Snort详细安装步骤
- 格式:doc
- 大小:581.80 KB
- 文档页数:11
Snort 安装步骤
一,在本机的HOST文件里解析WINDIS,使其能解析出来
二.安装winpcap,一路next下去
二,安装snort,选择默认的安装目录
里面
四,修改snort里面的配置文件
五,六,
七、
八、
九、
十、
十一、
十二、将snort配置为系统服务
十一、测试snort 的安装,输入snort -W
2.用一台机子与其通信,用ping 192.168.4
3.200 –t 检测snort
这时候在命令行中使用’CTRL+C’或者通过任务管理器来结束Snort。
找到’Snort ’条目,将其启动类型设置为’自动’。
实验小结:
本次实验主要是配置snort入侵检测系统,最主要的步骤是在后面做检测snort是否成功安装时,输入snort -W 时,出现的网卡标号,要与目前机子使用的对照一下,并在输入snort –v –i() 中括号内输入刚才出现的那张网卡的标号,
是1,还是2 ,这样,在有流量通过这张网卡时,snort才可以检测得到数据包。
1.在Windows环境下安装snort。
(1)安装Apache_2.0.46①双击apache_2.0.46-win32-x86-no_src.msi,安装在文件夹C:\apache下。
安装程序会在该文件夹下自动产生一个子文件夹apache2。
②为了避免Apache Web服务器的监听端口与Windows IIS中的Web服务器的80监听端口发生冲突,这里需要将Apache Web服务器的监听端口进行修改。
打开配置文件C:\apache\apache2\conf\httpd.conf,将其中的Listen 80,更改为Listen50080。
如图3.34所示。
图3.34修改apache的监听端口③单击“开始”按钮,选择“运行”,输入cmd,进入命令行方式。
输入下面的命令:C:\>cd apache\apache2\binC:\apache\apache2\bin\apache –k install这是将apache设置为以Windows中的服务方式运行。
如图3.35所示。
图3.35Apache以服务方式运行(2)安装PHP①解压缩php-4.3.2-Win32.zip里面的文件至C:\php\。
②复制C:\php下php4ts.dll至%systemroot%\System32,复制C:\php下php.ini-dist 至%systemroot%\,然后修改文件名为:php.ini。
③添加gd图形库支持,把C:\php\extensions\ php_gd2.dll拷贝到%systemroot%\System32,在php.ini中添加extension=php_gd2.dll。
如果php.ini有该句,将此语句前面的“;”注释符去掉。
如图3.36所示图3.36修改php.ini配置文件④添加Apache对PHP的支持。
在C:\apache\apache2\conf\httpd.conf中添加:LoadModule php4_module "C:/php/sapi/php4apache2.dll"AddType application/x-httpd-php .php如图3.37和图3.38所示。
Snort使用报告一、软件安装安装环境:windows 7 32bit软件:Snort 2.9.5.5、WinPcap 4.1.1规则库: snortrules-snapshot-2970.tar.gz二、实验内容熟悉入侵检测软件Snort的安装与使用三、实验原理Snort是一个多平台(Multi-Platform),实时(Real-Time)流量分析,网络IP数据包(Pocket)记录等特性的强大的网络入侵检测/防御系统(Network Intrusion Detection/Prevention System),即NIDS/NIPS四.安装步骤1.下载实验用的软件Snort、Snort的规则库snortrules 和WinPcap.本次实验使用的具体版本是Snort 2.9.5.5、snortrules-snapshot-2970.tar.gz 和WinPcap 4.1.3首先点击Snort安装点击I Agree.同意软件使用条款,开始下一步,选择所要安装的组件:全选后,点击下一步:选择安装的位置,默认的路径为c:/Snort/,点击下一步,安装完成。
软件跳出提示需要安装WinPcap 4.1.1以上2.安装WinPcap点击WinPcap安装包进行安装点击下一步继续:点击同意使用条款:选择是否让WinPcap自启动,点击安装:安装完成点击完成。
此时为了看安装是否成功,进入CMD,找到d:/Snort/bin/如下图:(注意这个路径是你安装的路径,由于我安装在d盘的根目录下,所以开头是d:)输入以下命令snort –W,如下显示你的网卡信息,说明安装成功了!别高兴的太早,这只是安装成功了软件包,下面还要安装规则库:3.安装Snort规则库首先我们去Snort的官网下载Snort的规则库,必须先注册成会员,才可以下载。
具体下载地址为https:///downloads,往下拉到Rules,看见Registered是灰色的,我们点击Sign in:注册成功后,返回到这个界面就可以下载了。
Snort在Windows下的集成式安装一.1.安装Snort和Wincap包2.AppServ3.安装AppServ在Server Name中输入域名localhost:Administrator's Email Address 中输入邮箱地址:*****************监听端口设为8080。
点击next,进入下一界面:在出现的界面中输入密码(enter root password):"Character Sets and Collations"选择"GB 2312Simplified Chese",下图所示:然后单击"Install",进入安装过程,出现下图:安装完成后将C:\Appserv\php5目录下的php.ini-dist 文件改名为php.Ini,并启动Apache和MySql。
(控制面板—管理—服务确保Apache和MySql已启动)安装完成后可以查看(MySQL启动如下图)在浏览器中输入http://localhost :8080 出现:表示安装成功!(2)测试AppServ首先查看"控制面板"/"管理"/"服务",确保Apache和MySQL已经启动,然后,在浏览器中输入http://localhost :8080/phpinfo.php,(下图)可以了解php的一些信息。
最后打开浏览器,输入http://localhost :8080/phpMyAdmin/index.php,(下图)输入用户名root和密码,可以浏览数据库内容(1)配置AppServ第一步编辑Apache服务器配置文件。
打开Apache2.2\conf文件中的httpd.conf,检查相应的一些值第二步编辑phpMyAdmin中的关键文件。
打开C:\AppServ\www\phpMyAdmin\libraries目录下的config.default.php文件第三步配置php.ini。
网络入侵检测工具操作第一章网络入侵检测工具简介网络入侵检测工具是一种用于监测和分析网络流量,以检测和预防恶意攻击的安全软件。
它可以扫描网络中的异常流量,识别潜在的入侵行为,并及时发出警报,以保护网络的安全。
现在,我们将介绍一些常见的网络入侵检测工具及其操作步骤。
第二章 Snort工具操作Snort是一个流行的开源网络入侵检测系统,它可以实时监测流经网络的数据包,并通过规则匹配来检测和响应潜在的入侵行为。
以下是Snort工具的基本操作步骤:1. 安装和配置Snort:首先,我们需要下载Snort,并根据操作系统的要求进行安装和配置。
然后,我们可以编辑Snort的配置文件,指定监测的网络接口和规则文件的位置。
2. 更新规则文件:Snort使用规则文件来定义入侵行为的模式,我们可以通过定期更新规则文件来增强检测的准确性和覆盖面。
更新后,我们需要重新加载规则文件。
3. 启动Snort:一切准备就绪后,我们可以启动Snort并开始监测流经网络的数据包。
Snort将会根据规则文件对数据包进行检测,并在发现异常时发送警报。
第三章 Suricata工具操作Suricata是另一个开源的网络入侵检测系统,它支持高性能的多线程分析,并提供了强大的规则引擎来检测各类入侵行为。
以下是Suricata工具的基本操作步骤:1. 安装和配置Suricata:首先,我们需要下载Suricata,并根据操作系统的要求进行安装和配置。
然后,我们可以编辑Suricata的配置文件,指定要监听的网络接口和规则文件的位置。
2. 更新规则文件:Suricata同样使用规则文件来检测入侵行为,我们可以定期从官方网站下载最新的规则文件,并将其配置到Suricata中。
3. 启动Suricata:一切就绪后,我们可以启动Suricata,并开始监测流经网络的数据包。
Suricata将会根据规则文件对数据包进行分析,并在检测到入侵行为时进行记录和报警。
Snort 的安装一.安装Apache服务器1.为了保证Apache能够正常的安装与运行,在安装前应先把IIS的服务关闭,以免造成端口冲突,确保IIS服务已经禁用和关闭自启动2.把IIS服务关了后,就可以正常安装Apahce服务了3.安装Apache服务4.安装完Apache之后我们可以在浏览器中输入http://localhost 测试Apache 安装是否成功,出现“It work !”字样,则表示Apache安装成功。
二.安装PHP1.首先解压PHP文件到c:\ids\php5文件夹2.复制c:\ids\php5目录下php5ts.dll 文件到c:\windows\system32 目录下。
3.复制php5目录下的php.ini-dist 到c:\windows 下,并重命名为php.ini 4.修改c:\ids\apache\conf\httpd.conf 文件, 加入apache 对php 的支持,在文档的编辑器中点击查找“vhost_alias.sa”,然后再下一行加入:loadmodule php5_module c:\ids\php\php5apache2.dll,新版本的写法:loadmodule php5_module c:/ids/php5/php5apache2_2.dll 5.加入:addtype application/x-httpd-php .php,如图6.修改c:\widows\php.ini 文件,在文档的编辑器中点击查找“gz .tgz”,找到;extension=php_gd2.dll去掉extension=php_gd2.dll 前的分号7.复制c:\ids\php5\ext 文件夹下php_gd2.dll 文件到c:\windows 文件夹下8.进行相关配置后,我们重启下Apache,然后在Apache网页存放目录下c:\ids\apache\htdocs文件夹下编写test.php文件,内容为<?php phpinfo();?>,然后我们打开浏览器,输入http://localhost/test.php,如果浏览到php的信息页面则说明一切正常。
在windows中安装snort实验目的:学会在vmware workstation中安装windows server 2003,并且在windows server 2003 安装snort实验原理:入侵检测系统(IDS, Intrusion Detection System)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。
它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术,是防火墙的合理补充。
IDS被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行检测,从而对内部攻击、外部攻击和误操作的实时保护。
实验准备:硬件:一台安装windows server 2003系统的虚拟机软件:AppServ,ACID,ADOdb,jpGraph,WinPcap,snort实验步骤:(1)安装AppServ和配置MySQL数据库在MySQL数据库中创建用户snort,授予select,insert,update,delete,grant和create 权限;创建两个数据库:snort_log和snort_archive。
(2)安装WinPcap按照默认路径安装WinPcap。
(3)安装ADOdb将adodb解压后放在C:\AppServ\php5路径下。
(4)安装JpGraph将JgGraph解压后,将文件夹命名为JgGraph放在C:\AppServ\php5路径下。
(5)安装配置ACID将acid解压后放在C:\AppServ\www路径下。
用写字板打开并修改C:\AppServ\www\acid\acid_conf.php(6)安装配置snort安装Snort至结束。
使用c:\snort\chemas 目录下的create_mysql 脚本建立Snort 运行必须的数据表(7) 测试Snort 是否正常工作:c:\snort\bin\snort -c "c:\Snort\etc\snort.conf" -l "c:\Snort\log" -deX(7)ping 目标主机(8)打开IE,输入http://localhost/acid/acid_main.php试验结果:。
1、安装winpcapWinPcap_4_1_2一路next即可2、安装snortSnort_2_8_3_1_Installer.exe安装完成使用下列命令行验证是否成功C:\Snort\bin>snort.exe –W看到那个狂奔的小猪了吗?看到了,就表示snort安装成功。
安裝完之後,開啟C:\Snort\etc的snort.conf尋找並修改下列設定的屬性如下:改为改为改为改为☐Snort安裝完後,並沒有附上rule檔,因此必需上網download最新的rule檔,在Snort官方網上,會針對使用者的權限提供不同的rule,在此,使用者分成三種:⏹Subscriber:可以取得最新最即時更新的rules⏹Registered:能取得更新時間超過30天的rules⏹Unregistered:只能得到幾個較重要的rule☐更新Snort Rules⏹將下載的rule檔(snortrules-snapshot-2.4.tar.gz)解壓縮後放置C:\snort\rules下 (Snort的安裝目錄\Rules)3、安裝MySQL☐mysql-5.0.96-win32並選擇Typical4、安裝MySQL管理工具NavicateMySQL安裝完成後,執行NavicateMySQL5、安裝Apache HTTP Serverapache_2.2.4-win32-x86-no_ssl改端口为887、安裝acid解压缩acid-0.9.6b23.tar.gz 至c:\apache2\htdocs\acid 目录下8 、安裝adodb及Jpgraph⏹別將adodb481.zip及jpgraph-1.22.tar.gz的檔案解壓縮到☐C:\Snort\php\adodb☐C:\Snort\php\jpgraph⏹開啟C:\Snort\php\jpgraph-1.22\src下的jpgraph.php檔,並增加一行設定如下:⏹// For internal use onlyDEFINE("_JPG_DEBUG",false);DEFINE("_FORCE_IMGTOFILE",false);DEFINE("_FORCE_IMGDIR",'/tmp/jpgimg/');DEFINE("CACHE_DIR", "/tmp/jpgraph_cache");←增加此行9、設定ACID点击create无反应,不能建立。
在windows环境下snort的安装配置1.安装apache (2)2:安装 PHP5: (4)3)安装winpcap (7)4)安装snort (7)5)安装和设置mysql (8)5)安装adodb: (14)6)安装jpgrapg 库 (15)7)安装acid (15)8)建立acid 运行必须的数据库: (16)9)解压 snortrules-snapshot-CURRENT.tar.gz到c:\snort目录下 (16)10)启动snort (17)11)测试snort (17)Snort 是一套非常优秀的IDS和网络监测系统,值得大中型网络管理者和网络安全爱好人员去学习使用.安装平台: Windows Server 2003 + My SQL + Apache + PHP5需要软件包:(以下软件包都可以从ftp上直接下载获取)1)Snort_2_6_1_1_Installer.exe Windows 版本的Snort 安装包2)snortrules-snapshot-CURRENT.tar.gz snort规则库3)winpcap3.1 网络数据包截取驱动程序(4.0Beta 2 版也可)4)acid-0.9.6b23.tar.gz 基于php 的入侵检测数据库分析控制台5)mysql-5.0.27-win32.zip Windows 版本的mysql安装包6)apache.zip Windows 版本的vapache 安装包7)jpgraph-2.1.4.tar.gz 图形库for PHP8)adodb465.zip ADOdb(Active Data Objects Data Base)库for PHP 9)php-5.2.0-Win32.zip Windows 版本的php 脚本环境支持入侵检测系统的安装说明:(注:软件包较多。
需要细心,和耐心。
现在就开始我们的snort配置之旅吧,痛苦着并快乐着。
基于ACID的snort入侵检测系统安装一、入侵检测系统及Snort介绍在当今的企业应用环境中,安全是所有网络面临的大问题。
黑客和入侵者已成功的入侵了一些大公司的网络及网站。
目前已经存在一些保护网络架构及通信安全的方法,例如防火墙、虚拟专用网(VPN)、数据加密等。
入侵检测是最近几年出现的相对较新的网络安全技术。
利用入侵检测技术,我们可以从已知的攻击类型中发现是否有人正在试图攻击你的网络或者主机。
利用入侵监测系统收集的信息,我们可以加固自己的系统,及用作其他合法用途。
目前市场中也有很多弱点检测工具,包括商品化的和开放源码形式的,可以用来评估网络中存在的不同类型的安全漏洞。
一个全面的安全系统包括很多种工具:●防火墙:用来阻止进入及走出网络的信息流。
防火墙在商业化产品和开放源码产品中都有很多。
最著名的商业化防火墙产品有Checkpoint (), Cisco ()及Netscreen()。
最著名的开放源码防火墙是Netfilter/Iptables()。
●入侵检测系统(IDS):用来发现是否有人正在侵入或者试图侵入你的网络。
最著名的IDS是Snort,可以在下载。
●弱点评估工具:用来发现并堵住网络中的安全漏洞。
弱点评估工具收集的信息可以指导我们设置恰当的防火墙规则,以挡住恶意的互联网用户。
现在有许多弱点评估工具,比如Nmap(/)和Nessus(/).以上这些工具可以配合使用,交互信息。
一些产品将这些功能捆绑在一起,形成一个完整的系统。
Snort是一个开放源码的网络入侵检测系统(NIDS),可以免费得到。
NIDS是用来检测网络上的信息流的入侵检测系统(IDS)。
IDS也包括安装在特定的主机上并检测攻击目标是主机的行为的系统。
IDS迄今为止还是一门相当新的技术,而Snort在IDS中处于领先的地位。
本书由入侵检测介绍及相关概念入手,你将学习如何安装及管理Snort以及与Snort 协同工作的其他产品。
Snort 的安装步骤实训报告1.安装apache2.2.2将程序装入。
完成后开启服务,测试成功,如图所示:2.添加Apache对PHP的支持:@解压缩php-5.1.6-win32.zip至c:\php5目录下。
(在c:\提前建好的文件夹php5)@复制php5ts.dll文件到%systemroot%\system32(%systemroot%是windows安装目录)@复制php.ini-dist(修改文件名)至%systemroot%目录下,更名为php.ini3.打php补丁:有些版本不需要打补丁http.exe.manifest复制到c:\apache\bin后,重启apache服务不管用了!@解压缩php5apache2.dll-php5.1.x.zip到c:\php5apache2.dll-php5.1.x目录@将c:\ php5apache2.dll-php5.1.x.zip目录下的php5apache2.dll文件复制到c:\php5目录@将c:\ php5apache2.dll-php5.1.x.zip目录下的http.exe.manifest文件复制到c:\apache\bin目录下@运行c:\php5apache2.dll-php5.1.x目录下的vcredist_x86.exe文件@若vcredist_x86.exe不能安装,则安装.net2.0框架4.添加Apache对gd库的支持:@修改%systemroot%下的php.ini:找到“extension=php_gd2.dll”,去掉前面的“;”@拷贝c:\php5\ext\下的php_gd2.dll文件到%systemroot%\下@在c:\apache\apache2\conf\http.conf文件中添加下列语句:LoadModule php5_module c:/php5/php5apache2.dllAddType application/x-httpd-php .php5.测试php安装是否成功:在c:\apache\apache2\htdocs目录下新建test.php文件,在其中输入下列命令:<?phpinfo () ; ?>使用http://localhost/test.php测试php是否安装成功,如图所示:6.安装WinPcap:(网络数据包截取驱动程序)7.安装Snort@采取默认安装完成即可@安装完成使用下列命令行验证是否安装成功:C:\snort\bin>snort -W安装成功完成后如图:测试成功后,如图所示:8.安装和配置MySQL:(采取默认安装)安装完毕需要建立Snort的一些相关数据库,步骤如下:@建立Snort运行必须的Snort库和Snort_archive库:C:\mysql\bin>mysql -u root -p *** (此处口令为安装时设定的) create database snort;create database snort_archive;9.将c:\snort\schemas目录下的create_mysql复制到c:\mysql\bin下,建立Snort运行必须的数据表,实现语句为:mysql -u root –puse snortsource create_mysqlshow tables;use snort_archivesource create_mysql******************************10.为MsSQL建立snort和acid账号,使IDSCenter或acid能正常访问MySQL中与Snort相关的数据文件,实现语句为:grant usage on *.* to "acid"@"localhost" identified by "acidtest";grant usage on *.* to "snort"@"localhost" identified by "snorttest";11.为acid用户和snort用户分配相关权限,实现语句为:grant select,insert,update,delete,create,alter on snort .* to "snort"@"localhost";grant select,insert,update,delete,create,alter on snort .* to "acid"@"localhost";grant select,insert,update,delete,create,alter on snort_archive .* to"snort"@"localhost";grant select,insert,update,delete,create,alter on snort_archive .* to"acid"@"localhost";12.启用PHP对MySQL的支持:@修改php.ini:找到“extension=php_mysql.dll”,去掉前面的“;”@复制c:\php5\ext下的php_mysql.dll文件到%systemroot%下。
Snort 在Windows下的安装一、前言 (1)二、安装所需的软件 (1)三、安装步骤 (2)1、安装Apache,配置成功一个普通网站服务器 (2)2、添加Apache对PHP的支持 (12)3、安装WinPcap (15)4、安装Snort (16)5、安装MySQL和设置 (19)1.安装MySQL (19)2.启用PHP对MySQL的支持 (34)3.创建Snort运行必须的snort库和snort_archive库: (36)4.建立Snort运行必须的数据表 (36)5.创建MySQL帐户snort和acid (37)6.acid用户和snort用户分配相关权限,实现语句为: (37)6、安装ADODB (37)7、安装JPGRAPH (38)8、安装acid (38)9、建立acid运行必须的数据库 (39)四、配置Snort (41)一、前言Snort是一个免费的轻量级网络入侵检测系统。
它能够跨系统平台操作,自带的轻量级的入侵检测工具可以用于监视小型的TCP/IP网络,在进行网络监视时,Snort能够把网络数据和规则进行模式匹配,从而检测出可能的入侵企图,使用统计学方法对网络数据进行异常检测。
二、安装所需的软件在Windows Server 2003的环境下所需的安装软件:已放到FTP中,暂时不写了三、安装步骤1、安装Apache,配置成功一个普通网站服务器1.运行安装程序确认同意软件安装使用许可条例,选择―I accept the terms in the license agreement‖,点―Next‖继续设置系统信息,在Network Domain下填入您的域名(比如:feiyangcom),在Server Name下填入您的服务器名称(比如:,也就是主机名加上域名),在Administrator's Email Address下填入系统管理员的联系电子邮件地址(比如:admin@),上述三条信息仅供参考,其中联系电子邮件地址会在当系统故障时提供给访问者,三条信息均可任意填写,无效的也行。
Ubuntu下Snort从编译、安装到调试全过程自:https:///?p=1403一、编译编译是在Ubuntu 11.04 (32bit)下完成的,Ubuntu采用默认安装方式。
Snort本身用到了一些第三方的库,这些库默认在Ubuntu下并没有安装,因此需要我们自己手动安装。
具体包括:libdnet-1.12、libpcap-1.0.0、pcre-8.12、zlib-1.2.5等,除此之外,还需要安装build-essential、flex和bison包。
daq包。
点击/downloads/630下载libcap包。
点击/release/libpcap-1.1.1.tar.gz下载pcre包。
点击ftp:///pub/software/programming/pcre/pcre-8.01.tar.bz2下载libdnet包。
点击/files/libdnet-1.12.tgz下载这些第三方库的编译安装比较简单,一般只需要执行以下三个命令即可:./configuremakesudo make install当所依赖的包和库均已安装完毕后,就可以编译安装snort了。
Snort的源码可以从获得,本文使用的snort源码版本为2.9.0.5,下载后的压缩包名为snort-2.9.0.5.tar.gz。
另外,还应下载daq源码,因为snort在编译时需要用到该库。
daq 在snort的官方站点也直接提供了源码下载。
本文使用的daq版本为0.5,下载后的压缩包名为daq-0.5.tar.gz。
最后,需要下载snort的规则库,因为我们需要snort工作在IDS模式下,这需要提供相应的入侵检测规则库。
幸运的是,snort官方同样提供了规则库下载,不过分为收费版本和免费版本。
只需要注册一个免费的账户就可以下载免费版本的规则库了。
本文使用的版本库下载后的压缩包名为snortrules-snapshot-2905.tar.gz。
通过 Windows 二进制安装程序安装 Snort您下载的 Windows 安装程序的名字应类似于 Snort_2_8_0_2_Installer.exe。
运行安装程序,在 Windows 提示时确认您信任该应用程序,接受 Snort 许可协议。
选择数据库支持您的第一个决定就是希望提供哪种类型的数据库支持。
图 1 展示的屏幕允许您在默认设置(即支持 SQL Server 的配置)与支持 Oracle 的配置之间做出选择。
图 1. 选择所需的数据库登录支持此屏幕上的选项均应用于登录:Snort 在嗅探包时可以登录数据库。
(如果您对此感到迷惑,在下文中将得到解释。
)如果您不希望登录到数据库,而是希望仅登录到文件,或者希望登录到 MySQL 数据库以及 Microsoft Access 等 ODBC 可访问的数据库,则应选择第一个选项。
否则选择用于 SQL Server 或 Oracle 的选项。
选择要安装的组件接下来是选择要包含在安装之中的组件(参见图 2)。
图 2. 指出您希望安装哪些 Snort 组件这里有四个选项:Snort 本身、动态模块、文档和模式。
没有理由不全部安装,完全安装只需要大约 24 MB 的空间,因此应选中所有组件继续操作。
选择安装目录默认情况下,Snort 将安装在 C:\Snort 中,如图 3 所示。
图 3. 选择 Snort 安装目录这个默认目录是理想的首选目录。
因为 Snort 并没有过多的 GUI 组件,它实际上不属于典型的 Windows 应用程序,安装目录也不在 C:\Program Files 之下。
除非您能够为 Snort 这样的程序选择标准安装目录,否则应使用默认设置。
安装和关闭奇怪的是,Snort 并未提供非常有用的“安装完成”屏幕。
与之不同,您将看到一个已经完成的状态条和一个 Close 按钮(如图 4 所示)。
图 4. 安装在此时已经完成单击Close按钮,您就会看到弹出窗口,表明 Snort(几乎)已经为运行做好了准备(如图 5 所示)。
Snort安装与配置Snort是免费NIPS及NIDS软件,具有对数据流量分析和对网络数据包进行协议分析处理的能力,通过灵活可定制的规则库(Rules),可对处理的报文内容进行搜索和匹配,能够检测出各种攻击,并进行实时预警。
Snort支持三种工作模式:嗅探器、数据包记录器、网络入侵检测系统,支持多种操作系统,如Fedora、Centos、FreeBSD、Windows等,本次实训使用Centos 7,安装Snort 2.9.11.1。
实训任务在Centos 7系统上安装Snort 3并配置规则。
实训目的1.掌握在Centos 7系统上安装Snort 3的方法;2.深刻理解入侵检测系统的作用和用法;3.明白入侵检测规则的配置。
实训步骤1.安装Centos 7 Minimal系统安装过程不做过多叙述,这里配置2GB内存,20GB硬盘。
2.基础环境配置根据实际网络连接情况配置网卡信息,使虚拟机能够连接网络。
# vi /etc/sysconfig/network-scripts/ifcfg-eno16777736TYPE="Ethernet"BOOTPROTO="static"DEFROUTE="yes"IPV4_FAILURE_FATAL="no"NAME="eno16777736"UUID="51b90454-dc80-46ee-93a0-22608569f413"DEVICE="eno16777736"ONBOOT="yes"IPADDR="192.168.88.222"PREFIX="24"GATEWAY="192.168.88.2"DNS1=114.114.114.114~安装wget,准备使用网络下载资源:# yum install wget –y将文件CentOS-Base.repo备份为CentOS-Base.repo.backup,然后使用wget下载阿里yum 源文件Centos-7.repo:# mv /etc/yum.repos.d/CentOS-Base.repo /etc/yum.repos.d/CentOS-Base.repo.backup#wget –O /etc/yum.repos.d/CentOS-Base.repo /repo/Centos-7.repo更新yum源,并缓存:# yum clean all# yum makecache# yum -y update3.安装Snort安装epel源:# yum install -y epel-release安装依赖:经过前面的设置阿里源、源更升级后,将能够很顺利的安装完依赖。
Sort 入侵检测系统安装报告1 安装windows系统中的数据包截取驱动程序从http://winpcap.polito.it站点下载WinPcap_4_1_2.exe 并运行此可执行文件,一直单击NEXT按钮。
完成安装。
2 安装Snort入侵检测系统安装步骤如下:(1)从站点下载Snort_2_9_0_1_Installer.exe 并运行。
在Installation Options 对话框中选择第一个选项(如下图所示)选择第一个选项表示不将警报数据日志写入到数据库或将日志写入到Snort支持的Windows版本的数据库MySQL和其他的ODBC数据库。
(2)在Choose Components 对话框中,将4个组件都选中(如下图所示)。
(3)在接下来的步骤中输入安装目录,就完成Snort软件的安装了。
3 安装The AppServ Open Project-2.4.5 for Windows(1)从站点下载appserv-win32-2.5.9.exe 并运行。
出现欢迎界面后,单击Next 按钮,然后选择安装目录,(如图所示)。
(2)单击Next按钮,在打开的对话框中选择安装类型为Typical。
(3)单击Next 按钮,在打开的Apache httpd Server 对话框中输入Web服务器的域名主机名称或IP地址、管理员的E-mail地址、Web服务的端口号,(如下图所示)。
(4)单击Next按钮,在打开的MySQL Database 对话框中输入MySQL 的相关信息,注意,此信息不是MySQL数据库用户的用户名和密码,字符集选择“gb2312”,(如下图所示)。
(5)单击Install按钮,安装程序将该文件复制到安装目录即完成安装。
(6)安装完成之后的目录结构(如下图所示)。
其中,www目录为默认的Web页的发布目录。
(7)测试AppServ Open Project软件套件。
安装完成之后可运行批处理c:\appserv\apache\apache_start.bat 启动Apache服务器;运行c:\appserv\apache\apache_stop.bat停止Apache服务器运行。
Snort使用报告
一、软件安装
安装环境:windows 7 32bit
软件:Snort 2.9.5.5、WinPcap 4.1.1
规则库: snortrules-snapshot-2970.tar.gz
二、实验内容
熟悉入侵检测软件Snort的安装与使用
三、实验原理
Snort是一个多平台(Multi-Platform),实时(Real-Time)流量分析,网络IP数据包(Pocket)记录等特性的强大的网络入侵检测/防御系统(Network Intrusion Detection/Prevention System),即NIDS/NIPS
四.安装步骤
1.下载实验用的软件Snort、Snort的规则库snortrules 和WinPcap.
本次实验使用的具体版本是Snort 2.9.5.5、snortrules-snapshot-2970.tar.gz 和WinPcap 4.1.3
首先点击Snort安装
点击I Agree.同意软件使用条款,开始下一步,选择所要安装的组件:
全选后,点击下一步:
选择安装的位置,默认的路径为c:/Snort/,点击下一步,安装完成。
软件跳出提示需要安装WinPcap 4.1.1以上
2.安装WinPcap
点击WinPcap安装包进行安装
点击下一步继续:
点击同意使用条款:
选择是否让WinPcap自启动,点击安装:
安装完成点击完成。
此时为了看安装是否成功,进入CMD,找到d:/Snort/bin/如下图:(注意这个路径是你安装的路径,由于我安装在d盘的根目录下,所以开头是d:)
输入以下命令snort –W,如下显示你的网卡信息,说明安装成功了!别高兴的太早,这只是安装成功了软件包,下面还要安装规则库:
3.安装Snort规则库
首先我们去Snort的官网下载Snort的规则库,必须先注册成会员,才可以下载。
具体下载地址为https:///downloads,往下拉到Rules,看见Registered是灰色的,我们点击Sign in:
注册成功后,返回到这个界面就可以下载了。
下载成功后将压缩包解压到Snort的安装文件
夹内:点击全部是,将会替换成最新的规则库。
4.修改配置文件
用文件编辑器打开d:\snort\etc\snort.conf,这里用的是Notepad++,用win自带的写字板也是可以的。
找到以下四个变量var RULE_PATH,dynamicpreprocessor,dynamicengine,alert_syslog分别在后面添加如下路径:
var RULE_PATH d:\snort\rules
var SO_RULE_PATH d:\snort\so_rules
var PREPROC_RULE_PATH d:\snort\preproc_rules
dynamicpreprocessor file d:\snort\lib\snort_dynamicpreprocessor\sf_dcerpc.dll dynamicpreprocessor file d:\snort\lib\snort_dynamicpreprocessor\sf_dns.dll dynamicpreprocessor file d:\snort\lib\snort_dynamicpreprocessor\sf_ftptelnet.dll dynamicpreprocessor file d:\snort\lib\snort_dynamicpreprocessor\sf_smtp.dll dynamicpreprocessor file d:\snort\lib\snort_dynamicpreprocessor\sf_ssh.dll dynamicengine d:\snort\lib\snort_dynamicengine\sf_engine.dll
output alert_syslog: host=127.0.0.1:514, LOG_AUTH LOG_ALERT
到现在位置配置完成,同样回到cmd中找到d:/Snort/bin/运行snort –v –i1(1是指你联网的网卡编号默认是1)开始捕获数据,如下:
运行一段时间后按Ctrl+c中断出来可以看见日志报告:
精品文档。
11欢迎下载
欢迎您的下载,
资料仅供参考!
致力为企业和个人提供合同协议,策划案计划书,学习资料等等
打造全网一站式需求。