网站大量收购独家精品文档,联系QQ:2885784924

快速建立一个入侵检测系统.doc

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
快速建立一个入侵检测系统.doc

  快速建立一个入侵检测系统~教育资源库   入侵检测系统也叫IDS=instrusion detection system,他常常被网络管理员用来检测网络受攻击的程度和频繁度,为他进行下一步的管理提供充足的资料。   这里采用linux+snort,因为他们都是免费的,并且采用源码包安装   软件下载   libpcap .tcpdump.org   snort-1.9 .snort.org   首先你必须有root权限   su   passake   [rootSEC libpcap-0.6.2]#make install   接着安装snort,如果不需要把日志写到mysql数据库的话,配置很简单   [rootSEC libpcap-0.6.2]#cd ../snort-1.9.0   [rootSEC snort-1.9.0]#./configure --prefix=/usr/local/snort19   [rootSEC snort-1.9.0]#make   [rootSEC snort-1.9.0]#make install   OK,安装完毕,如果在上述安装过程中出现任何错误,请查看README文件   接着,把当前目录下的etc目录和rules目录cp到snort的安装目录   [rootSEC snort-1.9.0]#cp etc /usr/local/snort19 -r   [rootSEC snort-1.9.0]#cp rules /usr/local/snort19 -r   接着,把etc下的classification.config复制到/root/目录下   再把etc里面的snort.conf复制到root目录下并改名为.snortrc   [rootSEC snort-1.9.0]#cp etc/classification.config /root/   [rootSEC snort-1.9.0]#cp etc/snort.conf /root/.snortrc   现在编辑snort的配置文件.snortrc   vi /root/.snortrc   先在102行找到var RULE_PATH ../rules   把他改成var RULE_PATH /usr/local/snort19/rules   然后在590行看到   include $RULE_PATH/bad-traffic.rules   这些是SNORT的规则集,针对系统类型和网络环境选上你所需要的规则,OK,编辑完毕!   接着为了方便,我们把snort的可执行程序复制/usr/sbin目录   [rootSEC snort-1.9.0]#cp /usr/local/snort19/bin/snort /usr/sbin/snort   最后为snort放日志创建一个目录   [rootSEC snort-1.9.0]#mkdir /var/log/snort   马上测试一下   [rootSEC snort-1.9.0]#snort   Initializing Output Plugins!   Log directory = /var/log/snort   Initializing Netode: fast, full, console, or none (alert file alerts only)   unsock enables UNIX socket logging (experimental).   -a Display ARP packets   -b Log packets in tcpdump format (much faster!)   -c Use Rules File   -C Print out payloads p the Application Layer   -D Run Snort in background (daemon) mode   -e Display the secon 123下一页 友情提醒:,特别!d layer header info   -f Turn off fflush() calls after binary log file   -g Run snort gid as group (or gid) after initialization   -G Add reference ids back into alert msgs (modes: basic, url)   -h Home e to alert output   -l Log to dire

文档评论(0)

ggkkppp + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档