Snort详细安装步骤
51CTO下载-snort安装步骤

Snort 安装步骤
一,在本机的HOST文件里解析WINDIS,使其能解析出来
二.安装winpcap,一路next下去
二,安装snort,选择默认的安装目录
里面
四,修改snort里面的配置文件
五,六,
七、
八、
九、
十、
十一、
十二、将snort配置为系统服务
十一、测试snort 的安装,输入snort -W
2.用一台机子与其通信,用ping 192.168.4
3.200 –t 检测snort
这时候在命令行中使用’CTRL+C’或者通过任务管理器来结束Snort。
找到’Snort ’条目,将其启动类型设置为’自动’。
实验小结:
本次实验主要是配置snort入侵检测系统,最主要的步骤是在后面做检测snort是否成功安装时,输入snort -W 时,出现的网卡标号,要与目前机子使用的对照一下,并在输入snort –v –i() 中括号内输入刚才出现的那张网卡的标号,
是1,还是2 ,这样,在有流量通过这张网卡时,snort才可以检测得到数据包。
snort配置步骤

1.在Windows环境下安装snort。
(1)安装Apache_2.0.46①双击apache_2.0.46-win32-x86-no_src.msi,安装在文件夹C:\apache下。
安装程序会在该文件夹下自动产生一个子文件夹apache2。
②为了避免Apache Web服务器的监听端口与Windows IIS中的Web服务器的80监听端口发生冲突,这里需要将Apache Web服务器的监听端口进行修改。
打开配置文件C:\apache\apache2\conf\httpd.conf,将其中的Listen 80,更改为Listen50080。
如图3.34所示。
图3.34修改apache的监听端口③单击“开始”按钮,选择“运行”,输入cmd,进入命令行方式。
输入下面的命令:C:\>cd apache\apache2\binC:\apache\apache2\bin\apache –k install这是将apache设置为以Windows中的服务方式运行。
如图3.35所示。
图3.35Apache以服务方式运行(2)安装PHP①解压缩php-4.3.2-Win32.zip里面的文件至C:\php\。
②复制C:\php下php4ts.dll至%systemroot%\System32,复制C:\php下php.ini-dist 至%systemroot%\,然后修改文件名为:php.ini。
③添加gd图形库支持,把C:\php\extensions\ php_gd2.dll拷贝到%systemroot%\System32,在php.ini中添加extension=php_gd2.dll。
如果php.ini有该句,将此语句前面的“;”注释符去掉。
如图3.36所示图3.36修改php.ini配置文件④添加Apache对PHP的支持。
在C:\apache\apache2\conf\httpd.conf中添加:LoadModule php4_module "C:/php/sapi/php4apache2.dll"AddType application/x-httpd-php .php如图3.37和图3.38所示。
(完整版)Snort详细安装步骤

Snort使用报告一、软件安装安装环境:windows 7 32bit软件:Snort 2.9.5.5、WinPcap 4.1.1规则库: snortrules-snapshot-2970.tar.gz二、实验内容熟悉入侵检测软件Snort的安装与使用三、实验原理Snort是一个多平台(Multi-Platform),实时(Real-Time)流量分析,网络IP数据包(Pocket)记录等特性的强大的网络入侵检测/防御系统(Network Intrusion Detection/Prevention System),即NIDS/NIPS四.安装步骤1.下载实验用的软件Snort、Snort的规则库snortrules 和WinPcap.本次实验使用的具体版本是Snort 2.9.5.5、snortrules-snapshot-2970.tar.gz 和WinPcap 4.1.3首先点击Snort安装点击I Agree.同意软件使用条款,开始下一步,选择所要安装的组件:全选后,点击下一步:选择安装的位置,默认的路径为c:/Snort/,点击下一步,安装完成。
软件跳出提示需要安装WinPcap 4.1.1以上2.安装WinPcap点击WinPcap安装包进行安装点击下一步继续:点击同意使用条款:选择是否让WinPcap自启动,点击安装:安装完成点击完成。
此时为了看安装是否成功,进入CMD,找到d:/Snort/bin/如下图:(注意这个路径是你安装的路径,由于我安装在d盘的根目录下,所以开头是d:)输入以下命令snort –W,如下显示你的网卡信息,说明安装成功了!别高兴的太早,这只是安装成功了软件包,下面还要安装规则库:3.安装Snort规则库首先我们去Snort的官网下载Snort的规则库,必须先注册成会员,才可以下载。
具体下载地址为https:///downloads,往下拉到Rules,看见Registered是灰色的,我们点击Sign in:注册成功后,返回到这个界面就可以下载了。
windows下snort安装步骤

Snort在Windows下的集成式安装一.1.安装Snort和Wincap包2.AppServ3.安装AppServ在Server Name中输入域名localhost:Administrator's Email Address 中输入邮箱地址:*****************监听端口设为8080。
点击next,进入下一界面:在出现的界面中输入密码(enter root password):"Character Sets and Collations"选择"GB 2312Simplified Chese",下图所示:然后单击"Install",进入安装过程,出现下图:安装完成后将C:\Appserv\php5目录下的php.ini-dist 文件改名为php.Ini,并启动Apache和MySql。
(控制面板—管理—服务确保Apache和MySql已启动)安装完成后可以查看(MySQL启动如下图)在浏览器中输入http://localhost :8080 出现:表示安装成功!(2)测试AppServ首先查看"控制面板"/"管理"/"服务",确保Apache和MySQL已经启动,然后,在浏览器中输入http://localhost :8080/phpinfo.php,(下图)可以了解php的一些信息。
最后打开浏览器,输入http://localhost :8080/phpMyAdmin/index.php,(下图)输入用户名root和密码,可以浏览数据库内容(1)配置AppServ第一步编辑Apache服务器配置文件。
打开Apache2.2\conf文件中的httpd.conf,检查相应的一些值第二步编辑phpMyAdmin中的关键文件。
打开C:\AppServ\www\phpMyAdmin\libraries目录下的config.default.php文件第三步配置php.ini。
网络入侵检测工具操作

网络入侵检测工具操作第一章网络入侵检测工具简介网络入侵检测工具是一种用于监测和分析网络流量,以检测和预防恶意攻击的安全软件。
它可以扫描网络中的异常流量,识别潜在的入侵行为,并及时发出警报,以保护网络的安全。
现在,我们将介绍一些常见的网络入侵检测工具及其操作步骤。
第二章 Snort工具操作Snort是一个流行的开源网络入侵检测系统,它可以实时监测流经网络的数据包,并通过规则匹配来检测和响应潜在的入侵行为。
以下是Snort工具的基本操作步骤:1. 安装和配置Snort:首先,我们需要下载Snort,并根据操作系统的要求进行安装和配置。
然后,我们可以编辑Snort的配置文件,指定监测的网络接口和规则文件的位置。
2. 更新规则文件:Snort使用规则文件来定义入侵行为的模式,我们可以通过定期更新规则文件来增强检测的准确性和覆盖面。
更新后,我们需要重新加载规则文件。
3. 启动Snort:一切准备就绪后,我们可以启动Snort并开始监测流经网络的数据包。
Snort将会根据规则文件对数据包进行检测,并在发现异常时发送警报。
第三章 Suricata工具操作Suricata是另一个开源的网络入侵检测系统,它支持高性能的多线程分析,并提供了强大的规则引擎来检测各类入侵行为。
以下是Suricata工具的基本操作步骤:1. 安装和配置Suricata:首先,我们需要下载Suricata,并根据操作系统的要求进行安装和配置。
然后,我们可以编辑Suricata的配置文件,指定要监听的网络接口和规则文件的位置。
2. 更新规则文件:Suricata同样使用规则文件来检测入侵行为,我们可以定期从官方网站下载最新的规则文件,并将其配置到Suricata中。
3. 启动Suricata:一切就绪后,我们可以启动Suricata,并开始监测流经网络的数据包。
Suricata将会根据规则文件对数据包进行分析,并在检测到入侵行为时进行记录和报警。
snort安装步骤

Snort 的安装一.安装Apache服务器1.为了保证Apache能够正常的安装与运行,在安装前应先把IIS的服务关闭,以免造成端口冲突,确保IIS服务已经禁用和关闭自启动2.把IIS服务关了后,就可以正常安装Apahce服务了3.安装Apache服务4.安装完Apache之后我们可以在浏览器中输入http://localhost 测试Apache 安装是否成功,出现“It work !”字样,则表示Apache安装成功。
二.安装PHP1.首先解压PHP文件到c:\ids\php5文件夹2.复制c:\ids\php5目录下php5ts.dll 文件到c:\windows\system32 目录下。
3.复制php5目录下的php.ini-dist 到c:\windows 下,并重命名为php.ini 4.修改c:\ids\apache\conf\httpd.conf 文件, 加入apache 对php 的支持,在文档的编辑器中点击查找“vhost_alias.sa”,然后再下一行加入:loadmodule php5_module c:\ids\php\php5apache2.dll,新版本的写法:loadmodule php5_module c:/ids/php5/php5apache2_2.dll 5.加入:addtype application/x-httpd-php .php,如图6.修改c:\widows\php.ini 文件,在文档的编辑器中点击查找“gz .tgz”,找到;extension=php_gd2.dll去掉extension=php_gd2.dll 前的分号7.复制c:\ids\php5\ext 文件夹下php_gd2.dll 文件到c:\windows 文件夹下8.进行相关配置后,我们重启下Apache,然后在Apache网页存放目录下c:\ids\apache\htdocs文件夹下编写test.php文件,内容为<?php phpinfo();?>,然后我们打开浏览器,输入http://localhost/test.php,如果浏览到php的信息页面则说明一切正常。
在windows中安装snort

在windows中安装snort实验目的:学会在vmware workstation中安装windows server 2003,并且在windows server 2003 安装snort实验原理:入侵检测系统(IDS, Intrusion Detection System)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。
它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术,是防火墙的合理补充。
IDS被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行检测,从而对内部攻击、外部攻击和误操作的实时保护。
实验准备:硬件:一台安装windows server 2003系统的虚拟机软件:AppServ,ACID,ADOdb,jpGraph,WinPcap,snort实验步骤:(1)安装AppServ和配置MySQL数据库在MySQL数据库中创建用户snort,授予select,insert,update,delete,grant和create 权限;创建两个数据库:snort_log和snort_archive。
(2)安装WinPcap按照默认路径安装WinPcap。
(3)安装ADOdb将adodb解压后放在C:\AppServ\php5路径下。
(4)安装JpGraph将JgGraph解压后,将文件夹命名为JgGraph放在C:\AppServ\php5路径下。
(5)安装配置ACID将acid解压后放在C:\AppServ\www路径下。
用写字板打开并修改C:\AppServ\www\acid\acid_conf.php(6)安装配置snort安装Snort至结束。
使用c:\snort\chemas 目录下的create_mysql 脚本建立Snort 运行必须的数据表(7) 测试Snort 是否正常工作:c:\snort\bin\snort -c "c:\Snort\etc\snort.conf" -l "c:\Snort\log" -deX(7)ping 目标主机(8)打开IE,输入http://localhost/acid/acid_main.php试验结果:。
snort安装

1、安装winpcapWinPcap_4_1_2一路next即可2、安装snortSnort_2_8_3_1_Installer.exe安装完成使用下列命令行验证是否成功C:\Snort\bin>snort.exe –W看到那个狂奔的小猪了吗?看到了,就表示snort安装成功。
安裝完之後,開啟C:\Snort\etc的snort.conf尋找並修改下列設定的屬性如下:改为改为改为改为☐Snort安裝完後,並沒有附上rule檔,因此必需上網download最新的rule檔,在Snort官方網上,會針對使用者的權限提供不同的rule,在此,使用者分成三種:⏹Subscriber:可以取得最新最即時更新的rules⏹Registered:能取得更新時間超過30天的rules⏹Unregistered:只能得到幾個較重要的rule☐更新Snort Rules⏹將下載的rule檔(snortrules-snapshot-2.4.tar.gz)解壓縮後放置C:\snort\rules下 (Snort的安裝目錄\Rules)3、安裝MySQL☐mysql-5.0.96-win32並選擇Typical4、安裝MySQL管理工具NavicateMySQL安裝完成後,執行NavicateMySQL5、安裝Apache HTTP Serverapache_2.2.4-win32-x86-no_ssl改端口为887、安裝acid解压缩acid-0.9.6b23.tar.gz 至c:\apache2\htdocs\acid 目录下8 、安裝adodb及Jpgraph⏹別將adodb481.zip及jpgraph-1.22.tar.gz的檔案解壓縮到☐C:\Snort\php\adodb☐C:\Snort\php\jpgraph⏹開啟C:\Snort\php\jpgraph-1.22\src下的jpgraph.php檔,並增加一行設定如下:⏹// For internal use onlyDEFINE("_JPG_DEBUG",false);DEFINE("_FORCE_IMGTOFILE",false);DEFINE("_FORCE_IMGDIR",'/tmp/jpgimg/');DEFINE("CACHE_DIR", "/tmp/jpgraph_cache");←增加此行9、設定ACID点击create无反应,不能建立。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Snort使用报告
一、软件安装
安装环境:windows 7 32bit
软件:Snort 2.9.5.5、WinPcap 4.1.1
规则库: snortrules-snapshot-2970.tar.gz
二、实验内容
熟悉入侵检测软件Snort的安装与使用
三、实验原理
Snort是一个多平台(Multi-Platform),实时(Real-Time)流量分析,网络IP数据包(Pocket)记录等特性的强大的网络入侵检测/防御系统(Network Intrusion Detection/Prevention System),即NIDS/NIPS
四.安装步骤
1.下载实验用的软件Snort、Snort的规则库snortrules 和WinPcap.
本次实验使用的具体版本是Snort 2.9.5.5、snortrules-snapshot-2970.tar.gz 和WinPcap 4.1.3
首先点击Snort安装
点击I Agree.同意软件使用条款,开始下一步,选择所要安装的组件:
全选后,点击下一步:
选择安装的位置,默认的路径为c:/Snort/,点击下一步,安装完成。
软件跳出提示需要安装WinPcap 4.1.1以上
2.安装WinPcap
点击WinPcap安装包进行安装
点击下一步继续:
点击同意使用条款:
选择是否让WinPcap自启动,点击安装:
安装完成点击完成。
此时为了看安装是否成功,进入CMD,找到d:/Snort/bin/如下图:(注意这个路径是你安装的路径,由于我安装在d盘的根目录下,所以开头是d:)
输入以下命令snort –W,如下显示你的网卡信息,说明安装成功了!别高兴的太早,这只是安装成功了软件包,下面还要安装规则库:
3.安装Snort规则库
首先我们去Snort的官网下载Snort的规则库,必须先注册成会员,才可以下载。
具体下载地址为https:///downloads,往下拉到Rules,看见Registered是灰色的,我们点击Sign in:
注册成功后,返回到这个界面就可以下载了。
下载成功后将压缩包解压到Snort的安装文件
夹内:点击全部是,将会替换成最新的规则库。
4.修改配置文件
用文件编辑器打开d:\snort\etc\snort.conf,这里用的是Notepad++,用win自带的写字板也是可以的。
找到以下四个变量var RULE_PATH,dynamicpreprocessor,dynamicengine,alert_syslog分别在后面添加如下路径:
var RULE_PATH d:\snort\rules
var SO_RULE_PATH d:\snort\so_rules
var PREPROC_RULE_PATH d:\snort\preproc_rules
dynamicpreprocessor file d:\snort\lib\snort_dynamicpreprocessor\sf_dcerpc.dll dynamicpreprocessor file d:\snort\lib\snort_dynamicpreprocessor\sf_dns.dll dynamicpreprocessor file d:\snort\lib\snort_dynamicpreprocessor\sf_ftptelnet.dll dynamicpreprocessor file d:\snort\lib\snort_dynamicpreprocessor\sf_smtp.dll dynamicpreprocessor file d:\snort\lib\snort_dynamicpreprocessor\sf_ssh.dll dynamicengine d:\snort\lib\snort_dynamicengine\sf_engine.dll
output alert_syslog: host=127.0.0.1:514, LOG_AUTH LOG_ALERT
到现在位置配置完成,同样回到cmd中找到d:/Snort/bin/运行snort –v –i1(1是指你联网的网卡编号默认是1)开始捕获数据,如下:
运行一段时间后按Ctrl+c中断出来可以看见日志报告:
精品文档。
11欢迎下载
欢迎您的下载,
资料仅供参考!
致力为企业和个人提供合同协议,策划案计划书,学习资料等等
打造全网一站式需求。