实验五_入侵检测系统安装
- 格式:doc
- 大小:2.05 MB
- 文档页数:16
网络安全实验报告网络安全实验报告一、引言随着互联网的快速发展,网络安全问题日益凸显。
不法分子利用网络进行各种犯罪活动,给个人和组织的信息安全带来了巨大威胁。
为了更好地了解网络安全的重要性和相关实验,我们进行了一系列网络安全实验。
二、实验目的1. 了解网络安全的基本概念和原理;2. 掌握网络攻击与防御的基本方法;3. 提高对网络安全的意识和防范能力。
三、实验内容1. 网络漏洞扫描实验我们使用了一款常见的漏洞扫描工具,对一个虚拟网络进行了扫描。
通过扫描结果,我们发现了一些存在的漏洞,例如未更新的软件版本、弱密码等。
这些漏洞可能被黑客利用,进而入侵系统,窃取敏感信息。
因此,我们学会了及时更新软件、加强密码安全等防范措施。
2. DDoS攻击与防御实验在这个实验中,我们模拟了一个DDoS(分布式拒绝服务)攻击,并尝试使用防火墙等工具来防御。
通过实验,我们深刻认识到DDoS攻击的威力和对网络的影响。
在防御方面,我们学到了一些有效的方法,如流量过滤、IP封堵等。
3. 网络入侵检测实验为了提高网络安全,我们进行了网络入侵检测实验。
通过安装入侵检测系统,我们能够及时发现并阻止潜在的入侵行为。
在实验中,我们模拟了一些常见的入侵行为,如端口扫描、密码破解等,以测试入侵检测系统的准确性和可靠性。
四、实验结果与分析通过以上实验,我们对网络安全有了更深入的了解。
我们认识到网络安全不仅仅是技术问题,更是一个全面的系统工程。
在实验中,我们掌握了一些基本的网络安全知识和技能,提高了自己的网络安全意识和防范能力。
然而,网络安全仍然是一个不断发展和变化的领域。
随着技术的进步,新的网络威胁和攻击手段不断涌现。
因此,我们需要不断学习和更新自己的知识,以应对不断变化的网络安全挑战。
五、结论通过本次网络安全实验,我们深入了解了网络安全的重要性和相关知识。
我们学会了一些基本的网络安全防范方法,并提高了自己的网络安全意识。
网络安全是一个全面的系统工程,需要持续的学习和更新知识。
snort入侵检测实验报告《snort入侵检测实验报告》摘要:本实验旨在通过使用snort入侵检测系统,对网络中的入侵行为进行监测和分析。
通过搭建实验环境,模拟各种入侵行为,并利用snort系统进行实时监测和报警,最终得出了实验结果并进行了分析。
一、实验背景随着网络技术的不断发展,网络安全问题也日益突出。
入侵检测系统作为网络安全的重要组成部分,扮演着监测和防范网络入侵的重要角色。
snort作为一款开源的入侵检测系统,具有灵活性和高效性,被广泛应用于网络安全领域。
二、实验目的1. 了解snort入侵检测系统的工作原理和基本功能;2. 掌握snort系统的安装和配置方法;3. 利用snort系统对网络中的入侵行为进行实时监测和分析;4. 总结实验结果,提出改进建议。
三、实验环境搭建1. 硬件环境:PC机一台,网络交换机一台;2. 软件环境:Ubuntu操作系统,snort入侵检测系统;3. 实验网络:搭建一个简单的局域网环境,包括多台主机和一个路由器。
四、实验步骤1. 安装和配置snort系统;2. 在实验网络中模拟各种入侵行为,如端口扫描、ARP欺骗、DDoS攻击等;3. 使用snort系统进行实时监测和报警;4. 收集实验数据,进行分析和总结。
五、实验结果通过实验,我们成功搭建了snort入侵检测系统,并对网络中的入侵行为进行了监测和分析。
实验结果显示,snort系统能够有效地检测到各种入侵行为,并及时发出警报。
同时,我们也发现了一些不足之处,如对于一些新型的入侵行为可能无法及时识别和防范。
六、实验结论snort入侵检测系统是一款高效、灵活的入侵检测工具,能够有效地监测和防范网络入侵行为。
然而,也需要不断改进和完善,以应对不断变化的网络安全威胁。
七、改进建议1. 不断更新snort系统的规则库,以适应新型的入侵行为;2. 加强对snort系统的配置和管理,提高其检测和防范能力;3. 结合其他安全设备,构建多层次的网络安全防护体系。
第1篇一、实验背景与目的随着信息技术的飞速发展,网络安全问题日益凸显。
为了保障网络系统的安全稳定运行,入侵检测技术应运而生。
本次实验旨在通过实际操作,深入了解入侵检测系统的原理、技术以及在实际应用中的效果,提高对网络安全防护的认识。
二、实验内容与步骤1. 实验环境搭建(1)硬件环境:一台装有Windows操作系统的计算机,用于安装入侵检测系统。
(2)软件环境:安装Snort入侵检测系统、WinPCAP抓包工具、Wireshark网络分析工具等。
2. 实验步骤(1)安装WinPCAP:按照向导提示完成安装,使网卡处于混杂模式,能够抓取数据包。
(2)安装Snort:采用默认安装方式,完成安装。
(3)配置Snort:编辑Snort配置文件,设置规则、端口、网络接口等信息。
(4)启动Snort:运行Snort服务,使其处于监听状态。
(5)抓取数据包:使用Wireshark抓取网络数据包,观察入侵检测系统的工作效果。
(6)分析数据包:对抓取到的数据包进行分析,验证入侵检测系统是否能够正确识别和报警。
三、实验结果与分析1. 实验结果(1)Snort入侵检测系统成功启动,并进入监听状态。
(2)通过Wireshark抓取到的数据包,入侵检测系统能够正确识别出攻击行为,并发出报警。
(3)分析数据包,发现入侵检测系统对多种攻击类型(如SQL注入、跨站脚本攻击等)具有较好的检测效果。
2. 实验分析(1)Snort入侵检测系统在实验过程中表现良好,能够有效地检测出网络攻击行为。
(2)通过实验,加深了对入侵检测原理和技术的理解,掌握了Snort的配置和使用方法。
(3)实验过程中,发现入侵检测系统对某些攻击类型的检测效果不够理想,如针对加密通信的攻击。
这提示我们在实际应用中,需要根据具体场景选择合适的入侵检测系统。
四、实验总结与展望1. 实验总结本次实验通过实际操作,使我们对入侵检测系统有了更加深入的了解。
实验结果表明,入侵检测技术在网络安全防护中具有重要作用。
一、实验背景随着信息技术的飞速发展,网络已经成为人们工作和生活中不可或缺的一部分。
然而,随之而来的网络安全问题也日益凸显。
为了提高对网络攻击的认识和防御能力,我们进行了本次网络攻击实验。
通过模拟网络攻击的过程,了解攻击者的攻击手段,以及防御网络攻击的方法。
二、实验目的1. 理解网络攻击的基本原理和常用手段。
2. 掌握网络安全防御的基本策略和工具。
3. 提高网络安全意识和自我保护能力。
三、实验环境1. 操作系统:Windows 102. 网络设备:路由器、交换机、PC机3. 软件环境:Wireshark、Nmap、Metasploit等网络安全工具四、实验步骤1. 信息收集利用Nmap扫描目标主机,获取目标主机的开放端口、操作系统等信息。
通过Wireshark抓取目标主机与网络之间的数据包,分析其网络流量。
2. 漏洞扫描利用Nmap对目标主机进行漏洞扫描,找出目标主机存在的安全漏洞。
3. 攻击模拟根据漏洞扫描结果,选择合适的攻击手段对目标主机进行攻击。
以下列举几种常见的网络攻击手段:(1)端口扫描攻击:通过扫描目标主机的开放端口,获取目标主机上的服务信息。
(2)拒绝服务攻击(DoS):通过大量请求占用目标主机资源,使目标主机无法正常响应。
(3)密码破解攻击:通过暴力破解、字典攻击等方法获取目标主机的登录凭证。
(4)木马攻击:通过植入木马程序,控制目标主机,获取敏感信息。
4. 攻击防御针对攻击模拟过程中发现的安全漏洞,采取相应的防御措施,如:(1)关闭不必要的开放端口,减少攻击面。
(2)更新操作系统和应用程序,修复已知漏洞。
(3)设置强密码,提高登录凭证的安全性。
(4)安装防火墙、入侵检测系统等安全设备,及时发现和阻止攻击。
五、实验结果与分析1. 通过信息收集,我们发现目标主机存在多个开放端口,其中包含Web服务、邮件服务、数据库服务等。
2. 漏洞扫描结果显示,目标主机存在多个安全漏洞,如:Web服务漏洞、数据库服务漏洞等。
第1篇一、实验目的1. 理解主机入侵检测系统的基本原理和组成。
2. 掌握主机入侵检测系统的搭建过程。
3. 学习如何使用主机入侵检测系统进行入侵检测。
4. 提高网络安全意识和防护能力。
二、实验环境1. 操作系统:Windows 102. 主机入侵检测系统:OSSEC3. 实验网络拓扑:单主机局域网三、实验步骤1. 系统环境准备(1)安装操作系统:在实验主机上安装Windows 10操作系统。
(2)安装OSSEC:从OSSEC官网下载最新版本的OSSEC安装包,按照安装向导完成安装。
2. 配置OSSEC(1)配置OSSEC服务器:- 编辑`/etc/ossec.conf`文件,设置OSSEC服务器的基本参数,如服务器地址、日志路径等。
- 配置OSSEC服务器与客户端的通信方式,如SSH、SSL等。
- 配置OSSEC服务器接收客户端发送的日志数据。
(2)配置OSSEC客户端:- 在客户端主机上安装OSSEC客户端。
- 编辑`/etc/ossec.conf`文件,设置客户端的基本参数,如服务器地址、日志路径等。
- 配置客户端与服务器之间的通信方式。
3. 启动OSSEC服务(1)在服务器端,启动OSSEC守护进程:```bashsudo ossec-control start```(2)在客户端,启动OSSEC守护进程:```bashsudo ossec-control start```4. 模拟入侵行为(1)在客户端主机上,执行以下命令模拟入侵行为:```bashecho "test" >> /etc/passwd```(2)在客户端主机上,修改系统配置文件:```bashecho "test" >> /etc/hosts```5. 检查OSSEC日志(1)在服务器端,查看OSSEC日志文件:```bashcat /var/log/ossec/logs/alerts.log```(2)分析日志文件,查找与入侵行为相关的报警信息。
第1篇一、实验目的本次实验旨在让学生深入了解网络安全通信的基本原理,掌握安全通信技术在实际应用中的配置与使用方法,提高学生对网络安全防护的认识和实际操作能力。
通过本次实验,学生应能够:1. 理解安全通信的基本概念和原理。
2. 掌握SSL/TLS等安全通信协议的使用方法。
3. 学会使用VPN技术实现远程安全访问。
4. 了解防火墙和入侵检测系统在安全通信中的作用。
5. 能够对安全通信系统进行配置和调试。
二、实验环境1. 操作系统:Windows 102. 网络设备:路由器、交换机、防火墙3. 软件工具:SSL/TLS客户端、VPN客户端、防火墙管理软件、入侵检测系统4. 实验拓扑:根据实验需求设计相应的网络拓扑结构。
三、实验内容1. SSL/TLS通信协议(1)实验目的:掌握SSL/TLS协议的基本原理,了解其在安全通信中的作用。
(2)实验步骤:① 在客户端和服务器端分别安装SSL/TLS客户端和服务器软件。
② 配置SSL/TLS证书,确保通信双方能够验证对方的身份。
③ 在客户端和服务器端进行通信,观察通信过程中的加密和解密过程。
④ 检查通信过程中的数据传输是否安全可靠。
2. VPN技术(1)实验目的:了解VPN技术的基本原理,掌握VPN的配置和使用方法。
(2)实验步骤:① 在客户端和服务器端分别安装VPN客户端和服务器软件。
② 配置VPN服务器,包括IP地址、子网掩码、VPN用户等。
③ 在客户端配置VPN连接,包括服务器地址、用户名、密码等。
④ 通过VPN连接进行远程访问,测试连接的稳定性和安全性。
3. 防火墙(1)实验目的:了解防火墙的基本原理,掌握防火墙的配置和使用方法。
(2)实验步骤:① 安装防火墙软件,并配置防火墙规则。
② 检查防火墙规则对网络流量的控制效果。
③ 对防火墙规则进行优化,提高网络安全性。
4. 入侵检测系统(1)实验目的:了解入侵检测系统的基本原理,掌握入侵检测系统的配置和使用方法。
网络安全实验报告[共五篇]第一篇:网络安全实验报告实验一:网络扫描实验【实验目的】了解扫描的基本原理,掌握基本方法,最终巩固主机安全【实验内容】1、学习使用Nmap的使用方法2、学习使用漏洞扫描工具【实验环境】1、硬件 PC机一台。
2、系统配置:操作系统windows XP以上。
【实验步骤】1、端口扫描1)解压并安装ipscan15.zip,扫描本局域网内的主机2)解压nmap-4.00-win32.zip,安装WinPcap运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。
3)试图做以下扫描:扫描局域网内存活主机,扫描某一台主机或某一个网段的开放端口扫描目标主机的操作系统试图使用Nmap的其他扫描方式,伪源地址、隐蔽扫描等2、漏洞扫描解压X-Scan-v3.3-cn.rar,运行程序xscan_gui.exe,将所有模块选择扫描,扫描本机,或局域网内某一台主机的漏洞【实验背景知识】1、扫描及漏洞扫描原理见第四章黑客攻击技术.ppt2、NMAP使用方法扫描器是帮助你了解自己系统的绝佳助手。
象Windows 2K/XP 这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。
Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。
它支持多种协议的扫描如UDP,TCP connect(),TCP SYN(half open), ftp proxy(bounce attack),Reverse-ident, ICMP(ping sweep), FIN, ACK sweep,Xmas Tree, SYN sweep,1 和Null扫描。
可以从SCAN TYPES一节中察看相关细节。
Nmap还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。
《网络安全产品配置与应用》课程标准一前言1.《网络安全产品配置与应用》课程定位《网络安全产品配置与应用》课程是计算机网络专业核心课程,是一门理论性与实践性结合的应用性课程。
本课程的先导课是专业基础平台中的组网技术、信息安全技术、windows系统安全实训等课程,后续课程是学习领域课程平台的网络安全系统集成、web系统安全开发、计算机病毒与防治、系统运行与维护等。
该课程是专业基础平台过渡到学习领域平台课程的核心支柱骨干课程。
该课程旨在培养信息化建设中急需的网络安全产品销售、网络安全维护、风险评估工程师,网络安全工程师,重点培养学生对网络安全常用产品的认识、产品配置、产品在具体项目中的综合应用与管理,培养学生的价值观、社会能力和综合职业能力,逐步促进学生的职业素养养成。
本课程在内容选取时还听取了来自企业的专家的意见。
课程以瑞捷的“网络与信息安全实验室”为实验平台,教学内容先进、实用,为将来开发出可实际应用的技术来加强网络安全打下基础。
2. 《网络安全产品配置与应用》课程设计思路(1)《网络安全产品配置与应用》课程开设依据与内容选择标准《信息安全产品配置与应用》课程的开设是依据计算机网络专业的人才培养目标以及岗位需求确定的。
依据职业岗位的需求选择构建课程内容,本专业主要培养能够在各类企事业单位、政府机关从事计算机网络管理员、数据恢复工程师、信息安全工程师等岗位的工作,也能在IT企业从事网络安全产品营销和技术服务工作的高素质技能型专门人才。
在课程内容的选择上以企业需求为导向,以职业能力和创新能力培养为核心,以实际工作任务为载体,让学生在完成具体工作任务的过程中来构建相关理论知识,打破以知识传授为主要特征的教学模式,创立以学生为中心、以能力为本位、以项目为导向的新型教学模式,着重培养学生的专业能力、社会能力和综合职业能力,能够达到专业人才培养的目的。
《网络安全产品配置与应用》课程内容以网络安全项目产品集成流程中核心安全产品要使用的技术为依据,以真实网络安全产品应用项目为载体,以职业能力培养为重点,以学中做为实现途径,将课程内容序化8个理论、实践一体化的教学模块,以独立产品配置和应用为教学单元,以现实核心工作任务为学习任务,以真实项目案例为学习引导,采用“PDCA”戴明环模式推进教学过程。
西安邮电大学通信与信息工程学院 网络安全技术实验报告专业班级: XXXXXXXXXXXXX 学生姓名: XXXXXX 学号(班内序号): XXXXXXXX (XX 号)年 月 日——————————————————————————装订线————————————————————————————————报告份数: 8实验三:网络扫描一.实验目的及要求:(1).理解扫描器的工作机制和作用。
(2).掌握利用扫描器进行主动探测、收集目标信息的方法。
(3).掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。
二.实验环境:Windows 2000/XP平台、局域网环境。
扫描器软件:X-Scan、Superscan。
三.实验步骤:1).使用X-Scan扫描器扫描。
(1).下载并安装X-Scan扫描器。
(2).使用X-Scan对远程主机进行端口扫描,探测主机信息。
(3).对同一网段内的所有主机进行漏洞扫描。
(4).保存生成的HTML文件。
2).使用Superscan扫描:(1).下载并安装Superscan 。
(2).使用 Superscan对远程主机和本地主机进行端口扫描。
(3).保存生成的文件。
四.实验结果:X-scan:SuperScan:SuperScan Report - 05/28/14 10:38:28五.实验心得:通过本次试验,我们对网络扫描有了进一步的了解,通过动手实现其网络扫描,并且学会了X-scan及Superscan软件的安装,应用其对远程主机和本地主机的端口进行扫描,获取主机信息,利用这些漏洞实施系统入侵。
通过试验使我们更加深刻的理解了网络扫描的特点。
同时,在实验过程中,回顾书本上的理论知识,巩固了我们在课堂上学习的知识。
实验四:网络嗅探一.实验目的及要求:(1).理解网络嗅探的工作机制和作用。
(2).学习常用网络嗅探工具Sniffer和协议分析工具Wireshark的使用。
二.实验环境:Windows 2000/XP平台、局域网环境。
网络信息安全实验报告一、实验目的随着信息技术的飞速发展,网络已经成为人们生活和工作中不可或缺的一部分。
然而,网络信息安全问题也日益凸显,如黑客攻击、病毒传播、数据泄露等,给个人和企业带来了巨大的损失。
本次实验的目的在于深入了解网络信息安全的重要性,掌握常见的网络攻击手段和防御方法,提高网络信息安全意识和防范能力。
二、实验环境本次实验在实验室的局域网环境中进行,使用了以下设备和软件:1、计算机:若干台,安装了 Windows 操作系统和常用的应用软件。
2、网络设备:路由器、交换机等,用于构建实验网络。
3、安全工具:防火墙、入侵检测系统、漏洞扫描工具等。
4、实验软件:Metasploit、Nmap、Wireshark 等。
三、实验内容(一)网络扫描与漏洞探测使用 Nmap 工具对目标网络进行扫描,获取网络拓扑结构、主机信息和开放端口等。
通过漏洞扫描工具对目标主机进行漏洞探测,发现可能存在的安全漏洞,如弱口令、系统漏洞、应用程序漏洞等。
(二)网络攻击模拟1、利用 Metasploit 框架进行漏洞利用攻击,如缓冲区溢出攻击、SQL 注入攻击等,尝试获取目标主机的控制权。
2、进行DDoS 攻击模拟,使用工具向目标服务器发送大量的请求,导致服务器资源耗尽,无法正常提供服务。
(三)网络防御措施1、配置防火墙规则,限制外部网络对内部网络的访问,阻止非法流量进入。
2、安装入侵检测系统,实时监测网络中的异常活动,及时发现并报警。
3、定期对系统和应用程序进行补丁更新,修复已知的安全漏洞。
4、加强用户认证和授权管理,设置强口令策略,防止非法用户登录。
(四)数据加密与解密1、学习对称加密算法(如 AES)和非对称加密算法(如 RSA)的原理和实现方法。
2、使用加密工具对文件进行加密和解密操作,体会数据加密在保护信息安全中的作用。
四、实验步骤(一)网络扫描与漏洞探测1、打开 Nmap 工具,输入目标网络的 IP 地址范围,选择扫描类型(如全面扫描、端口扫描等),开始扫描。
实验序号 5实验名称实验五:入侵检测系统 实验地点实验日期 2013 年 5 月 28 日实 验 内 容1、安装Apache HTTP Server2、PHP3、安装Snort4、安装winpcap5、安装配置MYSQL 数据库6、安装adodb7、安装配置数据控制台acid 8、安装jpgrapg 库 9、配置并启动snort实验过程及步骤:1、 安装Apache HTTP Server (httpd-2.2.17-win32-x86-no_ssl )2、PHP步骤1:解压缩php-5.2.1-Win32 至c:\php步骤2:拷贝c:\php下php.ini-dist至c:\windows\system目录下,然后改名为php.ini步骤3:添加gd图形库支持,在php.ini中添加extension=php_gd2.dll。
如果php.ini有该句,将此语句前面的“;”注释符去掉注意:这里需要将文件c:\php\ext\php_gd2.dll拷贝到目录c:\php\下步骤4:添加Apache对PHP的支持:在c:\apache\conf\httpd.conf中添加:LoadModule php5_module "c:/php/php5apache2_2.dll”AddType application/x-httpd-php .php注意.php前面有空格改端口为:8080步骤5:重启Apache步骤6:在C:\Apache\htdocs目录下新建test.php测试文件,test.php 文件内容为<?phpinfo();?>步骤7:使用http://127.0.0.1/test.php,测试PHP是否成功安装,如成功安装,则在浏览器中出现下面的网页:3、安装Snort4、安装winpcap5、安装配置MYSQL数据库mysql-5.5.9-win32.msi;安装Mysql到文件夹C:\MySQL\MySQL Server 5.5;密码123单击“开始”按钮,选择“运行”,输入“cmd”,在出现的命令行窗口中输入下面的命令:cd c:\mysql\MySQL server 5.5\binc:\mysql\MySQL server 5.5\bin >mysql -h localhost -u root -p然后输入密码123在mysql提示符后输入下面的命令:mysql> create database snort;(注意:在输入分号后mysql才会编译执行语句)mysql>create database snort_archive;(上面的create语句建立了snort运行必须的snort数据库和snort_archive数据库)输入“quit”命令退出mysql后,在出现的提示符之后输入:mysql -D snort -u root -p < c:\snort\schemas\create_mysqlmysql -D snort_archive -u root -p < c:\snort\schemas\create_mysql(上面两个语句表示以root用户身份,使用c:\snort\schemas目录下的create_mysql脚本文件,在Snort数据库和snort_archive数据库中建立了snort运行必须的数据表)注意:以此形式输入的命令后没有“;”屏幕上会出现密码输入提示,输入root用户密码“123”,回车即可再次以root用户登陆mysql数据库,c:\mysql\MySQL server 5.5\bin >mysql -h localhost -u root -p然后输入密码123在提示符后输入下面的语句:mysql>grant usage on *.* to "acid"@"localhost" identified by "acidtest";mysql>grant usage on *.* to "snort"@"localhost" identified by "snorttest";(上面两个语句表示在本地数据库中建立了acid(密码为acidtest)和snort(密码为snorttest)两个用户,以备后面使用)在mysql提示符后面输入下面的语句mysql> grant select,insert,update,delete,create,alter on snort .* to "acid"@"localhost";mysql> grant select,insert on snort .* to "snort"@"localhost";mysql> grant select,insert,update,delete,create,alter on snort_archive .* to "acid"@"localhost"; (这是为新建的用户在snort和snort_archive数据库中分配权限)6、安装adodb将adodb511.zip解压缩至c:\php\adodb5 目录下,即完成了adodb的安装7、安装配置数据控制台acid解压缩acid-0.9.6b23.tar.gz 至c:\apache\htdocs\acid 目录下修改c:\apache\htdocs\acid下的acid_conf.php 文件:(使用写字板打开)查看http://127.0.0.1/acid/acid_db_setup.php网页,发现出现下面的错误:问题解决:(在文件C:\WINDOWS\PHP.INI中修改);extension=php_mysql.dll去掉前面的分号再加上:extension_dir = “c:\php\ext "C:\php文件夹中php5ts.dll,libmysql.dll 拷到c:\windows\system里。
先重启apache,并点击create ACID AG建立数据库查看http://127.0.0.1/acid/acid_db_setup.php网页:8、安装jpgrapg 库解压缩jpgraph-3.5.0b1.tar.gz 至c:\php\jpgraph修改c:\php\jpgragh\src下jpgragh.php文件,去掉下面语句的注释(或者直接添加) DEFINE("CACHE_DIR","/tmp/jpgraph_cache/");9 、配置并启动snort将规则库“snortrules-snapshot-2922.tar.gz”解压,文件放在snort的相应文件夹中。
打开c:\snort\etc\snort.conf文件做如下修改:原: var RULE_PATH ../rules 改为: var RULE_PA TH C:\Snort\rules原:var SO_RULE_PATH ../so_rules 改为: var SO_RULE_PA TH C:\Snort\so_rules原:var PREPROC_RULE_PATH ../preproc_rule改为: var PREPROC_RULE_PA TH C:\Snort\preproc_rules原: #dynamicpreprocessor directory /usr/local/lib/snort_dynamicpreprocessor/改为:dynamicpreprocessor directory C:\Snort\lib\snort_dynamicpreprocessor(后面一定不要有/) 原: #dynamicengine /usr/local/lib/snort_dynamicengine/libsf_engine.so改为:dynamicengine C:\Snort\lib\snort_dynamicengine\sf_engine.dll原:dynamicdetection directory /usr/local/lib/snort_dynamicrules改为:dynamicdetection directory C:\Snort\lib\snort_dynamicrules原: include classification.config 改为: include C:\Snort\etc\classification.config原: include reference.config 改为: include C:\Snort\etc\reference.config原: include threshold.conf 改为: include C:\Snort\etc\threshold.conf原:# Does nothing in IDS mode 后面的几个句子:#preprocessor normalize_ip4 #preprocessor normalize_tcp: ips ecn stream#preprocessor normalize_icmp4 #preprocessor normalize_ip6#preprocessor normalize_icmp6 在之前加上#,注释掉。
原:preprocessor http_inspect: global iis_unicode_map unicode.map 1252 compress_depth 65535 decompress_depth 65535改为:preprocessor http_inspect: global iis_unicode_map C:\Snort\etc\unicode.map 1252 compress_depth 65535 decompress_depth 65535因为在windows下unicode.map这个文件在etc文件夹下。
把snort.conf文件中的ipvar改为var,对后面2句话在最前面加#:# whitelist $WHITE_LIST_PATH/white_list.rules, \# blacklist $BLACK_LIST_PATH/black_list.rules将原文中所有下面的代码在前面加#注意:include $RULE_PATH/local.rules ,这一句前面不加#在该文件的最后加入下面语句:output database: alert, mysql, host=localhost user=snort password=snorttest dbname=snort encoding=hex detail=full然后将C:\Snort\so_rules\precompiled\FC-12\i386\2.9.2.2里的所有文件拷贝到C:\Snort\lib\snort_dynamicrules (没有文件夹则新建该文件夹)单击“开始”,选择“运行”,输入cmd,在命令行方式下输入下面的命令:cd c:\snort\bin;c:\snort\bin>snort -c "c:\snort\etc\snort.conf" -l "c:\snort\log" -d -e –X 注意X大写上面的命令将启动Snort,如果snort正常运行,系统最后将显示出下面的信息:注意:这个命令的执行不要退出打开http://127.0.0.1:8080/acid/acid_main.php网页,进入acid分析控制台主界面。