snort的实验,我们成功地进行了入侵检测,并生成了相应的警报日志。
通过对警报日志的分析,我们可以发现网络中存在的潜在安全威胁,并采取相应的措施进行防护。
5. 总结Snort是一种功能强大的网络入侵检测系统,可以帮助我们发现网络中的安全威胁。
通过本次实验,我们学会了如何使用Snort进行入侵检测,并对其进行了初步的实践。
snort入侵检测实验报告Snort入侵检测实验报告引言:网络安全是当今信息社会中至关重要的一个方面。
随着网络的普及和应用,网络攻击事件也日益增多。
为了保护网络的安全,及时发现和阻止潜在的入侵行为变得尤为重要。
Snort作为一种常用的入侵检测系统,具有广泛的应用。
本文将介绍我所进行的一项Snort入侵检测实验,包括实验目的、实验环境、实验步骤和实验结果等内容。
实验目的:本次实验的目的是通过使用Snort入侵检测系统,对网络中的入侵行为进行检测和防范。
通过实践操作,深入了解Snort的工作原理、规则配置和日志分析等方面,提高网络安全防护的能力。
实验环境:本次实验使用的环境为一台基于Linux操作系统的服务器和一台Windows客户端。
服务器上安装了Snort入侵检测系统,并配置了相应的规则集。
客户端通过网络与服务器进行通信。
实验步骤:1. 安装Snort:首先,在服务器上下载并安装Snort软件包。
根据操作系统的不同,可以选择相应的安装方式。
安装完成后,进行基本的配置。
2. 配置规则集:Snort的入侵检测基于规则集,规则集定义了需要检测的入侵行为的特征。
在本次实验中,选择了常用的规则集,并进行了适当的配置。
配置包括启用或禁用某些规则、设置规则的优先级等。
3. 启动Snort:在服务器上启动Snort服务,开始进行入侵检测。
Snort将监听服务器上的网络接口,对通过的数据包进行检测和分析。
4. 发起攻击:在客户端上模拟入侵行为,发送特定的数据包到服务器。
这些数据包可能包含已知的入侵行为的特征,或者是一些常见的攻击方式。
5. 分析日志:Snort将检测到的入侵行为记录在日志文件中。
通过分析日志文件,可以了解到入侵行为的类型、来源IP地址、目标IP地址等信息。
根据这些信息,可以进一步优化规则集,提高入侵检测的准确性。
实验结果:在本次实验中,通过Snort入侵检测系统成功检测到了多种入侵行为。
其中包括常见的端口扫描、ARP欺骗、DDoS攻击等。
使用Linux进行网络流量分析和入侵检测在当今信息化时代,网络安全已经成为企业和个人不可忽视的重要问题。
为了保护自身网络的安全以及追踪和防范入侵行为,网络流量分析和入侵检测成为了不可或缺的工具。
而作为一款开源操作系统,Linux在网络安全领域发挥着非常重要的作用。
本文将介绍如何使用Linux进行网络流量分析和入侵检测的方法和工具。
一、Linux网络流量分析网络流量分析是指对网络中传输的数据进行实时监控、记录和分析,以获得网络流量的相关信息和特征。
通过对网络流量进行分析,可以发现异常行为、破解入侵等安全事件,为网络安全的防护提供重要依据。
1. 使用Wireshark进行网络抓包Wireshark是一款功能强大的开源网络协议分析工具,可以捕获网络数据包并对其进行详细的解析和分析。
在Linux系统上,可以通过以下命令安装Wireshark:```sudo apt-get install wireshark```安装完成后,我们可以使用Wireshark对网络流量进行抓包和分析。
在Wireshark界面中,选择网卡接口,点击开始捕获按钮,即可开始监控和抓取网络数据包。
通过Wireshark提供的过滤器和分析功能,我们可以对捕获的数据包进行深入的分析和研究。
2. 使用tcpdump进行网络流量捕获tcpdump是一款命令行网络流量捕获工具,同样可以用于网络流量分析和包解析。
在Linux系统中,可以使用以下命令安装tcpdump:```sudo apt-get install tcpdump```安装完成后,我们可以使用tcpdump命令对网络流量进行抓包和过滤。
例如,我们可以使用以下命令捕获指定网卡接口的数据包:```sudo tcpdump -i eth0```同时,我们可以通过添加过滤条件对捕获的数据包进行筛选和分析,以快速定位想要的信息。
二、Linux入侵检测入侵检测是对网络中的入侵行为进行自动化监测和报警,以提醒网络管理员及时采取相应的安全措施。
《基于Snort的工业控制系统入侵检测系统设计与实现》一、引言随着工业自动化和信息技术的发展,工业控制系统(ICS)已成为现代工业生产的重要组成部分。
然而,随着ICS的广泛应用,其面临的安全威胁也日益严重。
为了保障工业控制系统的安全稳定运行,设计并实现一套有效的入侵检测系统(IDS)显得尤为重要。
本文将介绍一种基于Snort的工业控制系统入侵检测系统的设计与实现。
二、系统设计1. 系统架构本系统采用分层架构设计,包括数据采集层、数据处理层、规则匹配层和告警输出层。
数据采集层负责收集工业控制系统的网络流量数据;数据处理层对收集到的数据进行预处理和特征提取;规则匹配层利用Snort的规则引擎进行入侵检测;告警输出层将检测到的入侵行为进行告警输出。
2. 数据采集数据采集是IDS的核心部分,通过部署在网络关键节点的探针或传感器,实时收集工业控制系统的网络流量数据。
为了保证数据的实时性和准确性,我们采用了高效的数据采集技术,包括流量镜像、网络抓包等。
3. 数据处理与特征提取数据处理层对收集到的网络流量数据进行预处理和特征提取。
预处理包括去除噪声、数据清洗等操作,以保证数据的可靠性。
特征提取则根据工业控制系统的特点,提取出与入侵行为相关的特征,如流量模式、协议特征等。
4. 规则匹配与告警输出规则匹配层利用Snort的规则引擎进行入侵检测。
Snort是一款开源的IDS系统,具有强大的规则匹配能力和灵活的配置选项。
通过配置Snort的规则库,实现对工业控制系统常见攻击的检测。
当检测到入侵行为时,系统将触发告警输出层,将告警信息发送给管理员或相关人员。
三、系统实现1. 开发环境与工具本系统采用C语言进行开发,使用Linux操作系统和Snort 作为核心组件。
开发过程中使用了Wireshark等网络分析工具进行数据包分析和调试。
同时,我们还使用了一些开源的库和框架,如OpenSSL等,以支持系统的功能实现。
2. 规则库构建与优化为了实现对工业控制系统常见攻击的检测,我们构建了一个包含多种规则的规则库。
贵州大学实验报告学院:计信学院专业:班级:(8)winpcap的安装与配置(9)snort规则的配置(10)测试snort的入侵检测相关功能实验内容(一) windows环境下snort的安装1、安装Apache_2.0.46(1)双击Apache_2.0.46-win32-x86-no_src.msi,安装在默认文件夹C:\apache 下。
安装程序会在该文件夹下自动产生一个子文件夹apache2。
(2)打开配置文件C:\apache\apache2\conf\httpd.conf,将其中的Listen 8080,更改为Listen 50080。
(这主要是为了避免冲突)。
(3)进入命令行运行方式(单击“开始”按钮,选择“运行”,在弹出窗口中输入“cmd”,回车),转入C:\apache\apache\bin子目录,输入下面命令:C:\apache\apache2\bin>apache –k install将apache设置为以windows中的服务方式运行。
2、安装PHP(1)解压缩php-4.3.2-Win32.zip至C:\php。
(2)复制C:\php下php4ts.dll 至%systemroot%\System32,php.ini-dist至%systemroot%\php.ini。
(3)添加gd图形支持库,在php.ini中添加extension=php_gd2.dll。
如果php.ini 有该句,将此句前面的“;”注释符去掉。
(4)添加Apache对PHP的支持。
在C:\apahce\apache2\conf\httpd.conf中添加: LoadModule php4_module “C:/php/sapi/php4apache2.dll”AddType application/x-httpd-php .php(5)进入命令行运行方式,输入下面命令:Net start apache2 (这将启动Apache Web服务)(6)在C:\apache\apche2\htdocs目录下新建test.php测试文件,test.php文件内容为<?phpinfo();?>使用http://127.0.0.1:50080/test.php,测试PHP是否成功安装,如成功安装,则在浏览器中出现如下图所示的网页3、安装snort安装snort-2_0_0.exe,snort的默认安装路径在C:\snort安装配置Mysql数据库(1)安装Mysql到默认文件夹C:\mysql,并在命令行方式下进入C:\mysql\bin,输入下面命令:C:\mysql\bin\mysqld ––install 这将使mysql在Windows中以服务方式运行。
实验八入侵检测系统snort的安装与使用一、实验序号:8二、实验学时:2三、实验目的(1)理解入侵检测的作用和检测原理。
(2)理解误用检测和异常检测的区别。
(3)掌握Snort的安装、配置。
(4)掌握用Snort作为基于主机的入侵检测系统(HIDS)的使用。
四、实验环境每2位学生为一个实验组,使用2台安装Windows 2000/XP的PC机,其中一台上安装Windows平台下的Snort 2.9软件;在运行snort的计算机上,安装WinpCap4.1.2程序。
五、实验要求1、实验任务(1)安装和配置入侵检测软件。
(2)查看入侵检测软件的运行数据。
(3)记录并分析实验结果。
2、实验预习(1)预习本实验指导书,深入理解实验的目的与任务,熟悉实验步骤和基本环节。
(2)复习有关入侵检测的基本知识。
六实验背景1 基础知识入侵检测是指对入侵行为的发现、报警和响应,它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或者系统中是否有违反安全策略的行为和被攻击的迹象。
入侵检测系统(Intrusion Detection System, IDS)是完成入侵检测功能的软件和硬件的集合。
随着网络安全风险系数不断揭帖,防火墙作为最主要的安全防范手段已经不能满足人们对网络安全的需求。
作为对防火墙极其有益的补充,位于其后的第二道安全闸门IDS能够帮助网络系统快速发现网络攻击的发生,有效扩展系统管理员的安全管理能力及提高信息安全基础结构的完整性。
IDS能在不影响网络及主机性能的情况下对网络数据流和主机审计数据进行监听和分析,对可疑的网络连接和系统行为进行记录和报警,从而提供对内部攻击、外部攻击和误操作的实时保护。
2 入侵检测软件Snort简介Snort是一款免费的NISD,具有小巧、易于配置、检测效率高等我,常被称为轻量级的IDS。
Snort具有实时数据流量分析和IP数据包日志分析能力,具有跨平台特征,能够进行协议分析和对内容的搜索或匹配。
入侵检测技术实验报告实验目的:本实验旨在通过实践操作,使学生了解并掌握入侵检测技术(Intrusion Detection System, IDS)的基本原理和应用。
通过模拟网络环境,学生将学会如何部署和配置IDS,以及如何分析和响应检测到的入侵行为。
实验环境:- 操作系统:Linux Ubuntu 20.04 LTS- IDS软件:Snort- 网络模拟工具:GNS3- 其他工具:Wireshark, tcpdump实验步骤:1. 环境搭建:- 安装并配置Linux操作系统。
- 安装Snort IDS软件,并进行基本配置。
2. 网络模拟:- 使用GNS3创建模拟网络环境,包括攻击者、受害者和监控节点。
3. IDS部署:- 在监控节点上部署Snort,配置网络接口和规则集。
4. 规则集配置:- 根据实验需求,编写或选择适当的规则集,以检测不同类型的网络入侵行为。
5. 模拟攻击:- 在攻击者节点模拟常见的网络攻击,如端口扫描、拒绝服务攻击(DoS)等。
6. 数据捕获与分析:- 使用Wireshark捕获网络流量,使用tcpdump进行实时监控。
- 分析Snort生成的警报日志,识别攻击行为。
7. 响应措施:- 根据检测到的攻击类型,采取相应的响应措施,如阻断攻击源、调整防火墙规则等。
实验结果:- 成功搭建了模拟网络环境,并在监控节点上部署了Snort IDS。
- 编写并应用了规则集,能够检测到模拟的网络攻击行为。
- 通过Wireshark和tcpdump捕获了网络流量,并分析了Snort的警报日志,准确识别了攻击行为。
- 实施了响应措施,有效阻断了模拟的网络攻击。
实验总结:通过本次实验,学生不仅掌握了入侵检测技术的基本理论和应用,还通过实际操作加深了对网络攻击和防御策略的理解。
实验过程中,学生学会了如何配置和使用Snort IDS,以及如何分析网络流量和警报日志。
此外,学生还学习了如何根据检测到的攻击行为采取适当的响应措施,增强了网络安全意识和实践能力。
linux下snort安装配置下面把我的安装过程和其中的一些问题写下来,希望能给大家一点点帮助和启发,如有问题请指正。
snort 是一个免费的基于libpcap 的轻量级网络入侵检测系统。
它能够跨系统平台操作,自带轻量级的入侵检测工具可以用于监视小型的TCP/IP 网络,在进行网络监视时snort 能够把网络数据和规则进行模式匹配,从而检测出可能的入侵企图,同时它也可以使用SPADE插件,使用统计学方法对网络数据进行异常检测,这些强大的检测功能为网络管理员对于入侵行为做出适当的反击提供了足够的信息。
首先需要下载libpcap,mysql,apache,php,adodb,snort,base这些软件libpcap是unix/Linux平台下捕获网络数据包的函数库;mysql是数据库,存放捕获的数据;apache web服务器;PHP 网页脚本语言;adodb为PHP提供数据库的支持;(ADOdb is a database abstraction library for PHP)base是基本的分析和安全引擎,它以ACID项目的代码为基础,提供web前端,查询和分析来自snort 入侵检测系统的报警;(BASE is the Basic Analysis and Security Engine. It is based on the code from the Analysis Console for Intrusion Databases (ACID) project. This application provides a web front-end to query and analyze the alerts coming from a SNORT IDS system)apache和PHP的安装就是为base服务的。
安装zlib和libpcaptar -zxvf zlib-1.2.3.tar.gzcd zlib-1.2.3./configuremakemake installcd ..tar -zxvf libpcap-0.9.5.tar.gzcd libpcap-0.9.5./configuremakemake installcd ..安装MYSQLshell> groupadd mysqlshell> useradd -g mysql mysqlshell> tar -zxvf mysql-VERSION.tar.gzshell> cd mysql-VERSIONshell> ./configure --prefix=/usr/local/mysqlshell> makeshell> make installshell> cp support-files/f /etc/f (mysql配置文件)shell> cd /usr/local/mysqlshell> bin/mysql_install_db --user=mysql (建立数据库)注:如出现resolvip错误,解析不了localhost,是因为/etc/hosts文件为空,设置这个文件,例如:127.0.0.1 localhost.localdomain localhostshell> chown -R mysql .shell> chgrp -R mysql .shell> bin/mysqld_safe --user=mysql & (启动测试)注:如出现mysql.sock找不到查看/etc/f文件,默认生成mysql.sock文件在/tmp/mysql.sock,但有时会在/var/lib/mysql/mysql.sock,对/etc/f文件编辑,改变路径,或者用下面命令:ln -s /var/lib/mysql/mysql.sock /tmp/shell> cp /usr/local/mysql/share/mysql/mysql.server /etc/rc.d/init.d/mysqld (添加mysql 开机自启动)shell> /usr/local/mysql/bin/mysqladmin -u root password 111 (添加一个root用户,密码111)注:如果出现/usr/local/mysql/libexec/mysqld: File './mysql-bin.index' not found这是权限问题,用chown命令修改用户安装Apachetar -zvxf httpd-2.2.3.tar.gzcd httpd-2.2.3./configure --prefix=/usr/local/apache --enable-somakemake install安装PHPtar zxvf php-5.2.tar.gzcd php-5.2./configure --prefix=/usr/local/php5 --with-apxs2=/usr/local/apache/bin/apxs--with-config-file-path=/usr/local/php5/etc --enable-sockets --with-mysql=/usr/local/mysql --with-zlib --with-gdmakemake installcp ./php.ini-dist /usr/local/php5/etc/php.ini修改httpd.confvi /usr/local/apache/conf/httpd.conf 加载php模块,去掉注释“#”,如没有此行,请加上。
LoadModule php5_module modules/libphp5.so加上此两行AddType application/x-httpd-php .php .phtmlAddType application/x-httpd-php-source .phps# /usr/local/apache/bin/apachctl start (启动apache)在apache/htdocs下新建test.php 文件内容为<?php phpinfo(); ?>运行http://localhost/test.php 进行测试php注意如出现权限错误,则用chmod 改变文件权限安装Snortmkdir /usr/local/snortmkdir /var/log/snorttar -zxvf snort-2.6.1.tar.gzcd snort-2.6.1./configure --prefix=/usr/local/snort --with-mysql=/usr/local/mysql/makemake installcd /usr/local/snorttar -zxvf snortrules-snapshot-CURRENT.tar.gz (安装snort规则)cp /usr/local/src/snort-2.6.1/etc/snort.conf /usr/local/snort/cp /usr/local/src/snort-2.6.1/etc/*.config /usr/local/snort//usr/local/mysql/bin/mysql -u root -p (进入mysql)create database snort;create database snort_archive;use snort;source /usr/local/src/snort-2.6.1/schemas/create_mysql;use snort_archive;source /usr/local/src/snort-2.6.1/schemas/create_mysql;创建2个数据库snort和snort_archive,使用create_mysql文件创建数据库中的列表修改snort.confvar HOME_NET 10.1.1.0/24 (ip地址根据自己的情况设定)var RULE_PATH ./rules 修改为var RULE_PATH /usr/local/snort/rules根据自己的路径配置dynamic loaded libraries,一般不用改改变记录日志数据库:output database: alert, mysql, user=root password=your_password dbname=snort host=localhostcd安装ADODB[root@fedora schemas]# cd /usr/local/# tar zxvf adodb493a.gz安裝BASE#cd /usr/local/src/snortinstall#cp base-1.1.2.tar.gz /usr/local/apache2/htdocs/#cd /usr/local/apache2/htdocs#tar –xvzf base-1.1.2.tar.gzcp base_conf.php.dist base_conf.phpedit the “base_conf.php” file and insert the following perimeters$BASE_urlpath = "/base";$DBlib_path = "/usr/local/adodb ";$DBtype = "mysql";$alert_dbname = "snort";$alert_host = "localhost";$alert_port = "";$alert_user = "root";$alert_password = "password_of_root_mysql";/* Archive DB connection parameters*/$archive_exists = 0; # 如有archive数据库,设为1注意都是双引号运行snort# /usr/local/snort/bin/snort -dev -c /usr/local/snort/etc/snort.conf 运行http://localhost/base/index.php即可。