apache+snort+mysql+base汉语版

合集下载

在Window下采用Snort配置入侵检测系统

在Window下采用Snort配置入侵检测系统

在Window下采用Snort配置入侵检测系统院系:计算机与通信工程学院班级:信息安全学号:姓名:1.安装Apache①Apache安装在C:\apache文件夹下②在“Folder name”文本框中输入“C:\apache”,如下图所示:修改安装路径-安装到C:\apache文件夹下正在安装ApacheApache安装完成③为了避免Apache监听端口与Web服务器默认的端口发生冲突,必须更改监听端口。

方法是打开配置文件C:\Apache2\conf\heepd.conf,将其监听端口更改为不常用的端口50080,如下图所示:更改监听端口④重新启动计算机。

然后,单击“开始”----“运行”,输入cmd然后在C:\apache\Apache2\bin\Apache.exe拖动到命令窗口里然后输入“-k install”⑤找到电脑有下角的红色的标志。

双击打开⑥选择“start”按钮启动50080端口已经进入监听状态2.安装PHP①将文件php-4.3.2-Win32.Zip 解压缩至C:\php目录下。

②将C:\php目录下的php4ts..dll文件复制到C:\WINDOWS\system32目录下。

③将C:\php目录下的php.ini-dist复制到C:\WINDOWS\目录下,再将这个文件改名为php.ini。

④添加系统图形库的支持。

在php.ini中的extension=php_gd2.dll语句前的“;”注释符去掉,如下图所示:.添加系统对图形库的支持⑤将文件C:\php\extension\php_gd2.dll复制到C:\php目录下。

⑥添加Apache对PHP的支持。

在C:\aphche\apache2\conf\httpd.conf文件中添加如下两行:此处有空格⑦重启Apache服务⑧在.\apache2\htdocs目录下新建test.php测试文件,文件的内容如下图所示,这一步主要是用来测试前面的安装是否成功。

Snort里的规则目录文件解读(图文详解)

Snort里的规则目录文件解读(图文详解)

Snort⾥的规则⽬录⽂件解读(图⽂详解) 不多说,直接上⼲货! snort的规则啊,是基于⽂本的,它通常存在于snort程序⽬录中或者⼦⽬录中,规则⽂件按照不同的组,进⾏分类存放的。

snort的安装⽬录[root@datatest snort]# pwd/etc/snort[root@datatest snort]# lltotal 5400-rw-r--r--. 1 root root 8433 Aug 813:26 barnyard2.conf-rw-r--r--. 1 root root 3757 Aug 812:52 classification.configdrwxr-xr-x. 2121012104096 Jan 142016 etc-rw-r--r--. 1 root root 31643 Aug 812:52 gen-msg.mapdrwxr-xr-x. 2121012104096 Jan 142016 preproc_rules-rw-r--r--. 1 root root 687 Aug 812:52 reference.configdrwxr-xr-x. 2121012104096 Aug 817:25 rules-rw-r--r--. 1 root root 5259310 Aug 813:08 sid-msg.map-rw-r--r--. 1 root root 26776 Aug 816:58 snort.confdrwxr-xr-x. 4121012104096 Jan 142016 so_rules-rw-r--r--. 1 root root 2335 Aug 812:52 threshold.conf-rw-r--r--. 1 root root 160606 Aug 812:52 unicode.map[root@datatest snort]# /etc/snort/rules[root@datatest rules]# pwd/etc/snort/rules[root@datatest rules]# lsapp-detect.rules dos.rules indicator-compromise.rules os-other.rules protocol-nntp.rules server-apache.rules voip.rulesattack-responses.rules experimental.rules indicator-obfuscation.rules os-solaris.rules protocol-other.rules server-iis.rules VRT-License.txt backdoor.rules exploit-kit.rules indicator-scan.rules os-windows.rules protocol-pop.rules server-mail.rules web-activex.rulesbad-traffic.rules exploit.rules indicator-shellcode.rules other-ids.rules protocol-rpc.rules server-mssql.rules web-attacks.rulesblack_list.rules file-executable.rules info.rules p2p.rules protocol-scada.rules server-mysql.rules web-cgi.rulesblacklist.rules file-flash.rules local.rules phishing-spam.rules protocol-services.rules server-oracle.rules web-client.rulesbotnet-cnc.rules file-identify.rules malware-backdoor.rules policy-multimedia.rules protocol-snmp.rules server-other.rules web-coldfusion.rules browser-chrome.rules file-image.rules malware-cnc.rules policy-other.rules protocol-telnet.rules server-samba.rules web-frontpage.rules browser-firefox.rules file-java.rules malware-other.rules policy.rules protocol-tftp.rules server-webapp.rules web-iis.rulesbrowser-ie.rules file-multimedia.rules malware-tools.rules policy-social.rules protocol-voip.rules shellcode.rules web-misc.rules browser-other.rules file-office.rules misc.rules policy-spam.rules pua-adware.rules smtp.rules web-php.rulesbrowser-plugins.rules file-other.rules multimedia.rules pop2.rules pua-other.rules snmp.rules white_list.rulesbrowser-webkit.rules file-pdf.rules mysql.rules pop3.rules pua-p2p.rules specific-threats.rules x11.ruleschat.rules finger.rules netbios.rules protocol-dns.rules pua-toolbars.rules spyware-put.rulescontent-replace.rules ftp.rules nntp.rules protocol-finger.rules rpc.rules sql.rulesddos.rules icmp-info.rules oracle.rules protocol-ftp.rules rservices.rules telnet.rulesdeleted.rules icmp.rules os-linux.rules protocol-icmp.rules scada.rules tftp.rulesdns.rules imap.rules os-mobile.rules protocol-imap.rules scan.rules virus.rules[root@datatest rules]# ⽐如,⽂件ftp.rules所包含了FTP攻击内容。

apache+php+mysql+bugfree配置操作说明

apache+php+mysql+bugfree配置操作说明

apache+php+mysql+bugfree配置操作说明所需软件:Apache2.2.11 MySQL-5.0.22-win32 php-5.2.6-win32-installer /bugfree2 /blog/?page_id=9一、A pach安装Apache 2.2.9安装Apache前,你要有一台运行Windows2000、Windows XP + sp1或Windows2003的电脑。

从/download.cgi1.下载2.2.11版本的Apache Web服务器。

2.Apache2的安装程序,双击按钮,将整个安装过程。

请确保你输入正确的服务器URL(如果你的服务器没有DNS名称,你可以直接输入IP地址)。

建议将Apache安装成for all Users,on Port 80,as a service。

注意:如果已经有一个IIS或者其它的程序使用80端口,安装可能会失败。

如果是这样,你可以到程序目录下的Apache Group\Apache2\conf目录中找到文件httpd.conf,将其中的Listen 80(第46行左右)改成一个不用的端口,比如Listen 8080。

然后重新运行这个安装程序,这次应该不会再有问题了。

3.访问网页:现在可以在浏览器中键入http://loccalhost/(如果端口改为8080的话为[url=http://loccalhost:8080/]http://loccalhost:8080/[/url]),如果呈现了一个已经配置好的网站(it works),那么Apache就安装成功了。

警告::如果你将Apache安装成一个服务,它将以本地system帐户来运行。

为Apache 创建一个单独的用户来运行它将会更安全一些。

请确保运行Apache的用户有版本库的完全访问权限(右键版本库目录->属性->安全)。

要不然,用户将无法提交他们的更改。

mysql中文参考手册【word版】9p

mysql中文参考手册【word版】9p
第3个数字(17)是在此发行级别的版本号,这随每个新分发递增。通常你需要你已经选择的发行(release)的最新版本(version)。
后缀(beta)显示发行的稳定性级别。可能的后缀有:
alpha 表明发行包含大量未被100%测试的新代码。已知的错误(通常没有)应该在新闻小节被记录。见D MySQL 变迁的历史记录。在大多数 alpha 版本也有新的命令和扩展。
英国 [ SunSITE ]WWW ftp
乌克兰 [ PACO ]WWW ftp
北美洲:
加拿大 [ Tryc ]WWW
加拿大 [ Cyberus ]WWW ftp
美国 [ Hurricane Electric/San Jose ]WWW
美国 [ Circle Net/North Carolina ]WWW
如果你想要阅读(或修改)构成MySQL的C和C++代码,你应该拿到源代码分发。源代码总是最终的手册。源代码分发也比二进制的分发包含更多的测试和实例。
第1数字(3)描述文件格式。所有版本3的发行都有相同的文件格式。当一个版本4出现时,每个数据库表都将必须转换到新格式(当然,为此有一个很不错的工具)。
第2数字(21)是发行级别。通常有2种选择。一个是发部/稳定分支(当前为21)而其它是开发分支(当前22)。通常两者都是稳定的,但是开发版本可能有毛病,新功能缺乏文档或可能在某些系统上编译失败。
为安装后期过程,见4.15 安装后期的设置与测试。不管你是用一个二进制代码还是源代码分发来安装MySQL,这些过程均适用。
4.1 怎样获得MySQL
检查MySQL主页获得当前版本的信息和下载指令。
然而,TcX的因特网链接不是很快的;我们更希望让你从下列镜象站点之一进行真正的下载。

Apache+php+mysql在windows下的安装与配置简易版

Apache+php+mysql在windows下的安装与配置简易版

Apache+php+mysql在windows下的安装与配置∙安装配置过程基本上可以分为4个步骤:1安装和配置apache—>2安装和配置php—>3安装和配置mysql—>4安装和配置phpmyadmin∙下面我们开始安装step1->安装和配置apache1、点击下载好的apache_2.0.54-win32-x86-no_ssl.msi文件,将它安装到自己方便查看的目录。

这里我选择C:/中,在需要填写内容的地方按照上面提示的例子说明填写就好了,不用担心,以后可以修改的(这个有些偷懒)。

选择80端口选项,然后一直下一步就结束了,好快吧!2、这时看到C盘根目录下多了个apache2的文件夹了吧!找到c:/apache2/conf/httpd.conf文件,找到DocumentRoot "C:/Apache2/htdocs",把它改成c:/www(记得先在c盘根目录下建个www文件夹哦!)。

找到DirectoryIndex index.html index.html.var 在后面加入index.htm index.php default.php找到#LoadModule ssl_module modules/mod_ssl.so 这行,在此行后加入一行LoadModule php5_module c:/php/php5apache2.dll(这个先不管,按照这个填写就行了,但是保证后面php安装在c盘根目录下就行)其中c:/php/php5apache2.dll 为你php目录中php5apache2.dll所在的位置找到AddType application/x-gzip .gz .tgz 这行,在此行后加入ScriptAlias /php/ "c:/php/"AddType application/x-httpd-php .phpAction application/x-httpd-php "/php/php-cgi.exe"∙step2->安装和配置php1、解压缩php-5.1.6-Win32.zip到c盘根目录,把文件夹名称改成php。

Snort 使用手册_from_IBM

Snort 使用手册_from_IBM

Snort 使用手册,第 1 部分: 安装与配置 保护和分析 Web 站点及其流量2007 年 6 月 24 日Web 站点是 Internet 技术中最脆弱也最易受攻击的部分。

尝试接触 Snort ,它是一款免费、开源的网络入侵防御系统(Network Intrusion Prevention System ,NIPS )和网络入侵检测系统(Network Intrusion Detection System ,NIDS )工具,用于管理和防御黑客入侵您的 Web 站点、应用程序和支持 Internet 的程序。

了解 Snort 能够如何帮助保护您的站点,分析您的网络的真实情况。

学习本文之后,您将懂得利用 Snort 提供的某些高级入侵检测,并根据 Snort 提供的信息来优化您的站点和网络。

安全性是重中之重假设您已经付出了几个月乃至几年的时间来学习最热门的 Web 技术。

您阅读了 developerWorks 的文章,购买了相关图书,在您的 Mac OS X 终端和 Windows® shell 上进行了试验。

您已经设法构建了一个非常出色的约有 100 个页面的 Web 应用程序 ——— 有一部分是静态 HTML ,还有一部分由 PHP 脚本生成。

您已经开始添加某些 Ajax 技术和特效,使您的站点更具交互性,更具响应能力。

您正处于 Web 编程世界的巅峰。

然而某一天早上醒来之后,您突然发现站点上全是某个与您毫无相关的站点的全页横幅广告。

此外,您的购物车也慢得跟蜗牛一样,因为数千个无用数据包正在冲击您的 Web 站点,这也使客户烦恼和愤怒。

尽管听起来很有戏剧性,但大多数认真的 Web 开发人都知道有些人已经遇到过类似的场景,或者自己亲身经历过这样的场景。

无论您的站点或应用程序有多出色,只要未得到周全的保护,即便是相当成功的,也会成为攻击的目标。

无论是十二岁的顽童,还是作为商业间谍的专业黑客,Web 站点都是非常脆弱的,比其他类型的应用程序更容易受到攻击。

Windows2008+apache+mysql+php安装实战(图文教程)

Windows2008+apache+mysql+php安装实战(图文教程)∙实战内容:安装前准备安装Apache安装MySQL安装PHP安装Zend加速器∙安装介绍:Windows2008+apache+mysql+php安装实战(图文教程):Windo ws系统上分别独立安装Apache2、PHP5、MySQL5和phpMyAdmin等几个软件。

独立安装的好处是可以自由选择这些组件的具体版本,清晰地掌握自己计算机里都安装了哪些程序,以及它们的具体配置情况,这将对以后的系统维护和软件升级工作带来很大的帮助。

∙安装的位置Apache安装的位置D:\DrMeng_AMP\apache-2.29MySQL安装的位置D:\DrMeng_AMP\mysql5PHP安装的位置D:\DrMeng_AMP\php-5.2.17Zend加速器安装的位置D:\DrMeng_AMP\zendPHPMyAdmin安装的位置第一步:软件安装软件准备并下载apache_2.2.9-win32-x86-openssl-0.9.8h-r2.msimysql-5.1.28-rc-win32.zipphp-5.2.6-Win32.zipZendOptimizer-3.3.0a-Windows-i386.exephpMyAdmin-3.0.0-rc1-all-languages.zip第二步:软件安装Apache2.2.9的安装Apache2.2.9安装切图Apache安装成功!!打开hosts文件C:\Windows\System32\drivers\etc\hosts插入红色行!!!127.0.0.1 测试apache!!!!apche安装成功!!!如下图:编写一个test.html文件来测试apache安装成功的效果!!<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "/TR/xhtml1/DTD/xhtml1-transitional.dtd"><html xmlns="/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=utf-8" /><title>测试apache 安装是否成功!!</title></head><body><h3>测试apache 安装是否成功!!</h3><hr><hr><h2> test.html</h2></body></html>测试结果!!!查看apache的安装服务:手功停止或启动apache服务:C:\Users\Administrator>net stop apache2.2 Apache2.2 服务正在停止.Apache2.2 服务已成功停止。

实训指导4.1-1基于Snort入侵检测功能配置(精)

计算机网络安全技术与实施
学习情境4:实训任务4.1 基于Snort入侵检测功能配置
专业务实
学以致用
内容介绍
1
任务场景
2 3
4
任务相关工具软件介绍 任务设计、规划
任务实施及方法技巧
5
6
任务检查与评价 任务总结
专业务实
学以致用
任务场景
专业务实
学以致用
任务相关工具软件介绍
SNORT[snö t]喷鼻息;鼓鼻
到了也不处理
目的地为C 的数据帧
我要,我要送交系统 共享介质
A主机 网卡为正常模式 专业务实
B主机 网卡为混杂模式 学以致用
C主机
任务实施及方法技巧
(2)如何将网卡设置为混杂模式 主要是通过底层的程序或者说是底层驱动来实现,一般分 为两类: Linux平台常利用Libpcap实现网卡底层数据的获取。 Windows平台常利用WinPcap实现网卡底层数据的获取。
专业务实
学以致用
任务设计、规划
已经学习了入侵检测的基本原理与概念 , 本任务是要对整体 企业园区网络实施网络入侵检测(NIDS)。
企业总部
防火墙 路由器 互联网
攻击者
HIDS
NIDS 专业务实 学以致用
任务实施及方法技巧
1、交换式以太网中网络入侵检测系统的部署
由于交换机对数据帧进行了过滤与转发。如何获取网络主干流量并进 行入侵检测分析及处理呢?解决的办法是: 多数可网管交换机的支持端口分析(SPAN)或端口镜像(Port Monitor) 。如果对交换机配置端口镜像,用户可将IDS 系统接到镜像目的端口上 ,流经镜像源端口的数据都可被以复制的方式发送到镜像目的端口上。

snort安装

1、安装winpcapWinPcap_4_1_2一路next即可2、安装snortSnort_2_8_3_1_Installer.exe安装完成使用下列命令行验证是否成功C:\Snort\bin>snort.exe –W看到那个狂奔的小猪了吗?看到了,就表示snort安装成功。

安裝完之後,開啟C:\Snort\etc的snort.conf尋找並修改下列設定的屬性如下:改为改为改为改为☐Snort安裝完後,並沒有附上rule檔,因此必需上網download最新的rule檔,在Snort官方網上,會針對使用者的權限提供不同的rule,在此,使用者分成三種:⏹Subscriber:可以取得最新最即時更新的rules⏹Registered:能取得更新時間超過30天的rules⏹Unregistered:只能得到幾個較重要的rule☐更新Snort Rules⏹將下載的rule檔(snortrules-snapshot-2.4.tar.gz)解壓縮後放置C:\snort\rules下 (Snort的安裝目錄\Rules)3、安裝MySQL☐mysql-5.0.96-win32並選擇Typical4、安裝MySQL管理工具NavicateMySQL安裝完成後,執行NavicateMySQL5、安裝Apache HTTP Serverapache_2.2.4-win32-x86-no_ssl改端口为887、安裝acid解压缩acid-0.9.6b23.tar.gz 至c:\apache2\htdocs\acid 目录下8 、安裝adodb及Jpgraph⏹別將adodb481.zip及jpgraph-1.22.tar.gz的檔案解壓縮到☐C:\Snort\php\adodb☐C:\Snort\php\jpgraph⏹開啟C:\Snort\php\jpgraph-1.22\src下的jpgraph.php檔,並增加一行設定如下:⏹// For internal use onlyDEFINE("_JPG_DEBUG",false);DEFINE("_FORCE_IMGTOFILE",false);DEFINE("_FORCE_IMGDIR",'/tmp/jpgimg/');DEFINE("CACHE_DIR", "/tmp/jpgraph_cache");←增加此行9、設定ACID点击create无反应,不能建立。

补充--了解和使用Snort规则

了解和使用Snort规则如同病毒,大多数入侵行为都具有某种特征,Snort的规则就是用这些特征的有关信息构建的。

在第1章中我们提到,你可以用蜜罐来取得入侵者所用的工具和技术的信息,以及他们都做了什么。

此外,还有入侵者会利用的已知的系统弱点数据库,如果入侵者试图利用这些弱点来实施攻击,也可以作为一些特征。

这些特征可能出现在包的头部,也可能在数据载荷中。

Snort的检测系统是基于规则的,而规则是基于入侵特征的。

Snort规则可以用来检测数据包的不同部分。

Snort 1.x可以分析第3层和第4层的信息,但是不能分析应用层协议。

Snort v 2.x增加了对应用层头部分析的支持。

所有的数据包根据类型的不同按顺序与规则比对。

规则可以用来产生告警信息、记录日志,或使包通过(pass):对Snort 来说,也就是悄悄丢弃(drop),通过在这里的意义与防火墙或路由器上的意义是不同的,在防火墙和路由其中,通过和丢弃是两个相反的概念。

Snort规则用简明易懂的语法书写,大多数规则写在一个单行中。

当然你也可以行末用反斜线将一条规则划分为多个行。

规则文件通常放在配置文件snort.conf文件中,你也可以用其他规则文件,然后用主配置文件引用它们。

本章将提供给你不同类型规则的信息以及规则的基本结构。

在本章的最后,你可以找到一些用来检测入侵活动的规则的例子。

读完本章以及后面两章后,你所获得的信息就可以使你建立一个基本的Snort入侵检测系统了。

3.1 TCP/IP 网络分层在你开始书写规则之前,我们先来简要讨论一下TCP/IP的网络层次结构nort规则是常重要的,因为Snort规则依赖于这些层中的协议。

TCP/IP协议族分为5层,这些层之间相互作用来完成通讯处理工作,它们是:1、物理层2、数据链路层,某些文章中也把它们叫做网络接口层。

物理层和数据链路层由物理介质、网络接口适配器和网络适配器驱动所构成。

以太网地址在数据链路层定义。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

更多精彩课程请访问 美河学习在线 www.eimhe.com Master/Stand Alone - Windows Intrusion Detection System (WinIDS) Windows 2000, XP, Vista and 2003 (All Versions) Written by Michael E. Steele

美河学习在线 www.eimhe.com 摘译改编

现在关于Windows上安装Snort的文档相当稀少,我们尽力做到使Windows用户的Snort新手在Windows中部署Snort环境时时减少“痛苦”,这是我们希望做到的。^_^ 介 绍 WinIDS以其安装的简便著称(-_-!)。在大多数环境下安装Windows Instrusion Detection System(Windows入侵检测系统)是一个非常简单的过程,通常花费不到一个小时的时间来完成之。本文介绍使用世界知名的SNORT入侵检测引擎、MySQL数据库、Apache Web服务器和BASE(Basic Analysis and Security Engine,Kevin Johnson)来部署一个Windows入侵检测系统的主控端或者单独的Windows入侵检测系统。 我们把所有相关需要的软件做成了一个AIO(即All IN ONE)软件包,下面是关于其中我们用到的主要软件包的描述。 Apache Web Server:这是主要的Internet Web站点的服务器软件,为我们的BASE安全控制台提供运行平台。 Snort:Snort是一个轻量的网络入侵检测系统,用于在IP网络上实施实时的通讯分析和包日志记录。这是我们用来在网络上收集信息的软件。 WinPcap: WinPcap 是由伯克利分组捕获库派生而来的分组捕获库,它是在Windows 操作平台上来实现对底层包的截取过滤。WinPcap 为用户级的数据包提供了Windows 下的一个平台。WinPcap 是 BPF 模型和 Libpcap 函数库在 Windows 平台下网络数据包捕获和网络状态分析的一种体系结构,这个体系结构是由一个核心的包过滤驱动程序,一个底层的动态连接库 Packet.dll 和一个高层的独立于系统的函数库 Libpcap 组成。底层的包捕获驱动程序实际为一个协议网络驱动程序,通过对 NDIS 中函数的调用为 Win95、Win98、WinNT、和 Win2000 提供一类似于 UNIX 系统下 Berkeley Packet Filter 的捕获和发送原始数据包的能力。Packet.dll 是更多精彩课程请访问 美河学习在线 www.eimhe.com 对这个 BPF 驱动程序进行访问的 API 接口,同时它有一套符合 Libpcap 接口(UNIX 下的捕获函数库)的函数库。 MySQL Server:MySQL 是一个基于SQL的应用于众多平台的数据库服务器,我们用它来存储Snort的告警信息。所有的来自IDS探测器的告警信息都被存储在我们的MySQL数据库中。 ADODB:PHP中一个对象导向的数据库封包链接库,它提供了共通的应用程序接口来跟所有支持的数据库沟通,简化了你的程序的数据库移植性操作。ADODB是Active Data Object DataBase的缩写,目前支持MySQL、PostgreSQL、Oracle、Interbase、Microsoft SQL Server、Access、FoxPro、Sybase、ODBC及ADO。 PHP: 这是一个广泛使用的通用脚本语言,特别适用于Web开发并且可以被嵌入到HTML中。 Basic Analysis and Security Engine (BASE): BASE是一个用来查看Snort IDS告警的Web应用程序。BASE is a web-based application for viewing Snort IDS alerts. 所有探测器的信息在这里被加工整理以方便查看。 WinIDS - All In One Software Pak 提示:到2007年3月5日为止,所有需要的和最新的文件已被包含进下面的AIO Software Pak中。 我们正在制作一个AIO(ALL IN ONE)的软件包,它包含本指南所需要的所有支持软件。我们不特别强调只有包含在AIO软件包中的软件才能用于初始化安装。但我们已经发现一些新版本的软件之间存在兼容性问题从而导致安装失败。我们在这些新的程序之间变得“融洽”后也将继续发布新版本的AIO软件包。 AIO的下载地址:http://www.winsnort.com/data/files/win-ids/WinIDS_SupportPak.zip

强制的先决条件  只能使用包含在我们的AIO软件包中的程序  干净的Windows 2000/XP/Vista/2003安装  所有SP包和补丁均已安装  系统分区(比如C:\)最小5G  WinIDS分区(比如D:\)10G以上  保证探测器拥有静态TCP/IP设置并且接入网络  在WinIDS上解除所有防火墙应用程序  新的WinIDS探测器必须被允许接触所有网络通讯。这可以通过将探测器接入拥有端口映射功能的交换机上,hub上,或者是一个网络节点处。 在开始安装前,我们强烈建议您使用MBSA(Microsoft Baseline Security Analyzer)解决所有的安全问题。 说明:本译文使用C盘作为WinIDS的分区。

 安装基本的Windows入侵检测系统(WinIDS) 预安装任务 提示:下列任务这些必须在安装WinIDS前完成 提示: 1.在一些情况下微软系统默认安装IIS。要保证在开始安装WinIDS前IIS已被移除。 更多精彩课程请访问 美河学习在线 www.eimhe.com 2.进入到C:\Windows\system32\drivers\etc下,适用写字板打开hosts文件,将’本机ip winids’加入到文件中(如下所示),保存退出,在命令行中使用’ping winids’测试。

3.将下载的AIO软件包解压缩 安装WinPcap 一路next,accept,finish即可 安装和配置Snort 1.安装Snort程序到c:\snort 提示:在安装开始的第二个步“Install Options”处,由于Snort的所有Windows版本已经默认支持将日志记录到Mysql和ODBC数据库服务器,所以此处可以选择第一个单选按钮或者可以选择其它两个以添加额外的数据库支持。

Snort安装第二步图示 2.将snortrules-snapshot-CURRENT.zip中的文件解压到c:\snort相应文件夹中。 3.进入c:\snort\etc下,使用写字板编辑snort.conf文件 更多精彩课程请访问 美河学习在线 www.eimhe.com 提示:使用写字板中的“查找”寻找下列变量。 更改内容如下所示: Original: var HOME_NET any Change: var HOME_NET 192.168.1.0/24

Original: var EXTERNAL_NET any Change: var EXTERNAL_NET !$HOME_NET

Original: var RULE_PATH ../rules Change: var RULE_PATH c:\snort\rules

Original: # config detection: search-method lowmem Change: config detection: search-method lowmem

Original: dynamicpreprocessor directory /usr/local/lib/snort_dynamicpreprocessor/ Change: dynamicpreprocessor directory c:\snort\lib\snort_dynamicpreprocessor

Original: dynamicengine /usr/local/lib/snort_dynamicengine/libsf_engine.so Change: dynamicengine c:\ snort\lib\snort_dynamicengine\sf_engine.dll

提示:查找条目'preprocessor stream4_reassemble' (less the quotes), 并添加下一行到该条目之下。 preprocessor stream4_reassemble: both,ports 21 23 25 53 80 110 111 139 143 445 513 1433

提示:查找条目'Preprocessor sfportscan' (less the quotes)并改变下一行。 Original: sense_level { low } Change: sense_level { low } \

在上一行下加入: logfile { portscan.log }

提示:在'# output log_tcpdump: tcpdump.log' 下插入下一行: output alert_fast: alert.ids

Original: # output database: log, mysql, user=root password=test dbname=db host=localhost Change: output database: log, mysql, user=snort password=snort dbname=snort host=winids sensor_name=WinIDS

Original: include classification.config Change: include c:\snort\etc\classification.config

Original: include reference.config

相关文档
最新文档