- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
快速建立一个入侵检测系统.doc
快速建立一个入侵检测系统~教育资源库
入侵检测系统也叫IDS=instrusion detection system,他常常被网络管理员用来检测网络受攻击的程度和频繁度,为他进行下一步的管理提供充足的资料。
这里采用linux+snort,因为他们都是免费的,并且采用源码包安装
软件下载
libpcap .tcpdump.org
snort-1.9 .snort.org
首先你必须有root权限
su
passake
[rootSEC libpcap-0.6.2]#make install
接着安装snort,如果不需要把日志写到mysql数据库的话,配置很简单
[rootSEC libpcap-0.6.2]#cd ../snort-1.9.0
[rootSEC snort-1.9.0]#./configure --prefix=/usr/local/snort19
[rootSEC snort-1.9.0]#make
[rootSEC snort-1.9.0]#make install
OK,安装完毕,如果在上述安装过程中出现任何错误,请查看README文件
接着,把当前目录下的etc目录和rules目录cp到snort的安装目录
[rootSEC snort-1.9.0]#cp etc /usr/local/snort19 -r
[rootSEC snort-1.9.0]#cp rules /usr/local/snort19 -r
接着,把etc下的classification.config复制到/root/目录下
再把etc里面的snort.conf复制到root目录下并改名为.snortrc
[rootSEC snort-1.9.0]#cp etc/classification.config /root/
[rootSEC snort-1.9.0]#cp etc/snort.conf /root/.snortrc
现在编辑snort的配置文件.snortrc
vi /root/.snortrc
先在102行找到var RULE_PATH ../rules
把他改成var RULE_PATH /usr/local/snort19/rules
然后在590行看到
include $RULE_PATH/bad-traffic.rules
这些是SNORT的规则集,针对系统类型和网络环境选上你所需要的规则,OK,编辑完毕!
接着为了方便,我们把snort的可执行程序复制/usr/sbin目录
[rootSEC snort-1.9.0]#cp /usr/local/snort19/bin/snort /usr/sbin/snort
最后为snort放日志创建一个目录
[rootSEC snort-1.9.0]#mkdir /var/log/snort
马上测试一下
[rootSEC snort-1.9.0]#snort
Initializing Output Plugins!
Log directory = /var/log/snort
Initializing Netode: fast, full, console, or none (alert file alerts only)
unsock enables UNIX socket logging (experimental).
-a Display ARP packets
-b Log packets in tcpdump format (much faster!)
-c Use Rules File
-C Print out payloads p the Application Layer
-D Run Snort in background (daemon) mode
-e Display the secon
123下一页 友情提醒:,特别!d layer header info
-f Turn off fflush() calls after binary log file
-g Run snort gid as group (or gid) after initialization
-G Add reference ids back into alert msgs (modes: basic, url)
-h Home e to alert output
-l Log to dire
您可能关注的文档
- 张国宝:中国以煤为主的能源结构亟需改进.doc
- 张小龙首次全面阐述小程序,定档1月9日上线(内附演讲全文).doc
- 张平:良好的数字出版环境需诚信体系支持.doc
- 张德:金融企业的文化定位.doc
- 张扬幼儿个性 促其健康发展.doc
- 张明:国际金融市场走势与高端物业投资.doc
- 张曙光:美国经济失衡表现在三方面.doc
- 张木教授答疑行政法行政诉讼法全本.doc
- 张燕生:企业要创建国际化营销渠道和品牌.doc
- 张燕生:应增加股权投资在对外金融资产中比重.doc
- TSTIC 120083-2023 电化学储能电站电池系统数字化运维服务要求.pdf
- 病虫害防治工作总结.pdf
- TSTIC 120085-2023 船舶拖带服务规范.pdf
- 健身安全课件图片最新完整版本.pptx
- (新统编版)语文二年级下册 第六单元 大单元教学计划.docx
- TSTIC 120081-2023 港口与航道工程施工总承包服务规范.pdf
- THEBQIA 304-2024 型钢智能检测设备设计规范.pdf
- 健身房消防培训课件最新完整版本.pptx
- 广东省深圳市红山中学2024-2025学年高二(下)第一次段考语文试卷(含答案).docx
- 广东省深圳市建文外国语学校两学部2025届高三下学期二模物理试题(含答案).docx
文档评论(0)