【入侵检测】window下安装snort

目录

1、Snort介绍

2、实验环境

3、安装snort

4、snort嗅探器模式测试

5、简单的报警规则


 

1、Snort介绍

Snort是一个跨平台、轻量级的网络入侵检测工具,属于基于网络的误用检测。

Snort的软件模块组成:
 (1)数据包嗅探模块——负责监听网络数据包,对网络进行分;
 (2)预处理模块——该模块用相应的插件来检查原始数据包,从中发现原始数据的“行为”,如端口扫描,IP碎片等,数据包经过预处理后才传到检测引擎;
 (3)检测模块——该模块是Snort的核心模块。当数据包从预处理器送过来后,检测引擎依据预先设置的规则检查数据包,一旦发现数据包中的内容和某条规则相匹配,就通知报警模块;
 (4)报警/日志模块——经检测引擎检查后的Snort数据需要以某种方式输出。如果检测引擎中的某条规则被匹配,则会触发一条报警,这条报警信息会通过网络、UNIXsocket、WindowsPopup(SMB)、SNMP协议的trap命令传送给日志文件,甚至可以将报警传送给第三方插件(如SnortSam),另外报警信息也可以记入SQL数据库。

2、实验环境

Windows7pro

Snort_2_9_20_Installer.x86

WinPcap_4_1_3

(这里有个坑winpcap是32位的,snort必须下载对应的32位)

3、安装snort

3.1安装winPacp

默认安装

d4bf5c9b24524fcf97fcb9230fac127e.png

 

3.2安装snort

c5f72cdfa8e44b87b5209664c42badd8.png

 

3.3启动snort

在dos下切换到snort\bin目录下,执行snort.exe,或执行snort --help查看帮助信息。

efb2020c20cb4858bc2f99d41d7fa57f.pngfdff7f285d1f407d867bf5e08e3b405b.png


4、snort嗅探器模式测试

嗅探模式即snort从网络上读出数据包然后打印到控制台。
Snort -v 打印TCP/IP包头信息、Snort -d 打印应用层数据、Snort -e 打印链路层数据
1)查看网卡信息
C:\Snort\bin>snort -W

ac9b2164a8c1452984c9a95d26c960ac.png

2)捕获数据
网卡1捕获不了数据包,不知道是啥网卡,小问题。
C:\Snort\bin>snort -dev -i2
使用Kali:192.168.12.128
ping实验机win7:192.168.12.131
结束捕获后查看分析报告,可以看到捕获了各种协议的数据包。

df342bd6be094f0fa7cc015356b9987b.png

e2fc1d26dbcd46408830d1c69fb140a4.pngd0464622acc34f53b2c78bad5eb3ea21.png
3)保存数据到日志文件

2d64eeb8168a46d3b6c18ca9ecdf38c4.png

4)问题与反思
问题1:网卡无法抓取数据包
网卡设置不正确,或可更换网卡。实验机有两张网卡,一张是蓝牙网卡,禁用即可。

870e3f513b0749fbb1db690227b8e28b.png

问题2:无法将DAQ BPF筛选器设置为“..\log”
参数设置错误

 

5、简单的报警规则

5.1自编写规则1

将下载的snort.conf文件替换c:\snort\etc\snort.conf
1)在snort\rules下新建新规则new.rule如下并添加如下2条规则:

alert icmp any any -> 192.168.12.132 any (msg:"ICMP";sid:41409)
alert tcp any any -> 192.168.12.132 80 (msg:"Telnet Login";sid:26287)

33797d7e74de4471b1b9a2ec11c109cf.png
2)启动snort,运行snort -c ..\etc\snort.conf -l ..\log -K ascii进入入侵检测模式

886ec2ea15e34659bee7f631136f8876.pngf5ba4723ef3b42bf8fed3f8c7d619346.png
3)测试效果
在另一台机器中ping实验机

945b38c9bc5e4b3c9d70267f55a4bb58.png7f62e14c3918481e9e45745f50787b9c.png20f2ff310fcb45a2954ab318fb637d44.png

 

 

 

 

  • 5
    点赞
  • 36
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
搭建入侵检测系统snort是一项基于Linux系统的技术任务,对于新手来说,以下是一些简要的步骤和注意事项。 首先,确保你的Linux系统已经正确安装和配置,并具备网络连接功能。接下来,你可以按照以下步骤来搭建snort入侵检测系统。 1. 安装Snort: 首先,你需要从Snort官方网站下载Snort软件包,并按照官方文档提供的指导进行安装。在安装过程中,你需要确保安装所需的依赖库已满足,并按照文档进行逐步配置。 2. 配置Snort: 在安装完成后,需要对Snort进行配置。你需要创建一个配置文件,其中包括网络接口、规则文件路径等信息。你可以参考官方文档或其他教程来了解如何进行配置,并根据需求进行适当的调整。 3. 下载规则文件: snort的功能依赖于规则文件,这些规则文件用于定义和检测不同类型的入侵行为。你可以选择从Snort官方网站下载规则文件,也可以选择其他第三方来源。确保规则文件的路径正确,并按照需要进行更新。 4. 启动Snort: 成功配置后,你可以使用命令启动Snort,开始监听网络流量并进行入侵检测。你可以使用命令行选项来设置不同的参数,例如日志文件路径、报警级别等。 5. 分析日志和报警信息: Snort将检测到的入侵行为记录在日志文件中。你可以使用日志分析工具来查看和分析这些日志,以了解系统中的潜在安全问题。同时,Snort还会生成报警信息,你可以通过配置报警机制来通知系统管理员或采取其他必要的措施。 需要注意的是,snort是一款相对复杂的软件,对于新手来说,可能需要一些时间和经验来熟悉和理解其工作原理。因此,在搭建过程中,你可能需要查阅更多资料、阅读相关文档,并根据实际情况进行适当的调整和优化。 最后,值得一提的是,入侵检测系统是一个不断演进和改进的过程,在实际使用中,你可能还需要学习和了解其他相关技术,例如网络安全的基础知识、其他入侵检测工具的使用等,以构建一个完善的安全防护体系。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值