从僵尸网络追踪到入侵检测
文章平均质量分 72
随行之旅
这个作者很懒,什么都没留下…
展开
-
从僵尸网络追踪到入侵检测 第1章环境搭建
在RHEL6.4安装Honeyd一、前期准备工作(注意:红色字) 1、先卸载冲突rpm包[root@MIGUANG yum.repos.d]# yum remove libevent libevent-devel libdnet libdnet-develLoaded plugins: product-id, refresh-packagekit, security, subs原创 2016-01-08 22:02:12 · 1289 阅读 · 0 评论 -
从僵尸网络追踪到入侵检测 第10章 Iptables 安装与配置
Iptables 安装与配置 环境配置1、RHEL6.4 IP 1:10.10.10.135(桥接网络) IP 2:192.168.190.128(私有地址)2、Windows2008R2 IP:192.168.190.129(私有地址)3、使用工具 iptables防火墙 拓扑图 步骤(注意红字)1、查看iptables是否安装[root@MIG原创 2016-01-13 20:56:21 · 414 阅读 · 0 评论 -
从僵尸网络追踪到入侵检测 第9章 Nepenthesp 配置二
Nepenthesp 配置二(补充) 环境配置1、Nepenthes服务器Ubuntu 12.04 IP:10.10.10.218 步骤(注意红字)1、配置vim /etc/nepenthes/nepenthes.conf "submitnepenthes.so", "submit-nepenthes.conf", "" // send to downloa原创 2016-01-13 13:36:41 · 418 阅读 · 0 评论 -
从僵尸网络追踪到入侵检测 第9章 Nepenthes安装和配置
Nepenthes安装和配置 环境配置1、Ubuntu 12.04 LTS IP:10.10.10.2182、攻击系统KAIL系统 IP:10.10.10.1313、Nepenthes工具 步骤(注意:红字部分)1、安装Nepenthes工具root@honeyd_server:~# dpkg -i nepenthes_0.2.2-4ubuntu1_amd64.原创 2016-01-13 12:33:27 · 536 阅读 · 0 评论 -
从僵尸网络追踪到入侵检测 第8章 Honeyd配置文件使用
Honeyd配置文件使用 环境配置1、Honeyd服务器IP 10.10.10.2182、使用命令 honeydctl 步骤1、启用honeyd服务root@honeyd_server:~# honeyd -f /etc/test.configHoneyd V1.5c Copyright (c) 2002-2007 Niels Provoshoneyd[25原创 2016-01-12 20:55:25 · 656 阅读 · 0 评论 -
从僵尸网络追踪到入侵检测 第7章 使用Honeydstats日志服务
使用Honeydstats日志服务 环境配置1、Honeyd日志服务器 Ubuntu12.04 IP:10.10.10.2172、Honeyd 服务器 Ubuntu12.04 IP:10.10.10.2183、扫描服务器 windows2008 R2 IP:10.10.10.1344、扫描工具 SuperScan 4.0 环境拓扑图 步骤1、启动h原创 2016-01-12 16:08:08 · 477 阅读 · 0 评论 -
从僵尸网络追踪到入侵检测 第4章 Honeyd动态模板防御扫描软件攻击二
Honeyd动态模板防御扫描软件攻击二(注意:红色字的补充) 环境准备1、防御系统RHEL 6.4 IP 10.10.10.1322、攻击系统windows 2008R2 ip 10.10.10.1343、扫描工具:SuperScan 4.0 步骤1、动态模板配置root@strom-virtual-machine:~# cat /etc/test.con原创 2016-01-11 12:44:15 · 700 阅读 · 0 评论 -
从僵尸网络追踪到入侵检测 第6章 Honeyd日志使用
Honeyd日志使用 1、数据包级日志1)创建日志文件root@strom-virtual-machine:~# touch /var/log/honeyd.log2)给予授权root@strom-virtual-machine:~# chmod 777 /var/log/honeyd.log 3)通过“-l”参数启动服务root@strom-virtual-mac原创 2016-01-11 19:40:24 · 832 阅读 · 0 评论 -
从僵尸网络追踪到入侵检测 第5章 使用Honeyd创建防御路由模板
使用Honeyd创建防御路由模板 环境搭建1、系统RHEL6.4 ip 10.10.10.1322、扫描系统 windows2008R2 IP 10.10.10.1343、扫描工具 SuperScan 4.0 Honeyd网络拓扑图 步骤1、创建Honeyd路由模板root@strom-virtual-machine:~# cat /etc/tes原创 2016-01-11 18:28:07 · 688 阅读 · 0 评论 -
从僵尸网络追踪到入侵检测 第4章 Honeyd动态模板防御扫描软件攻击
Honeyd动态模板防御扫描软件攻击 环境准备1、防御系统RHEL6.4 IP :10.10.10.1352、攻击系统windows 2008 R2 IP: 10.10.10.1343、扫描工具:SuperScan 4.0 步骤:1、动态模板配置[root@MIGUANG ~]# cat /etc/test.configcreate defaultset原创 2016-01-10 12:10:34 · 780 阅读 · 0 评论 -
从僵尸网络追踪到入侵检测 第3章 Honeyd服务(23端口防御)
Honeyd服务(23端口防御) 环境准备1、Honeyd系统RHEL6.4 IP 10.10.10.1352、攻击系统windows 2008R2 IP 10.10.10.134 步骤1、23端口防御脚本[root@MIGUANG scripts]# cat hello.sh #!/bin/sh echo "hello you!"原创 2016-01-09 19:39:37 · 802 阅读 · 0 评论 -
从僵尸网络追踪到入侵检测 第2章 检测环境
检测Honeyd软件 1、环境拓扑图 2、配置Honeyd文件[root@MIGUANG honeyd]# pwd/usr/local/share/honeyd[root@MIGUANG honeyd]# vim honeyd.confcreate default set default default tcp action blockset defa原创 2016-01-09 15:01:30 · 821 阅读 · 0 评论 -
从僵尸网络追踪到入侵检测 第11章 配置RouterOS设置
配置RouterOS设置环境部署1、RouterOS系统IP:172.16.12.1/16 gateway:172.16.12.32、Windows2008R2系统IP 172.16.12.2/16步骤1、配置RouterOS 网卡类型2、配置RouterOS IP和gateway3、在windows2008R2配置IP原创 2016-01-15 13:00:27 · 1258 阅读 · 0 评论