已阅读5页,还剩29页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
入侵检测课程设计题 目 snort入侵检测系统计算机科学学院 计算机科学与技术 专业 09 级 计算科学与技术本科 班学 号:_ 姓 名: 指导教师:_ _ 成 绩:_ _完成时间:_2012 年 _12 月基于snort的入侵检测系统一引言1、网络安全网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。(1)、网络安全的目的从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。 随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。因此计算机安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。(2)攻击手段1、服务拒绝攻击服务拒绝攻击企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务,服务拒绝攻击是最容易实施的攻击行为,主要包括:死亡之ping (ping of death)由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区,当产生畸形的,声称自己的尺寸超过ICMP上限的包也就是加载的尺寸超过64K上限时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方当机。泪滴(teardrop)泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括service pack 4以前的NT)在收到含有重叠偏移的伪造分段时将崩溃。UDP洪水(UDP flood)各种各样的假冒攻击利用简单的TCP/IP服务,如Chargen和Echo来传送毫无用处的占满带宽的数据。通过伪造与某一主机的Chargen服务之间的一次的UDP连接,回复地址指向开着Echo服务的一台主机,这样就生成在两台主机之间的足够多的无用数据流,如果足够多的数据流就会导致带宽的服务攻击。SYN洪水(SYN flood)。一些TCP/IP栈的实现只能等待从有限数量的计算机发来的ACK消息,因为他们只有有限的内存缓冲区用于创建连接,如果这一缓冲区充满了虚假连接的初始信息,该服务器就会对接下来的连接停止响应,直到缓冲区里的连接企图超时。在一些创建连接不受限制的实现里,SYN洪水具有类似的影响。Land攻击在Land攻击中,一个特别打造的SYN包它的原地址和目标地址都被设置成某一个服务器地址,此举将导致接受服务器向它自己的地址发送SYN-ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直到超时掉,对Land攻击反应不同,许多UNIX实现将崩溃,NT变的极其缓慢(大约持续五分钟)。Smurf攻击一个简单的smurf攻击通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行,最终导致该网络的所有主机都对此ICMP应答请求作出答复,导致网络阻塞,比ping of death洪水的流量高出一或两个数量级。更加复杂的Smurf将源地址改为第三方的受害者,最终导致第三方雪崩。Fraggle攻击Fraggle攻击对Smurf攻击作了简单的修改,使用的是UDP应答消息而非ICMP。电子邮件炸弹电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽。1、畸形消息攻击2、利用型攻击利用型攻击是一类试图直接对你的机器进行控制的攻击,最常见的有三种:1)口令猜测一旦黑客识别了一台主机而且发现了基于NetBIOS、Telnet或NFS这样的服务的可利用的用户帐号,成功的口令猜测能提供对机器的控制。2)特洛伊木马特洛伊木马是一种或是直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。最有效的一种叫做后门程序,恶意程序包括:NetBus、BackOrifice和BO2k,用于控制系统的良性程序如:netcat、VNC、pcAnywhere。理想的后门程序透明运行。3)缓冲区溢出由于在很多的服务程序中大意的程序员使用象strcpy(),strcat()类似的不进行有效位检查的函数,最终可能导致恶意用户编写一小段利用程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,返回指针指向恶意代码,这样系统的控制权就会被夺取。3、信息收集型攻击信息收集型攻击并不对目标本身造成危害,如名所示这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务。1.扫描技术a.地址扫描运用ping这样的程序探测目标地址,对此作出响应的表示其存在。b.端口扫描通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功的建立了连接的主机所开的端口。c.反响映射黑客向主机发送虚假消息,然后根据返回“host unreachable”这一消息特征判断出哪些主机是存在的。目前由于正常的扫描活动容易被防火墙侦测到,黑客转而使用不会触发防火墙规则的常见消息类型,这些类型包括:RESET消息、SYN-ACK消息、DNS响应包。d.慢速扫描由于一般扫描侦测器的实现是通过监视某个时间桢里一台特定主机发起的连接的数目(例如每秒10次)来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。2.体系结构探测黑客使用具有已知响应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所作出的响应进行检查。由于每种操作系统都有其独特的响应方法(例NT和Solaris的TCP/IP堆栈具体实现有所不同),通过将此独特的响应与数据库中的已知响应进行对比,黑客经常能够确定出目标主机所运行的操作系统。去掉或修改各种Banner,包括操作系统和各种应用服务的,阻断用于识别的端口扰乱对方的攻击计划。3.利用信息服务A)DNS域转换DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。如果你维护着一台公共的DNS服务器,黑客只需实施一次域转换操作就能得到你所有主机的名称以及内部IP地址。B)Finger服务黑客使用finger命令来刺探一台finger服务器以获取关于该系统的用户的信息。C)LDAP服务黑客使用LDAP协议窥探网络内部的系统和它们的用户的信息。4、假消息攻击 用于攻击目标配置不正确的消息,主要包括:DNS高速缓存污染、伪造电子邮件。5、DNS高速缓存污染由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得黑客可以将不正确的信息掺进来并把用户引向黑客自己的主机。6、伪造电子邮件由于SMTP并不对邮件的发送者的身份进行鉴定,因此黑客可以对你的内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。(3)网络安全技术网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。网络安全应具有以下五个方面的特征: 1、保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。2、完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。3、可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。4、可控性:对信息的传播及内容具有控制能力。5、可审查性:出现的安全问题时提供依据与手段。从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。 随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。2、入侵检测的基本概念入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。3、入侵检测系统的原理 在本质上,入侵检测系统是一个典型的”窥探设备”。它不跨接多个物理网段(通常只有一个监听端口),无须转发任何流量,而只需要在网络上被动的、无声息的收集它所关心的报文即可。对收集来的报文,入侵检测系统提取相应的流量统计特征值,并利用内置的入侵知识库,与这些流量特征进行智能分析比较匹配。根据预设的阀值,匹配耦合度较高的报文流量将被认为是进攻,入侵检测系统将根据相应的配置进行报警或进行有限度的反击。(1)、入侵检测系统结构 简单的说可以说为上网行为监测和管理,具体说明请看下文:入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现: 监视、分析用户及系统活动; 系统构造和弱点的审计; 识别反映已知进攻的活动模式并向相关人士报警; 异常行为模式的统计分析; 评估重要系统和数据文件的完整性; 操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 对一个成功的入侵检测系统来讲,它不但可使系统管理员时刻了解网络系统(包括程序、文件和硬件设备等)的任何变更,还能给网络安全策略的制订提供指南。更为重要的一点是,它应该管理、配置简单,从而使非专业人员非常容易地获得网络安全。而且,入侵检测的规模还应根据网络威胁、系统构造和安全需求的改变而改变。入侵检测系统在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报警等。 信息收集 入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。而且,需要在计算机网络系统中的若干不同关键点(不同网段和不同主机)收集信息,这除了尽可能扩大检测范围的因素外,还有一个重要的因素就是从一个源来的信息有可能看不出疑点,但从几个源来的信息的不一致性却是可疑行为或入侵的最好标识。 当然,入侵检测很大程度上依赖于收集信息的可靠性和正确性,因此,很有必要只利用所知道的真正的和精确的软件来报告这些信息。因为黑客经常替换软件以搞混和移走这些信息,例如替换被程序调用的子程序、库和其它工具。黑客对系统的修改可能使系统功能失常并看起来跟正常的一样,而实际上不是。例如,unix系统的PS指令可以被替换为一个不显示侵入过程的指令,或者是编辑器被替换成一个读取不同于指定文件的文件(黑客隐藏了初试文件并用另一版本代替)。这需要保证用来检测网络系统的软件的完整性,特别是入侵检测系统软件本身应具有相当强的坚固性,防止被篡改而收集到错误的信息。 入侵检测利用的信息一般来自以下四个方面:1.系统和网络日志文件 黑客经常在系统日志文件中留下他们的踪迹,因此,充分利用系统和网络日志文件信息是检测入侵的必要条件。日志中包含发生在系统和网络上的不寻常和不期望活动的证据,这些证据可以指出有人正在入侵或已成功入侵了系统。通过查看日志文件,能够发现成功的入侵或入侵企图,并很快地启动相应的应急响应程序。日志文件中记录了各种行为类型,每种类型又包含不同的信息,例如记录“用户活动”类型的日志,就包含登录、用户ID改变、用户对文件的访问、授权和认证信息等内容。很显然地,对用户活动来讲,不正常的或不期望的行为就是重复登录失败、登录到不期望的位置以及非授权的企图访问重要文件等等。 2.目录和文件中的不期望的改变 网络环境中的文件系统包含很多软件和数据文件,包含重要信息的文件和私有数据文件经常是黑客修改或破坏的目标。目录和文件中的不期望的改变(包括修改、创建和删除),特别是那些正常情况下限制访问的,很可能就是一种入侵产生的指示和信号。黑客经常替换、修改和破坏他们获得访问权的系统上的文件,同时为了隐藏系统中他们的表现及活动痕迹,都会尽力去替换系统程序或修改系统日志文件。 3.程序执行中的不期望行为 网络系统上的程序执行一般包括操作系统、网络服务、用户起动的程序和特定目的的应用,例如数据库服务器。每个在系统上执行的程序由一到多个进程来实现。每个进程执行在具有不同权限的环境中,这种环境控制着进程可访问的系统资源、程序和数据文件等。一个进程的执行行为由它运行时执行的操作来表现,操作执行的方式不同,它利用的系统资源也就不同。操作包括计算、文件传输、设备和其它进程,以及与网络间其它进程的通讯。 一个进程出现了不期望的行为可能表明黑客正在入侵你的系统。黑客可能会将程序或服务的运行分解,从而导致它失败,或者是以非用户或管理员意图的方式操作。1.3.2入侵检测原理 入侵检测可分为实时入侵检测和事后入侵检测两种。实时入侵检测在网络连接过程中进行,系统根据用户的历史行为模型、存储在计算机中的专家知识以及神经网络模型对用户当前的操作进行断,一旦发现入侵迹象立即断开入侵者与主机的连接,并收集证据和实施数据恢复。这个检测过程是不断循环进行的。而事后入侵检测则是由具有网络安全专业知识的网络管理人员来进行的,是管理员定期或不定期进行的,不具有实时性,因此防御入侵的能力不如实时入侵检测系统。二课程设计目的(1)通过实验深入理解入侵检测系统的原理和工作方式。(2)熟悉入侵检测工具snort在Windows操作系统中的安装和配置方法三课程设计的原理3.1 SNORT概述 snort是一个基于libpcap的轻量级网络入侵检测系统。它运行在一个“传感器(sensor)”主机上,监听网络数据。这台机器可能是一台简陋的运行FreeBSD系统的Pentium100 PC,并且至少有一个网卡。不过建议使用最好的机器作为进行入侵检测的主机。snort能够把网络数据和规则集进行模式匹配,从而检测可能的入侵企图;或者使用SPADE插件,使用统计学方法对网络数据进行异常检测。snort使用一种易于扩展的模块化体系结构,感兴趣的开发人员可以加入自己编写的模块来扩展snort的功能。这些模块包括:HTTP解码插件、TCP数据流重组插件、端口扫描检测插件、FLEXRESP插件以及各种日志输入插件等。snort还是一个自由、简洁、快速、易于扩展的入侵检测系统,已经被移植到了各种UNIX平台和WinY2K上。同时,它也是目前安全领域中,最活跃的开放源码工程之一。snort还是昂贵的商业入侵检测系统最好的替代产品之一。3.2 SNORT的使用 Snort是一个轻量级产品,因此很难应用于大型网络。但Snort的规则语言非常经典,以至于一些商业化的产品中也套用其规则描述语言。根据国内外IDS的现状,主要的IDS有着以下相同和差异: 相同之处 1) 模式匹配检测是主流方式。 2) 多采用多引擎+控制台结构。 3) 适用于10/100 Mbps的以太网络。 主要差异 1) 同厂商对攻击的认识和定义各不相同,用户购买时不能简单观看产品宣传页中的一些数字。 2) 国外产品本地化程度要差一些,但产品成熟度要好一些。 3) 在管理界面和模式上各有特色,有采用浏览器方式,有采用独立界面方式,还有利用和其他网络安全产品统一界面的管理方式。 4) 有的产品在引擎上采用软件方式(如ISS、北方计算中心和CA的产品等),有的产品引擎提供硬件方式(如启明星辰和Cisco等)。比较起来,硬件方式在安装、调试等方面的操作相对简单方便 5) 国外产品贵一些。 3.2.1 Libpcap简介 大多数网络监控软件都以它为基础。Libpcap可以在绝大多数类unix平台下工作.Libpcap应用程序框架Libpcap提供了系统独立的用户级别网络数据包捕获接口,并充分考虑到应用程序的可移植性。Libpcap可以在绝大多数类unix平台下工作,参考资料 A 中是对基于 libpcap 的网络应用程序的一个详细列表。在windows平台下,一个与libpcap 很类似的函数包 winpcap 提供捕获功能,其官方网站是http:/winpcap.polito.it/。Libpcap 软件包可从 / 下载,然后依此执行下列三条命令即可安装,但如果希望libpcap能在linux上正常工作,则必须使内核支持packet协议,也即在编译内核时打开配置选项 CONFIG_PACKET(选项缺省为打开)。./configure./make./make installlibpcap源代码由20多个C文件构成,但在 Linux系统下并不是所有文件都用到。可以通过查看命令make的输出了解实际所用的文件。本文所针对的libpcap版本号为0.8.3,网络类型为常规以太网。Libpcap应用程序从形式上看很简单.Wincap是libcap的Windows版本。3.2.2 Snort的命令行 Snort命令介绍 虽然目前网上已经出现了Windows平台下的基于snort.exe程序的图形界面控制程序idscenter.exe,其界面的操作行虽然好了很多,但还是不能避免的需要使用命令,所以我们还是得来看看Snort的命令及其参数作用的介绍。Snort的命令行的通用形式为:snort -options各个参数功能如下:-A:选择设置警报的模式为full、fast、 unsock和none。full模式是默认进报模式,它记录标准的alert模式到alert文件中;fast模式只记录时间戳、消息、IP地址、端口到文件中;unsock是发送到Unix socket;none模式是关闭报警。-a:是显示ARP包。-b:以Tcpdump格式记录LOG的信息包,所有信息包都被记录为二进制形式,用这个选项记录速度相对较快,因为它不需要把信息转化为文本的时间。-c :使用配置文件,这个规则文件是告诉系统什么样的信息要LOG,或者要报警,或者通过。-C:只用ASCII码来显示数据报文负载,不用十六进制。-d:显示应用层数据。-D:使snort以守护进程的形式运行,默认情况下警报将被发送到/var/log/snort.alert文件中去。-e:显示并记录第二层信息包头的数据。-F:从文件中读BPF过滤器(filters)。-g :snort初始化后使用用户组标志(group ID),这种转换使得Snort放弃了在初始化必须使用root用户权限从而更安全。-h :设置内网地址到,使用这个选项snort会用箭头的方式表示数据进出的方向。-i :在网络接口上监听-I :添加第一个网络接口名字到警报输出-l :把日志信息记录到目录中去。-L :设置二进制输出的文件名为。-m :设置所有snort的输出文件的访问掩码为。-M :发送WinPopup信息到包含文件中存在的工作站列表中去,这选项需要Samba的支持。-n :是指定在处理个数据包后退出。-N:关闭日志记录,但ALERT功能仍旧正常工作。-o:改变规则应用到数据包上的顺序,正常情况下采用Alert-Pass-Log order,而采用此选项的顺序是Pass-Alert-Log order,其中Pass是那些允许通过的规则,ALERT是不允许通过的规则,LOG指日志记录。-O:使用ASCII码输出模式时本地网IP地址被代替成非本地网IP 地址。-p:关闭混杂(Promiscuous)嗅探方式,一般用来更安全的调试网络。-P:设置snort的抓包截断长度。-r :读取tcpdump格式的文件。-s:把日志警报记录到syslog文件,在LINUX中警告信息会记录在/var/log/secure,在其他平台上将出现在/var/log/message中。-S :设置变量n=v的值,用来在命令行中定义Snort rules文件中的变量,如你要在Snort rules文件中定义变量HOME_NET,你可以在命令行中给它预定义值。-t:初始化后改变snort的根目录到目录。-T:进入自检模式,snort将检查所有的命令行和规则文件是否正确。-u:初始化后改变snort的用户ID到-v:显示TCP/IP数据报头信息。-V:显示Snort版本并退出。-y:在记录的数据包信息的时间戳上加上年份。-?:显示Snort简要的使用说明并退出。除了少数几个不常用的命令,大部分的命令都在这里了,掌握这些命令后,用户可以根据自己的需要来选择使用不同的工作模式,下面我们来看看这三种工作模式是如何具体工作的。3.3 SNORT的内部工作 3.3.1包解码 在Snort运行启动时,Snort调用Libpcap库。当调用libpcap函数并初始化接口时,进入截取数据的循环模块pcap循环。在这个主循环Pcaploop(),当网卡从网络介质上接收数据开始,Pcap_loop便对采集来的每个数据包都ProcessPacket()函数处理,如果出错或达到指定的处理包数就退出。(相关代码如下) 具体就是,Pcap_loop()最后根据数据链路类型来选择数据包,然后由ProcessPacket()来进行协议分析,实施信息流的匹配。如:ProcessPaceket函数调用DecodeEthPkt函数来对以太网数据进行解码。其中DecodeEthPkt()函数再调用子函数Decode IP来对IP协议进行解码 Libpcap函数功能列举: Pcap_open_live(): 获得数据包通用句柄。 Pcap_lookup_dev(): 指向网络可用设备。 Pcap_looknet(): 初步判断网络设备本身的IP & netmask。 Pcap_Dump(): 基于TCPDump的,将网络数据包保存成文件。程序部分代码如下: /* Read all packets on the device. Continue until cnt packets read */ pcap_loop(pcap_t *p, int cnt, pcap_handler callback, u_char *user) register int n; for (;) /for循环 if (p-sf.rfile != NULL) n = pcap_offline_read(p, cnt, callback, user); else / XXX keep reading until we get something do n = p-read_op(p, cnt, callback, user); while (n = 0); if (n 0) cnt -= n; if (cnt :80TCP TTL:127 TOS:0x0 ID:13690 IpLen:20 DgmLen:482 DF*AP* Seq: 0x112BDD12 Ack: 0x11B38D8A Win: 0x4510TcpLen: 20其中,Classification: content:MKD / Priority: 0是报警的分类和优先级,这是snort 1.8beta版开始加入的新特征。syslog文件取消snort.conf文件中以下几行的注释,可以使snort向系统日志文件中日志数据:output alert_syslog: LOG_AUTH LOG_ALERT输出格式如下:May 10 00:03:38 xxxxxx snort: INFO - ICQ Access Classification:content:MKD / Priority: 0: :54352 - :80 CSV文件Brian Caswell为snort编写了CSV输出插件。通过这个插件,snort可以使用CSV格式记录数据。它的配置非常容易,只要在snort.conf文件中加入以下的配置行:output CSV: /your/filenametimestamp,msg,proto,src,dst然后,这个输出插件就会向/your/filenames文件输出如下格式的信息:05/10-10:02:31.953089, INFO - ICQ Access, TCP,,你可以使用默认配置选项default,而勿需指定任何域。在配置文件中,你可以使用复合CSV输出,建立多个输出文件,在每个文件中记录需要记录的域。XML格式snort的XML输出插件是Jed Pickel和Roman Danyliw开发的,是AIRCERT(Automated Incident-Reporting)工程的一个组成部分。snort使用这个插件可以把日志数据或者报警信息以XML格式保存到本地文件和输出到一个 中心数据库,或者发送到CERT进行处理。这些数据使用SNML格式,SNML是简单网络标记语言(Simple Network Markup Language)或者snort标记语言(SNort Markup Language)的缩写。你可以从/kb/snortxml获得更为详细的信息。XML输出插件支持HTTP、HTTPS和IAP(入侵报警协议,Intrusion Alert Protocol)协议。它的数据可以使用HEX、BASE64或者ASCII编码。下面是XML输出插件的配置示例:output xml: log, file=/var/log/snort/snortxml这一配置行使snort把产生的日志信息输出到以/var/log/snort/snortxml-MMDDHHMM命名的文件中,其中MMDD是月、日,HHMM是时、分。output xml: alert,protocol=https host= file=yourfilecert=mycert.crt key=mykey.pem ca=ca.crt server=srv_list.lst这一配置行使snort使用HTTPS协议把产生的输出送到远程服务器的文件yourfile。cert、key、ca与SSL有关。server参数可以设置连接的服务器列表。下面是一个输出示例:RPC portmap listing2001-05-09 19:43:05+005A97E73C0000000000000002000186A00000000200000004000000000000000000000000 tcpdump格式 报文捕获库(libcap)是Lawrence BerkeleyNational实验室的网络研究小组开发的,应用非常广泛,许多的报文捕获程序都是基于这个库的,例如:tcpdump和snort。在snort.conf文件中加入下面的配置行,你就能够把日志以tcpdump二进制格式记录到指定的文件中:output log_tcpdump: snort_dump.log然后,你可以使用snort或者tcpdump从这个文件中读取信息。四课程设计任务4.1Windows环境下安装和配置snort4.1.1安装AppServ启动AppServ安装文件后,出现如图所示的设置服务器信息界面:在Server Name中输入服务器IP地址:localhost:Administrators Email Address 中输入邮箱地址:346800713监听端口设为8080图1点击next,进入下一界面:在出现的界面中输入密码(123):Character Sets and Collations选择GB 2312Simplified Chinese,如下图所示:图2然后单击Install,进入安装过程:安装完成后将C:Appservphp5目录下的php.ini-dist 文件改名为php.Ini,并启动Apache和MySql。(控制面板管理服务 确保Apache和MySql已启动)安装完成后可以查看(MySQL启动如下图)图3在浏览器中输入http:/localhost :8080 出现:图44.1.2测试AppServ首先查看控制面板/管理/服务,确保Apache和MySQL已经启动,然后,在浏览器中输入http:/localhost :8080/phpinfo.php,(下图)图5可以了解php的一些信息。最后打开浏览器,输入http:/localhost :8080/phpMyAdmin/index.php,下图)输入用户名root和密码,可以浏览数据库内容图6图74.1.3配置AppServ第一步,编辑Apache服务器配置文件。打开Apache2.2conf文件中的httpd.conf,检查相应的一些值,如下所示:图8第二步,编辑phpMyAdmin中的关键文件。打开C:AppServwwwphpMyAdminlibraries目录下的config.default.php文件设置phpMyadmin的URL:$cfgPmaAbsoluteUri = http:/localhost:8080/phpmyadmin/$cfgblowfish_secret = 123$cfgDefaultLang = zh-gb2312$cfgDefaultCharset = gb2312$cfgServers$iauth_type = cookie第三步,配置php.ini。打开C:WINDOWS|php.ini文件。修改后的值如下图:第四步,对Mysql进行修改。首先需要建立Snort运行必需的Snort 库和Snort_archive库:图9图10第五步,建表:图11第六步,使用C:Snortschemas目录下的create_MySQL脚本建立Snort
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 深度解析(2026)《FZT 92063.1-2021纺织纸管机械与附件 第1部分:螺旋纸带卷管机》
- 深度解析(2026)《FZT 60033-2023家用纺织品 毛巾不均匀水洗尺寸变化的测定》
- 深度解析(2026)《FZT 20006-1993精梳、粗梳毛织品生产评等检验的抽样方案》
- 深度解析(2026)《FZT 07043-2025丝织企业综合能耗计算方法及分级定额》
- 初中家长育儿观念引导策略研究-基于幼儿园家长学校课程实施数据分析研究
- 初中环境创设儿童参与度研究分析-基于幼儿园环境创设案例对比数据分析研究
- 二 印证荷马史诗教学设计高中历史人民版选修探索历史的奥秘-人民版2004
- 2026年黑龙江省社区工作者招聘考试备考题库及答案解析
- 2026年鹤岗市兴安区社区工作者招聘考试参考试题及答案解析
- 2026年伊春市新青区社区工作者招聘笔试参考试题及答案解析
- 拓展训练红黑商战
- 2025年证券投顾考试真题及答案
- 电梯焊接协议书范本
- 结直肠癌筛查方案
- 2025年国家药品监督管理局药品审评中心考试真题(附答案)
- 2025年医药行业药企数字化转型策略研究报告及未来发展趋势
- 足浴店安全管理制度及安全措施
- 消防通风排烟施工组织设计方案
- 工厂生产质量管理体系文件
- 基于专利分析洞察新能源汽车电池技术演进与发展趋势
- 2025年上海嘉定区区属国有企业春季专场招聘203人笔试题库历年考点版附带答案详解
评论
0/150
提交评论