- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
5.8.1 实例:使用Snort进行入侵检测
1.实验环境
实验环境如图5-47所示:
图5-47 实验环境
2.实验步骤
第1步:在上安装Snort。到/上下载snort-2.8.6.tar.gz和snortrules-pr-2.4.tar.gz。安装Snort之前先下载并且安装libpcap-devel、pcre和pcre-devel。将snort-2.8.6.tar.gz解压后进入snort-2.8.6,然后依次执行如下命令:
[root@localhost snort-2.8.6]# ./configure
[root@localhost snort-2.8.6]# make
[root@localhost snort-2.8.6]# make install
[root@localhost snort-2.8.6]# mkdir -p /etc/snort/rules
[root@localhost snort-2.8.6]# cp etc/*.conf /etc/snort
[root@localhost snort-2.8.6]# cp etc/*.config /etc/snort
[root@localhost snort-2.8.6]# cp etc/unicode.map /etc/snort
[root@localhost snort-2.8.6]# mkdir /var/log/snort
将snortrules-pr-2.4.tar.gz解压后,将其中的规则文件全部复制到/etc/snort/rules下。编辑/etc/snort/snort.conf文件,将“var RULE_PATH ../rules”改为“var RULE_PATH /etc/snort/rules”。编辑/etc/snort/rules/icmp.rules文件,如图5-48所示。
图5-48 编辑/etc/snort/rules/icmp.rules文件
图5-49 执行ping 命令 图5-50 对进行端口扫描
第2步:在上启动snort进行入侵检测,执行的命令如下:
[root@localhost ~]# snort -i eth1 -c /etc/snort/snort.conf -A fast -l /var/log/snort/
第3步:在上的终端窗口中执行ping 命令,如图5-49所示,然后再使用端口扫描工具对进行端口扫描,如图5-50所示。
第4步:在上分析检测数据,如图5-51所示,前4行对应与第3步的ping命令,第6行表明对进行了端口扫描。
图5-51 分析检测数据
您可能关注的文档
- 西方文学名著导引全套配套课件蒋承勇卜伽丘的《十日谈》:人欲是天然合理的?.ppt
- 西方经济学(第三版)微观经济学黎诣远关于微观经济学第三版课件的修改.doc
- 西方经济学(第三版)微观经济学黎诣远电子教案.ppt
- 西方经济学(第三版)微观经济学黎诣远第一篇 习题解答.doc
- 西方经济学(第三版)微观经济学黎诣远第三篇 习题解答.doc
- 西方经济学(第三版)微观经济学黎诣远第五篇 习题解答.doc
- 西方经济学(第三版)微观经济学黎诣远课程说明.doc
- 触发器教学课件作者含和视频-王立武要点.pptx
- 触发器教学课件作者含和视频-王立武触发器.pptx
- 计应用基础8-2江南水乡.pptx
- 计算机安全技术TOOLS教程课件6.1.1 实例:注入攻击MS SQL Server.doc
- 计算机安全技术TOOLS教程课件6.1.2 实例:注入攻击Access.doc
- 计算机安全技术TOOLS教程课件6.4.1 实例:MS SQL Server 2005安全管理.doc
- 计算机安全技术TOOLS教程课件6.5.2 实例:SQL Server 2005自动备份数据库.doc
- 计算机安全技术TOOLS教程课件7.5 实例:网络防钓鱼技术.doc
- 计算机安全技术TOOLS教程课件7.6 实例:QQ安全使用.doc
- 计算机安全技术TOOLS教程课件7.8 实例:使用WinHEX.doc
- 计算机安全技术TOOLS教程课件8.1.2 RAID简介.doc
- 计算机安全技术TOOLS教程课件8.3.2 实例:用Ghost备份分区.doc
- 计算机安全技术TOOLS教程课件8.3.3 实例:用Ghost恢复系统 .doc
最近下载
- PLC编程手册.pdf VIP
- 注册环保工程师之注册环保工程师专业基础题库及答案【各地真题】.docx VIP
- 2025春议题式导与学道德与法治七年级下册04-第四单元 生活在法治社会(教用).docx
- 存储架构优化方案.docx VIP
- 中医在抑郁焦虑调理中的思路.pptx VIP
- 住院患者走失应急预案.pptx VIP
- 脾梗死护理个案.pptx VIP
- GB∕T 40685-2021 信息技术服务 数据资产 管理要求.pdf
- 变配电所二此设备应急故障处理—变配电所保护误动和拒动故障查找处理(高铁变电设备检修).pptx
- 部编人教版六年级上册《道德与法治》全册知识点归纳、考点整理,复习必备.docx VIP
文档评论(0)