自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

實例測試Snort入侵檢測系統(tǒng)

安全
通過RH Enterprise AS3、4的環(huán)境中,簡單部署測試Snort入侵檢測系統(tǒng),并簡單測試Snort這款輕量級免費入侵檢測系統(tǒng)在實際使用中的效果。

Snort是一款輕量級的免費入侵檢測系統(tǒng),作為免費系統(tǒng)其功能性肯定不能與專業(yè)的入侵檢測產(chǎn)品相比,但是作為受到用戶廣泛追捧的Snort必然有其優(yōu)勢所在。今天我們就以測試Snort的實例,簡單接觸一下Snort這款入侵檢測系統(tǒng)。

測試Snort環(huán)境RH Enterprise AS3、4

一、安裝Snort:
1)先安裝pcre目錄里的pcre-7.0.tar.gz
方法:
tar zxvf pcre-7.0.tar.gz
cd pcre-7.0
./configure
make
make install
2)安裝snort-2.4.2.tar.gz
方法同上
3)解壓Snort規(guī)則包snortrules-pr-2.4.tar.tar
方法tar zxvf snortrules-pr-2.4.tar.tar
4)安裝Snort插件snortsam-src-2.50.tar.tar
方法同1)

以上安裝好后執(zhí)行:
mkdir /etc/snort
mkdir /var/log/snort
cp /chameleon/Snort/snort-2.4.2/etc/snort.conf /etc/snort
cp /chameleon/Snort/snort-2.4.2/etc/*.map /etc/snort
cp /chameleon/Snort/snort-2.4.2/etc/*.config /etc/snort
mkdir /chameleon/Snort/snort-2.4.2/rules/
cp /chameleon/Snort/snort-2.4.2/rules/*.rules /etc/snort
以上根絕個人安裝目錄不同可作適當(dāng)修改

二、修改配置文件:
vi /etc/snort/snort.conf
修改其中規(guī)則路徑:
var RULE_PATH /etc/snort

三、啟動snort:
后臺啟動:
snort -c /etc/snort/snort.conf -D
我們可以用ps -aux|grep snort來看一下Snort是否成功啟動了
啟動成功

四、測試snort:
在運行Snort的主機(jī)上執(zhí)行tail -f /var/log/snort/alert命令實時查看警告日志:
然后我在另一臺機(jī)器上用hping2工具,也可以直接用ping命令來測試:
hping2 -x 運行snort主機(jī)的ip   或 ping 運行snort主機(jī)的ip
注意看了,他的日志在不斷記錄著,當(dāng)我停止后他就沒再記錄了
這是會看到alert日志不聽的告警,如下:
[**] [1:368:6] ICMP PING BSDtype [**]
[Classification: Misc activity] [Priority: 3]
03/06-10:28:39.272055 218.206.116.41 -> 192.168.1.7
ICMP TTL:55 TOS:0x0 ID:8 IpLen:20 DgmLen:84 DF
Type:8 Code:0 ID:32882   Seq:8 ECHO
[Xref => http://www.whitehats.com/info/IDS152]
[**] [1:366:7] ICMP PING *NIX [**]
[Classification: Misc activity] [Priority: 3]
03/06-10:28:39.272055 218.206.116.41 -> 192.168.1.7
ICMP TTL:55 TOS:0x0 ID:8 IpLen:20 DgmLen:84 DF
Type:8 Code:0 ID:32882   Seq:8 ECHO
[**] [1:384:5] ICMP PING [**]
[Classification: Misc activity] [Priority: 3]
03/06-10:28:39.272055 218.206.116.41 -> 192.168.1.7
ICMP TTL:55 TOS:0x0 ID:8 IpLen:20 DgmLen:84 DF
Type:8 Code:0 ID:32882   Seq:8 ECHO
[**] [1:368:6] ICMP PING BSDtype [**]
[Classification: Misc activity] [Priority: 3]
03/06-10:28:40.281751 218.206.116.41 -> 192.168.1.7
ICMP TTL:55 TOS:0x0 ID:9 IpLen:20 DgmLen:84 DF
Type:8 Code:0 ID:32882   Seq:9 ECHO
[Xref => http://www.whitehats.com/info/IDS152]
[**] [1:366:7] ICMP PING *NIX [**]
[Classification: Misc activity] [Priority: 3]
03/06-10:28:40.281751 218.206.116.41 -> 192.168.1.7
ICMP TTL:55 TOS:0x0 ID:9 IpLen:20 DgmLen:84 DF
Type:8 Code:0 ID:32882   Seq:9 ECHO
[**] [1:384:5] ICMP PING [**]
[Classification: Misc activity] [Priority: 3]
03/06-10:28:40.281751 218.206.116.41 -> 192.168.1.7
ICMP TTL:55 TOS:0x0 ID:9 IpLen:20 DgmLen:84 DF
Type:8 Code:0 ID:32882   Seq:9 ECHO

【編輯推薦】

  1. snort入侵檢測安裝及操作方法
  2. snort入侵檢測簡介及常用軟件
  3. Snort——輕型的IDS工具
  4. 用snort對抗IDS躲避技術(shù)
  5. SnortCenter不安全Sensor配置文件權(quán)限漏洞

 

責(zé)任編輯:張啟峰 來源: 安全在線
相關(guān)推薦

2010-08-25 14:58:37

2012-09-03 10:34:30

2010-09-08 13:49:36

2010-08-25 14:37:38

snort入侵檢測

2010-08-25 14:21:22

2010-12-01 11:14:46

snort嗅探器數(shù)據(jù)包記錄器

2011-11-21 09:57:47

2012-10-10 11:36:02

2011-10-28 16:03:06

2010-08-26 09:12:01

2009-09-04 10:21:00

2012-08-09 09:52:50

LIDSLinux入侵檢測

2009-11-11 10:35:04

2010-08-26 10:36:44

2010-05-26 16:13:54

入侵檢測系統(tǒng)部署IDS

2012-11-26 13:32:14

2010-09-08 17:24:53

2010-09-08 14:39:35

2013-08-20 10:12:37

入侵檢測系統(tǒng)ossec

2023-06-03 20:45:34

點贊
收藏

51CTO技術(shù)棧公眾號