实验三 Snort入侵检测系统部署
- 格式:doc
- 大小:458.00 KB
- 文档页数:9
部署和管理NIDS应用场景snort 是一个基于 libpcap 的轻量级网络入侵检测系统。
根据 ,轻量级入侵检测系统是这样定义的:首先它能够方便地安装和配置在网络的任何一个节点上,而且不会对网络运行产生太大的影响,同时轻量级入侵检测系统还应该具有跨系统平台操作,最小的系统要求以及易于部署和配置等特征, 并且管理员能够利用它在短时间内通过修改配置进行实时的安全响应。
Snort 是一个典型的轻量级入侵检测系统,首先可以运行在多种操作系统平台,例如UNIX 系列和Win9X ,Win2000(需要 libpcap for Win32 的支持) ,与很多商业产品相比,它对操作系统的依赖性比较低。
它的分发源码文件压缩包大约只有 100KB ,在一台一般性能的计算机上编译安装时大约只需几分钟的时间,另外配置激活也大约只需要十几分钟的时间,安装以后即便不对它进行维护也能长时间稳定运行。
其次用户可以根据自己的需要及时在短时间内调整检测策略。
就检测攻击的种类来说,据最新的规则包文件 snortrules-stable.tar.gz ,接下来本实验将讲解如何在windows 下安装和配置snort 。
实验目标:1. 了解基本的入侵检测知识2. 学会在windows 下配置snort实验环境虚拟机:Windows XP ,以及snort 等软件实验过程指导1 安装appserv-win32-2.5.10.exe在输入服务器地址的时候填写“localhost ”,端口改为“8080”邮箱任意; 为后续配置方便,此时输入数据库根用户密码为123456VM2 测试是否安装成功在C:\AppServ\www下新建test.php,内容为“<?phpinfo();?>”重启apache服务器,打开浏览器,地址为http://localhost:8080/test,效果如下图所示:3 安装WinPcap_4_1_2.exe采取默认安装即可。
Snort使用报告一、软件安装安装环境:windows 7 32bit软件:Snort 2.9.5.5、WinPcap 4.1.1规则库: snortrules-snapshot-2970.tar.gz二、实验内容熟悉入侵检测软件Snort的安装与使用三、实验原理Snort是一个多平台(Multi-Platform),实时(Real-Time)流量分析,网络IP数据包(Pocket)记录等特性的强大的网络入侵检测/防御系统(Network Intrusion Detection/Prevention System),即NIDS/NIPS四.安装步骤1.下载实验用的软件Snort、Snort的规则库snortrules 和WinPcap.本次实验使用的具体版本是Snort 2.9.5.5、snortrules-snapshot-2970.tar.gz 和WinPcap 4.1.3首先点击Snort安装点击I Agree.同意软件使用条款,开始下一步,选择所要安装的组件:全选后,点击下一步:选择安装的位置,默认的路径为c:/Snort/,点击下一步,安装完成。
软件跳出提示需要安装WinPcap 4.1.1以上2.安装WinPcap点击WinPcap安装包进行安装点击下一步继续:点击同意使用条款:选择是否让WinPcap自启动,点击安装:安装完成点击完成。
此时为了看安装是否成功,进入CMD,找到d:/Snort/bin/如下图:(注意这个路径是你安装的路径,由于我安装在d盘的根目录下,所以开头是d:)输入以下命令snort –W,如下显示你的网卡信息,说明安装成功了!别高兴的太早,这只是安装成功了软件包,下面还要安装规则库:3.安装Snort规则库首先我们去Snort的官网下载Snort的规则库,必须先注册成会员,才可以下载。
具体下载地址为https:///downloads,往下拉到Rules,看见Registered是灰色的,我们点击Sign in:注册成功后,返回到这个界面就可以下载了。
Snort入侵检测系统的算法分析研究摘要:本文对snom入侵检测系统的几种算法进行了介绍和分析,分析了各种不同的算法对入侵检测系统效率的影响,通过改进匹配算法来提高匹配的效率,使检测系统的效率得到了提高。
关键词:snort;ac算法;kmp算法;bm算法中图分类号:tp393.08 文献标识码:a 文章编号:1006-3315(2011)12-177-002随着网络技术的不断发展和网络用户的不断增加,人们得益于网络带来的便利的同时,计算机和网络系统的安全问题也越显突出。
目前的网络安全技术如:防火墙、信息加密,作为网络安全的第一道防线远不能有效阻止来自网络上的入侵。
针对网络系统攻击的普遍性,攻击手法的复杂性,入侵检测技术也随着网络技术和相关学科的发展日趋成熟,成为网络安全的第二道防线。
它对计算机和网络资源上的恶意使用行为进行识别和响应,它不仅可以检测到来自外部的入侵,也可以监督内部用户的未授权活动。
一、入侵检测系统snonsnort是由sourcefire公司mar-tyroeseh等人开发的一个基于libpcap的轻量级入侵检测系统,是一个开放源代码的网络安全解决方案,是一个多功能的轻量级网络入侵检测系统。
从检测机制上看,它不仅具有基于规则的误用检测方法,而且还有基于异常的检测方法预处理功能。
从体系结构上看,它充分考虑到扩展的需求,大量使用了插件机制。
从功能模块上看,各个模块功能明晰,相对独立,设计合理。
从编码上看,具有很好的设计风格和详细的注释,易于理解的体系结构功能模块设计独立,功能明晰。
sno,总体模块图[1]如下图1所示:二、入侵检测系统snort算法1.ac算法aho-corasick[2]算法简称(ac)算法,是多模式检测算法之一,该算法的基本思想是:在预处理阶段,有限自动机算法建立三个函数,转向函数goto,失效函数failure和输出函数output,由此构造一个树型有限自动机。
第32卷第4期集宁师专学报Vol.32,No.42010年12月Journal of JiningTeachers College Dec.2010收稿日期:作者简介:马永强(—),男,内蒙古商都县人,讲师,研究方向:多媒体技术及网络安全。
Snor t 入侵检测系统的使用与测试马永强1,刘娟2(1.集宁师范学院计算机系,内蒙古乌兰察布市0120002.1.集宁师范学院英语系,内蒙古乌兰察布市012000)摘要:入侵检测技术是一种主动保护计算机系统和网络资源的安全技术。
本文详细叙述了配置入侵检测系统的步骤,本系统能将s nort 捕获到的入侵情况传送到M ySQ L 中,并能在B A SE 中以网页的形式观察有问题的数据包,方便管理员对网络入侵情况的观察,并及时作出相应的处理。
关键词:入侵检测系统;Snort 校园网;网络安全中图分类号:G 2文献识别码:B 文章编号:1009-7171(2010)04-0048-04校园网作为高校教育科研的重要基础设施,担当着学校教学、科研、管理等重要角色,做好对入侵攻击的检测与防范,很好地保障计算机系统、网络及整个信息基础设施的安全已经成为当前重要的课题。
随着入侵技术的不断发展、攻击手段与方法的日趋复杂化和多样化,防火墙技术、加密技术、身份认证技术以及访问控制技术等传统的安全防御体系已经远远不能满足当前安全状况的需要。
在这种情况下,入侵检测系统(I nt r usi on D et ect i on Syst e m ,I D S)就应运而生。
然而,目前我国对入侵检测系统的框架结构和理论的研究比较多,但是真正具体的实际应用的却很少,这势必会造成了理论和实践的脱节。
Snor t 虽然功能强大,但是由于没有图形界面的支持,也很难让我们普通使用者理解它的工作原理,如何将我们现有的入侵检测系统应用到我们的计算机系统中,如何将snor t 捕获的数据传送到W eb 页面,如何搭建适合我们自己的入侵检测系统,是本文基本出发点。
1.1.1安装apache选择custom安装,指定安装目录c:\apache,运行apache安装端,一直ne xt,直到安装完成。
我们验证一下:图3-1 apache安装成功界面如出现图3-1这种情况,表明安装成功。
1.1.2安装php解压php-5.2.4-Win32到c:\php。
复制c:\php\php5ts.dll和c:\php\lib mysql.dll文件到c:\windows\system32,复制c:\php\php.ini-dist到c:\win dows\并重命名为php.ini,修改php.ini,分别删去“extension=php_gd2.dll”“extension=php_mysql.dll”前的分号,并指定extension_dir="c:\php\ext ",同时复制c:\php\ext下的php_gd2.dll与php_mysql.dll到c:\windows\sy stem32。
在C:\apache\conf\httpd.conf中添加在下面语句中后面添加(回车)#Load Module ssl_module modules/mod_ssl.so115行LoadModule php5_module "c:/ php/php5apache2_2.dll"和在下面语句中后面添加(回车)ScriptAlias /cgi-bin/ "C:/apache/cgi-bin/"385行AddType application/x-httpd-php .php(此处应注意空格),并重启Apache服务。
在C:\apache\htdocs目录下新建webinf. php(文件内容为:<?phpinfo();?>)并使用http://127.0.0.1/webinf.php访问测试是否能够显示当前Apache服务器的信息,如果能够显示表明Apache和p hp工作基本正常重新启动apache服务,点stop再点击start,使用http://12 7.0.0.1/w e b i n f.p h p测试是否安装成功,成功的界面,如图3-2:图3-2 安装成功界面1.1.3安装winpcap与snort按照向导提示安装一路默认安装即可,安装完成后使用下面命令测试是否安装成功。
在命令控制台进入snort根目录,输入命令:c:\snort\bin> snort -W (W为大写)当你看到左上角有个小猪图形,表明安装成功。
如图3-3:图3-3安装成功界面1.1.4安装和配置mysql安装一路next就可以按照成功,注意设置个root的密码,然后打开MySQL 的客户端,将c:\snort\schemas目录下的create_mysql复制到C:\Program Files\MySQL\MySQL Server 5.0\bin目录下,在MySQL的dos控制台中建立snort 库和snort_archive库。
代码如下:mysql> create database snort;mysql> create database snort_archive;mysql> use snortmysql> source create_mysqlmysql> show tables;mysql> use snort_archivemysql> source create_mysqlmysql> show tables;为mysql建立snort和acid账号,使idscenter或acid能访问mysql中与snort有关的数据库文件。
使用语句:mysql> grant usage on *.* to "acid"@"localhost" identified by "ac idtest";mysql> grant usage on *.* to "snort"@"localhost" identified by "s norttest";再为snort和acid账户分配相关权限,语句:mysql> grant select,insert,update,delete,create,alter on snort .* to "snort"@"localhost";mysql> grant select,insert,update,delete,create,alter on snort .* to "acid"@"localhost";mysql> grant select,insert,update,delete,create,alter on snort_ar chive .* to "snort"@"localhost";mysql> grant select,insert,update,delete,create,alter on snort_ar chive .* to "acid"@"localhost";启用php对MySQL的支持,修改php.ini,找到"extension=php_mysql.dll",去掉前面的";",复制c:\php\ext下的php_mysql.dll文件到c:\windows下复制c:\php下的libmysql.dll文件到c:\windows\system32下。
1.1.5安装adodb解压缩adodb498.tgz到c:\php\adodb目录下。
1.1.6安装jpgraph解压缩jpgraph-2.1.4.tar.gz到c:\php\jpgraph。
1.1.7安装acid解压缩acid-0.9.6b23.tar.gz到c:\apache\htdocs\acid目录下。
修改acid_conf.php为下列格式,(用写字板打开)$DBlib_path = "c:\php\adodb";$DBtype = "mysql"$alert_dbname = "snort";$alert_host = "localhost";$alert_port = "3306";$alert_user = "snort";$alert_password = "snorttest"$archive_dbname = "snort_archive";$archive_host = "localhost";$archive_port = "3306";$archive_user ="acid";$archive_password = "acidtest";$ChartLib_path = "c:\php\jpgraph\src";重启apache服务。
使用浏览器打开http://127.0.0.1/acid/acid_db_setu p.php建立acid运行必须的数据库。
如图3-4:图3-4 ACID显示成功鼠标点击create ACID AG。
如图3-5:图3-5点击后显示的界面1.2配置snort编辑c:\snort\etc\snort.conf文件,用写字板打开,如下:include classification.configinclude reference.config修改为include c:\snort\etc\classification.configinclude c:\snort\etc\reference.config设置snort输出 alert到MySQL serveroutputdatabase:alert,mysql,hos t=localhostuser=root password=123 dbna-me=snort encoding=hex detail=f ull修改“Dynamicpreprocessor directory/usr/local/lib/snort_Dynamicp reprocessor”为“Dynamicpreprocessor directory c:\snort\lib\snort_dyn amicpreproces-sor”。
修改“dynamicengine/usr/local/lib/snort_dynamicegine/libsf_engine. so”为“dynamicengine c:\snort\lib\snort_dynamicengine\sf_engine.dll”。
如图3-6:图3-6 调整位置1.2.1添加规则库解压缩snortrules-snapshot-CURRENT.tar.gz文件到c:\snort目录下面,覆盖原文件,并使用下列语句来测试:c:\snort\bin>snort -c "c:\snort\etc\snort.conf" -l "c:\snort\log" -d -e -X -i 2浏览器打开http://127.0.0.1/acid会看到类似于以下的界面,如图3-7:图3-7 snort安装配置成功显示这样便宣告snort安装及配置完毕。
1.2.2简单的使用分别用以下命令测试Snort是否工作正常:c:\>snort -dev,能看到一只正在奔跑的小猪证明工作正常;c:\>snort -W,查看本地网络适配器编号。
c:\>s nort –c c:\snort\etc\snort.conf –l c:\snort\log –devX,测试配置文件能够支持工作,但是,在使用过程中snortrules-snapshot-CURRENT.tar包中的web-misc.rules有问题,所以为了其他内容能后正常进行入侵检测,修改c: \Snort\etc\snort.conf,在include $RULE_PATH/web-misc.rules前加#号将其注释掉可以选用IDSCenter配置snort项,采用默认安装IDSCenter11rc4来完成。