Windows平台下基于snort的入侵检测系统安装详解

合集下载

Windows下基于snort的入侵防御系统

Windows下基于snort的入侵防御系统
链表 头 , 按动 作 分类
I P TCp U DP I CM P
规则 逐一匹配 , 匹配成功 , 若 则认 为该入侵行 为成立 , 出 输
相 应 的报 警 信 息 。S ot 则 库 中 的每 条 规 则 都 是 一 条 攻 nr 规
击标识 , 逻辑上可分为两部分 , 从 即规 则 头 和规 则 体 。 规 则 头 包 含 了该 规 则 的动 作 、 议 , I 协 源 P地 址 和 目的 I P地 址 , 端 口号 和 目 的端 口号 的 信 , n r 源 g S o t支 持 5种 行 为 动 作 , 别 是 Alr 、 a s L g Aciae Dy a c 其 分 et P s 、 o 、 t t、 n mi, v
则 , 而形 成 规则 数 据 库 ; 捕 获 的 数 据 包 与 规 则 库 中 的 从 将
监 听 程 序 独 立 于 S ot 行 , 会 影 响 到 S ot 运 行 效 nr运 不 nr 的
率。
et A t aln D nmiH P s[ L g r H ci t  ̄ y a c as v o 叫 o
1 监 听 功 能 的 实现
1 1 S ot 代 码 的 改 进 . n r 源
SOCK ET S;
s r c o k d r i o aa d ; t u ts c a d n l c ld r
输 出模 块 提 供 一 个 监 听 程 序 的 办 法 , 及 时 获 取 报 警 信 来
息 。如 果 对 报 警 信 息 进 行 解 析 , 据解 析 结 果 向 防火 墙 添 根
加 相 应 的规 则 , 能 达 到 实 时 阻 止 网 络攻 击 的 目的 。而 且 就
入 侵 行 为 , 提 炼 出 它 的 特 征 值 并 按 照 规 范 写 成 检 测 规 都

网络入侵检测系统的安装与配置手册

网络入侵检测系统的安装与配置手册

网络入侵检测系统的安装与配置手册第一章:介绍网络入侵是指未经授权的用户或系统对网络资源的非法访问、修改、删除或者使用。

为了提高网络的安全级别,我们需要安装和配置网络入侵检测系统(IDS)。

本手册将为您详细介绍网络入侵检测系统的安装与配置步骤,以及如何确保系统的有效性和稳定性。

第二章:准备工作在开始安装和配置网络入侵检测系统之前,您需要进行一些准备工作:1. 确认您的计算机符合系统要求,包括硬件和软件规格。

2. 下载最新版本的网络入侵检测系统软件,并保证其完整性。

3. 确保您的计算机已经连接到互联网,并具有正常的网络连接。

4. 确定您的网络拓扑结构和系统域。

第三章:安装网络入侵检测系统在本章中,我们将为您介绍网络入侵检测系统的安装步骤:1. 解压下载的网络入侵检测系统软件包。

2. 打开安装程序,并按照提示完成安装过程。

3. 选择您所需要的组件和功能,并根据您的需求进行配置。

4. 安装完成后,根据系统指引完成系统初始化设置。

5. 配置系统的管理员账户和密码,并确保其安全性。

第四章:配置网络入侵检测系统在本章中,我们将为您介绍网络入侵检测系统的配置步骤:1. 设定系统的网络参数,包括IP地址、子网掩码、网关等。

2. 配置系统的安全策略,包括过滤规则、用户权限等。

3. 配置系统的监控规则,以便检测和报告任何潜在的入侵行为。

4. 确保系统的日志记录功能正常运行,并设置相关参数。

5. 配置系统的警报机制,包括警报方式、警报级别等。

6. 定期更新系统的规则库和软件补丁,以确保系统的正常运行和最新的威胁识别能力。

第五章:测试和优化网络入侵检测系统在本章中,我们将为您介绍如何测试和优化网络入侵检测系统:1. 进行系统的功能测试,确保系统的所有功能和组件正常工作。

2. 使用测试工具模拟不同类型的入侵行为,并观察系统的检测和警报机制。

3. 根据测试结果,调整系统的监控规则和警报机制,以提高系统的准确性和反应速度。

4. 分析系统的日志信息,发现和排除可能存在的问题。

实验五:入侵检测技术

实验五:入侵检测技术

实验五:入侵检测技术一、实验目的通过实验深入理解入侵检测系统的原理和工作方式,熟悉入侵检测系统的配置和使用。

实验具体要求如下:1.理解入侵检测的作用和原理2.理解误用检测和异常检测的区别3.掌握Snort的安装、配置和使用等实用技术二、实验原理1、入侵检测概念及其功能入侵检测是指对入侵行为的发现、报警和响应,它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

入侵检测系统(intrusion detection system,IDS)是完成入侵检测功能的软件和硬件的集合。

入侵检测的功能主要体现在以下几个方面:1). 监视并分析用户和系统的活动。

2). 核查系统配置和漏洞。

3). 识别已知的攻击行为并报警。

4). 统计分析异常行为。

5). 评估系统关键资源和数据文件的完整性。

6). 操作系统的审计跟踪管理,并识别违反安全策略的用户行为。

2、入侵检测的分类根据IDS检测对象和工作方式的不同,可以将IDS分为基于网络的IDS(简称NIDS)和基于主机的IDS(简称HIDS)。

NIDS和HIDS互为补充,两者的结合使用使得IDS有了更强的检测能力。

1). 基于主机的入侵检测系统。

HIDS历史最久,最早用于审计用户的活动,比如用户登录、命令操作、应用程序使用资源情况等。

HIDS主要使用主机的审计记录和日志文件作为输入,某些HIDS也会主动与主机系统进行交互以获得不存在于系统日志的信息。

HIDS所收集的信息集中在系统调用和应用层审计上,试图从日志寻找滥用和入侵事件的线索。

HIDS用于保护单台主机不受网络攻击行为的侵害,需要安装在保护的主机上。

2). 基于网络的入侵检测系统。

NIDS是在网络中的某一点被动地监听网络上传输的原始流量,并通过协议分析、特征、统计分析等分析手段发现当前发生的攻击行为。

NIDS通过对流量分析提取牲模式,再与已知攻击牲相匹配或与正常网络行为原形相比较来识别攻击事件。

(完整版)Snort详细安装步骤

(完整版)Snort详细安装步骤

Snort使用报告一、软件安装安装环境:windows 7 32bit软件:Snort 2.9.5.5、WinPcap 4.1.1规则库: snortrules-snapshot-2970.tar.gz二、实验内容熟悉入侵检测软件Snort的安装与使用三、实验原理Snort是一个多平台(Multi-Platform),实时(Real-Time)流量分析,网络IP数据包(Pocket)记录等特性的强大的网络入侵检测/防御系统(Network Intrusion Detection/Prevention System),即NIDS/NIPS四.安装步骤1.下载实验用的软件Snort、Snort的规则库snortrules 和WinPcap.本次实验使用的具体版本是Snort 2.9.5.5、snortrules-snapshot-2970.tar.gz 和WinPcap 4.1.3首先点击Snort安装点击I Agree.同意软件使用条款,开始下一步,选择所要安装的组件:全选后,点击下一步:选择安装的位置,默认的路径为c:/Snort/,点击下一步,安装完成。

软件跳出提示需要安装WinPcap 4.1.1以上2.安装WinPcap点击WinPcap安装包进行安装点击下一步继续:点击同意使用条款:选择是否让WinPcap自启动,点击安装:安装完成点击完成。

此时为了看安装是否成功,进入CMD,找到d:/Snort/bin/如下图:(注意这个路径是你安装的路径,由于我安装在d盘的根目录下,所以开头是d:)输入以下命令snort –W,如下显示你的网卡信息,说明安装成功了!别高兴的太早,这只是安装成功了软件包,下面还要安装规则库:3.安装Snort规则库首先我们去Snort的官网下载Snort的规则库,必须先注册成会员,才可以下载。

具体下载地址为https:///downloads,往下拉到Rules,看见Registered是灰色的,我们点击Sign in:注册成功后,返回到这个界面就可以下载了。

Snort入侵检测系统的配置与使用

Snort入侵检测系统的配置与使用

贵州大学实验报告学院:计信学院专业:班级:(10 )测试snort的入侵检测相关功能实(1)装有Windows2000 或WindowsXP 操作系统的PC机;验(2)Apache_2.0.46、php-4.3.2、snort2.0.0、Mysql 、adodb、acid、jpgraph 库、仪win pcap 等软件。

器(1)Apache_2.0.46 的安装与配置(2)php-4.3.2 的安装与配置(3)sn ort2.0.0 的安装与配置实(4)Mysql数据库的安装与配置验(5)adodb的安装与配置步(6)数据控制台acid的安装与配置骤(7)jpgraph 库的安装(8)win pcap的安装与配置(9)snort规则的配置(10 )测试snort的入侵检测相关功能(一)windows 环境下snort 的安装实1、安装 Apache_2.0.46验(1)双击 Apache_2.0.46-win32-x86-no_src.msi ,安装在默认文件夹C:\apache 内下。

安装程序会在该文件夹下自动产生一个子文件夹apache2 。

容Php)3、安装 snort安装snort-2_0_0.exe , snort 的默认安装路径在 C:\snort安装配置Mysql 数据库(1)安装Mysql 到默认文件夹 C:\mysql ,并在命令行方式下进入C:\mysql\bin ,输入下面命令: C:\mysql\bin\mysqld - install 这将使 mysql 在 Windows 中以服务方式运行。

(2)在命令行方式下输入 net start mysql ,启动mysql 服务(3 )进入命令行方式,输入以下命令 C:\mysql\b in> mysql -u root -p如下图:出现Enter Password 提示符后直接按"回车”,这就以默认的没有密码的 root 用户 登录mysql 数据库。

IDS snort安装配置

IDS snort安装配置

标题:Snort入侵检测系统的配置安装作者:CmdH4ck工作平台:VMware虚拟机服务平台:windows server2003(安装snort)辅助平台:windows xp(进行入侵测试)工具:Apache服务器Php语言Winpcap网络驱动Snort入侵检测系统MY SQL数据库adodb组件jgraph组件acid组件snort规则包具体操作步骤:在C盘新建一个IDS文件夹,所需的工具软件安装在此文件夹内1.安装Apache服务器(图1——图5)安装时先将iss的服务关闭,防止造成端口冲突,如图.1图1关闭IIS服务后即可安装Apache服务器(没有截图的,默认点击下一步)图2图3图4安装完成之后,打开浏览器,输入http://localhost,出现以下内容,则表示安装成功图52.安装php解压php-5.2.6-win32.zip到c:\ids\php5\下,如图6图6复制c:\ids\php5\目录下的php5ts.dll到C:\WINDOWS\system32目录下复制c:\ids\php5\目录下的php.ini-dist到c:\windows目录下,并重命名为php.ini。

修改C:\ids\apache\conf\httpd.conf文件,加入apache对php的支持。

加入loadmodule php5_module c:/ids/php5/php5apache2_2.dll(如图7)图7添加类型:加入:addtype application/x-httpd-php .php (如图8)图8修改c:\windows\php.ini文件,去掉extension=php_gd2.dll前面的分号,使之支持gd2图9复制c:\ids\php5\ext文件夹下的php_gd2.dll文件到c:\windows文件夹下以上配置完成后,重启下apache服务器。

然后在apache网页存放目录下(C:\ids\apache\htdocs)编写test.php,内容为<?php phpinfo(); ?> (用记事本编写,后缀改为php即可)图10然后打开浏览器,输入地址http://localhost/test.php,如果出现图11,则一切正常。

实验8:入侵检测软件snort的安装与使用

实验8:入侵检测软件snort的安装与使用

实验八入侵检测系统snort的安装与使用一、实验序号:8二、实验学时:2三、实验目的(1)理解入侵检测的作用和检测原理。

(2)理解误用检测和异常检测的区别。

(3)掌握Snort的安装、配置。

(4)掌握用Snort作为基于主机的入侵检测系统(HIDS)的使用。

四、实验环境每2位学生为一个实验组,使用2台安装Windows 2000/XP的PC机,其中一台上安装Windows平台下的Snort 2.9软件;在运行snort的计算机上,安装WinpCap4.1.2程序。

五、实验要求1、实验任务(1)安装和配置入侵检测软件。

(2)查看入侵检测软件的运行数据。

(3)记录并分析实验结果。

2、实验预习(1)预习本实验指导书,深入理解实验的目的与任务,熟悉实验步骤和基本环节。

(2)复习有关入侵检测的基本知识。

六实验背景1 基础知识入侵检测是指对入侵行为的发现、报警和响应,它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或者系统中是否有违反安全策略的行为和被攻击的迹象。

入侵检测系统(Intrusion Detection System, IDS)是完成入侵检测功能的软件和硬件的集合。

随着网络安全风险系数不断揭帖,防火墙作为最主要的安全防范手段已经不能满足人们对网络安全的需求。

作为对防火墙极其有益的补充,位于其后的第二道安全闸门IDS能够帮助网络系统快速发现网络攻击的发生,有效扩展系统管理员的安全管理能力及提高信息安全基础结构的完整性。

IDS能在不影响网络及主机性能的情况下对网络数据流和主机审计数据进行监听和分析,对可疑的网络连接和系统行为进行记录和报警,从而提供对内部攻击、外部攻击和误操作的实时保护。

2 入侵检测软件Snort简介Snort是一款免费的NISD,具有小巧、易于配置、检测效率高等我,常被称为轻量级的IDS。

Snort具有实时数据流量分析和IP数据包日志分析能力,具有跨平台特征,能够进行协议分析和对内容的搜索或匹配。

Windows下构建基于Snort的入侵检测系统

Windows下构建基于Snort的入侵检测系统
( .

用户 还 可 以在 网 页上 应用 不 同 的查
7


(
)
与盆7 工 几的比7

别 除数据 或者 显 示 图表 7 式的应7
8


.
的 主要用途就是 网 络 监 视
,
数 据包 的 记录 和 检侧 入 侄行 为

,

侧 限 种 工, 三
过 实际应 用 数 据包 记 录器 模式
。 。
将 ( . (
.
分别与具 有上 述两种 功能的典 型 工具进行 比较
Ε
共 有 三种 工 作模式
, ,
唤探 器 模式
网络入
/一
5
与9 : )
7
山 甲 的 比较
畏检侧棋式
/
而 这三 种模式均是通 过 不 同的命 令来 实现 的
结合 网 中墓 于
Ε 9 Ι) Η7 Ι是 一 种 经 典 的网络 噢 探 工 具
( , 叮 . 的系统 利用助
信息 科学

!
#
%

(
&
)
+
,
下 构 建 基 于 ,

/
(
.
的 入 侵 检 侧 系 统

淄博
0 1 1 2 34 5
淄博职业 学 院
山东
〔 摘 〔 关
要6设 计一 种, 询』( .
8
(
)
,
,
下的入怪位侧 系统 系统
8
,
将入傻检 侧系统的工 作流程和工 作模 式进行描述
8
,

井将 ( . 与其他工 具 进行比 较
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Windows平台下基于snort的入侵检测系统安装详解
序言:最近公司网络总是不间断出现点问题,也搭建了一些流量监控服务器进行监控和分析;也一直在关注网络安全方面的知识。

看到snort IDS是一个开源的软件,突然想学习下。

就有了搭建Windows下Snort IDS的想法。

一下内容参考网络上的资料。

1.软件准备
Apache,php,mysql,winpcap,snort,acid,adodb,jpgraph等
2.软件安装
window平台:windows xp sp3
(1)apache的安装
一路下一步,具体配置如下图:
安装完成后验证web服务是否运行正常
(2)mysql安装
(3)php安装
解压php压缩包到C盘下并命名为php
复制c:\php\phpini-dist到c:\windows下并重命名为php.ini
复制c:\php\php5ts.dll,c:\php\libmysql.dll 到 c:\windows\system32下复制c:\php\ext\php_gd2.dll到c:\windows\system32下
修改 c:\apache\conf\httpd配置文件
添加LoadModule php5_module c:/php/php5apache2_2.dll
AddType application/x-httpd-php .php
重启apache服务
在c:\apache\htdocs\下新建test.php
<?php
phpinfo();
?>
http://x.x.x.x/test.php验证php能否工作
修改c:\windows下php.ini文件extension_dir = "c:\php\ext"
去掉“;” extension=php_gd2.dll 去掉“;” extension=php_mysql.dll 重启apache服务
验证php对mysql和gd库的支持
(4) winpcap 安装 按向导进行安装 (5)snort 安装 按向导进行安装
(6)复制C:\Snort\schemas下的create_mysql到C:\mysql\bin下创建snort需要的数据库
通过source create_mysql 创建snort,snort_archive数据库
(7) 解压acid、adodb、jpgraph相关压缩包并复制到C:\apache\htdocs下如图
修改acid_conf.php文件
$DBlib_path = "c:\apache\htdocs\adodb";
$alert_dbname = "snort";
$alert_host = "localhost";
$alert_port = "3306";
$alert_user = "root";
$alert_password = "password";
/* Archive DB connection parameters */
$archive_dbname = "snort_archive";
$archive_host = "localhost";
$archive_port = "3306";
$archive_user = "root";
$archive_password = "password";
$ChartLib_path = "c:\apache\htdocs\jpgraph\src";
(8)解压缩snortrules包,并拷贝到snort安装目录
修改c:\snort\etc\snort.conf文件如下
var HOME_NET [192.168.12.0/23,192.168.14.0/23] /监控网段
var RULE_PATH c:\snort\rules /指定规则库
/指定动态处理器路径
dynamicpreprocessor file c:\snort\lib\snort_dynamicpreprocessor\sf_dcerpc.dll dynamicpreprocessor file c:\snort\lib\snort_dynamicpreprocessor\sf_dns.dll dynamicpreprocessor file c:\snort\lib\snort_dynamicpreprocessor\sf_ftptelnet.dll dynamicpreprocessor file c:\snort\lib\snort_dynamicpreprocessor\sf_smtp.dll dynamicpreprocessor file c:\snort\lib\snort_dynamicpreprocessor\sf_ssh.dll dynamicpreprocessor file c:\snort\lib\snort_dynamicpreprocessor\sf_ssl.dll dynamicpreprocessor file c:\Snort\lib\snort_dynamicpreprocessor\sf_dce2.dll dynamicengine c:\snort\lib\snort_dynamicengine\sf_engine.dll
/注销掉动态监测功能
# dynamicdetection file /usr/local/lib/snort_dynamicrules/bad-traffic.so
# dynamicdetection file /usr/local/lib/snort_dynamicrules/chat.so
# dynamicdetection file /usr/local/lib/snort_dynamicrules/dos.so
# dynamicdetection file /usr/local/lib/snort_dynamicrules/exploit.so
# dynamicdetection file /usr/local/lib/snort_dynamicrules/imap.so
# dynamicdetection file /usr/local/lib/snort_dynamicrules/misc.so
# dynamicdetection file /usr/local/lib/snort_dynamicrules/multimedia.so
# dynamicdetection file /usr/local/lib/snort_dynamicrules/netbios.so
# dynamicdetection file /usr/local/lib/snort_dynamicrules/nntp.so
# dynamicdetection file /usr/local/lib/snort_dynamicrules/p2p.so
# dynamicdetection file /usr/local/lib/snort_dynamicrules/smtp.so
# dynamicdetection file /usr/local/lib/snort_dynamicrules/sql.so
# dynamicdetection file /usr/local/lib/snort_dynamicrules/web-client.so
# dynamicdetection file /usr/local/lib/snort_dynamicrules/web-misc.so
/指定输出数据库类型及用户名、密码、数据库名等信息
output database: alert, mysql, user=root password=password dbname=snort host=localhost /指定路径
include c:\snort\etc\classification.config
include c:\snort\etc\reference.config
保存退出
cd c:\snort\bin\
snort -c c:\snort\etc\snort.conf -l c:\snort\log -de -i2
在攻击机器上ping 搭建snort的服务器,然后登录ACID控制台,界面如下:
说明snort入侵检测平台搭建成功!看到网上的搭建说明都不是很详解和具体还有部分错误,此文档为Windows XP实际搭建和测试截图(绝对真实和可行)!后续深入完成snort规则的定制及Linux下snort的搭建。

相关文档
最新文档