snort入侵检测系统优化配置.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
snort入侵检测系统优化配置

snort入侵检测系统优化配置 本文比较深入地讨论了snort入侵检测系统(Intrusion Dection System)的体系结构和配置,我针对构建基于snort的入侵检测系统对原文作了一些改动,希望对你部署自己的snort入侵检测系统能够有所帮助:)。 简介 伴随者Internet爆炸式的发展,需要重新审视网络安全问题。防火墙作为一种解决方案得到了广泛的应用。然而这还不够,你还需要入侵检测系统的保护。 本文将讨论综合讨论当前入侵检测系统的不同体系结构。并且会重点介绍开放源码的入侵检测系统的一个安全框架以及配置。 1.使用入侵检测系统的理由 你可能会对是否需要使用入侵检测系统还有疑问,下面是使用IDS的理由,不过还需要你自己决定。: 网络庞大而复杂,并且难以监视。IDS的记录能够帮助你找出网络中潜在的安全问题。 IDS具有检验防火墙配置的能力。 事故发生后,通过IDS的事件记录可能会有助于追踪攻击者。 通过对IDS的智能化配置,你能够通过重新构造事故链,实现对异常现象的跟踪。 和防火墙不同,IDS是一种被动的保护系统,不会影响网络的数据传输。因而,大多数攻击或者企图绕过系统的攻击者无法察觉入侵检测节点的存在,你可以把这些信息不断地记录到日志中。 3.snort简介 snort是Martin Roesch等人开发的一个IDS工具,基于libpcap库。Martin Roesch本人把snort定位为一个轻量级的入侵检测系统,具有跨平台特征,并且易于配置。然而,它的易于配置特性却值得商榷,因为在1.7版中,它的配置文件语法解析有点问题。不过,在1.8版中,有了很大改进,并加入了一些新的特征。 本文不可能提供一个snort的完整参考,你可以从snort的官方站点 获得需要的文档。本文将重点介绍snort-1.8的配置。 下图表示snort IDS的基本工作,下一节我将对各曾做详细介绍。 图-1.基本的snort IDS 4.snort应用示例 在这一节我将一步步地讨论snort的设置。首先,我们假想一个非常简单的网络拓扑结构: 注意:在这里我只安排了一个IDS传感器,这个IDS传感器有两个接口,不属于任何网段。人们经常在intranet和Internet之间插入一个IDS传感器,从而绕过防火墙,这是非常危险的,因为虽然有包过滤器,你的网络却有暴露到Internet的危险。IDS专家会告诉你在每个子网都安装IDS传感器。即使有防火墙,你也必须加强IDS的安全,防火墙不能保护你的IDS。在部署IDS时,需要坚持以下原则: 不能在入侵检测系统中运行daemon程序。 不能为接口分配IP地址,ifconfig eth0 up就足够了。 尽量使用单向以太网线缆。你需要自己制作这种线缆。不过,做这种线缆非常困难,可以参考Robert Graham写的sniffing FAQ 尽量取消网络驱动器发送的以太网控制帧(LLC 802.3)。不过,一些网卡不允许这么做。可以参考Ethernet-HOWTO获得不同网卡设置程序的地址, 你可能已经猜到了,snort发布包中的默认配置文件并非优化配置。因此,你需要根据自己的情况进行调节。我们开发了一个snort的配置方案。使用这个方案,只要略施小计,我们就可以处理大型的网络并且减少误否认(false negative)或者误确认(false positive)。使用这个配置,我们最后还能够校验防火墙和包过滤器的配置。 我们从定义一个你的防火墙配置的所谓port matrix开始,它能够帮助你配置入侵检测系统。这个port matrix如表-1所示: 表-1.Port Matrix Universe:/0:IDS-if=eth0 intranet:/16:IDS-if=没有连接 dmz-net:/24:IDS-if=eth1 admin-net:/29:IDS-if=eth2(只用于管理)) front-zone:/24:IDS-if=eth0 fw-if0:/32:IDS-if=eth0 默认机制:DENY +--+---+--+ |To|(A)|(B)|(C)| |From|universe|dmz-net|fw-if0| +--+--+--+--+ (a)|universe||80/tcp|| +--+--+--+--+ (b)|dmz-net|53/udp|22/tcp|| +--+--+--+--+ (c)|fw-if0|80/tcp|22/tcp|| ||53/udp||| ||22/tcp||| +--+--+--+--+ eth0:[Aa-Ca]and[Aa-Ac]-/opt/ids/etc/snort.d/eth0/policyrules/pass.rules eth0:[Ac-Cc

文档评论(0)

2017meng + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档