实例测试Snort入侵检测系统

Snort是一款轻量级的免费入侵检测系统,作为免费系统其功能性肯定不能与专业的入侵检测产品相比,但是作为受到用户广泛追捧的Snort必然有其优势所在。今天我们就以测试Snort的实例,简单接触一下Snort这款入侵检测系统。

测试Snort环境RH Enterprise AS3、4

一、安装Snort:
1)先安装pcre目录里的pcre-7.0.tar.gz
方法:
tar zxvf pcre-7.0.tar.gz
cd pcre-7.0
./configure
make
make install
2)安装snort-2.4.2.tar.gz
方法同上
3)解压Snort规则包snortrules-pr-2.4.tar.tar
方法tar zxvf snortrules-pr-2.4.tar.tar
4)安装Snort插件snortsam-src-2.50.tar.tar
方法同1)

以上安装好后执行:
mkdir /etc/snort
mkdir /var/log/snort
cp /chameleon/Snort/snort-2.4.2/etc/snort.conf /etc/snort
cp /chameleon/Snort/snort-2.4.2/etc/*.map /etc/snort
cp /chameleon/Snort/snort-2.4.2/etc/*.config /etc/snort
mkdir /chameleon/Snort/snort-2.4.2/rules/
cp /chameleon/Snort/snort-2.4.2/rules/*.rules /etc/snort
以上根绝个人安装目录不同可作适当修改

二、修改配置文件:
vi /etc/snort/snort.conf
修改其中规则路径:
var RULE_PATH /etc/snort

三、启动snort:
后台启动:
snort -c /etc/snort/snort.conf -D
我们可以用ps -aux|grep snort来看一下Snort是否成功启动了
启动成功

四、测试snort:
在运行Snort的主机上执行tail -f /var/log/snort/alert命令实时查看警告日志:
然后我在另一台机器上用hping2工具,也可以直接用ping命令来测试:
hping2 -x 运行snort主机的ip   或 ping 运行snort主机的ip
注意看了,他的日志在不断记录着,当我停止后他就没再记录了
这是会看到alert日志不听的告警,如下:
[**] [1:368:6] ICMP PING BSDtype [**]
[Classification: Misc activity] [Priority: 3]
03/06-10:28:39.272055 218.206.116.41 -> 192.168.1.7
ICMP TTL:55 TOS:0x0 ID:8 IpLen:20 DgmLen:84 DF
Type:8 Code:0 ID:32882   Seq:8 ECHO
[Xref => http://www.whitehats.com/info/IDS152]
[**] [1:366:7] ICMP PING *NIX [**]
[Classification: Misc activity] [Priority: 3]
03/06-10:28:39.272055 218.206.116.41 -> 192.168.1.7
ICMP TTL:55 TOS:0x0 ID:8 IpLen:20 DgmLen:84 DF
Type:8 Code:0 ID:32882   Seq:8 ECHO
[**] [1:384:5] ICMP PING [**]
[Classification: Misc activity] [Priority: 3]
03/06-10:28:39.272055 218.206.116.41 -> 192.168.1.7
ICMP TTL:55 TOS:0x0 ID:8 IpLen:20 DgmLen:84 DF
Type:8 Code:0 ID:32882   Seq:8 ECHO
[**] [1:368:6] ICMP PING BSDtype [**]
[Classification: Misc activity] [Priority: 3]
03/06-10:28:40.281751 218.206.116.41 -> 192.168.1.7
ICMP TTL:55 TOS:0x0 ID:9 IpLen:20 DgmLen:84 DF
Type:8 Code:0 ID:32882   Seq:9 ECHO
[Xref => http://www.whitehats.com/info/IDS152]
[**] [1:366:7] ICMP PING *NIX [**]
[Classification: Misc activity] [Priority: 3]
03/06-10:28:40.281751 218.206.116.41 -> 192.168.1.7
ICMP TTL:55 TOS:0x0 ID:9 IpLen:20 DgmLen:84 DF
Type:8 Code:0 ID:32882   Seq:9 ECHO
[**] [1:384:5] ICMP PING [**]
[Classification: Misc activity] [Priority: 3]
03/06-10:28:40.281751 218.206.116.41 -> 192.168.1.7
ICMP TTL:55 TOS:0x0 ID:9 IpLen:20 DgmLen:84 DF
Type:8 Code:0 ID:32882   Seq:9 ECHO

【编辑推荐】

  1. snort入侵检测安装及操作方法
  2. snort入侵检测简介及常用软件
  3. Snort——轻型的IDS工具
  4. 用snort对抗IDS躲避技术
  5. SnortCenter不安全Sensor配置文件权限漏洞

 

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/121424.html<

(0)
运维的头像运维
上一篇2025-02-21 21:10
下一篇 2025-02-21 21:11

相关推荐

  • 加固你的Foxmail确保隐私安全

    很多用Foxmail收发邮件的网友,往往利用对自已的账户进行加密的方法来保护隐私邮件。殊不知,由于Foxmail本身的缺陷,仅仅对账户进行加密,你的隐私邮件是没有任何安全保障的。别…

  • 用DNS黑洞阻断恶意软件

    阻挡恶意软件、保护用户免受漏洞困扰的途径有很多,Percipient Networks正在寻求新途径:它旗下的Strongarm平台于本月近期上线,该平台适用于移动设备,并且号称全…

  • 用故事说透 HTTPS

    故事中的主演: 小华今年上大一,这是她第一次离开父母,独自一人到北京上学。今天妈妈的生日,想了想要给妈妈一个祝福,便给妈妈发了条消息: 妈妈收到这条消息非常开心,女儿这么忙还能记得…

  • Vodafone Portugal遭网络攻击数百万用户无法使用服务

    近日,一场“蓄意的恶意网络攻击”,导致服务葡萄牙企业和数百万人的服务瘫痪,其中还包括救护车和其他紧急服务。Vodafone Portugal是英国沃达丰集团下属子公司,拥有430 …

  • 揭开勒索软件LostTrust的神秘面纱

    写在前面的话 勒索软件LostTrust一直被安全社区认为是MetaEncryptor勒索软件的“换壳”产品,因为它们几乎使用了相同的数据泄露网站和加密程序。 LostTrust勒…

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注