snort linux 国产Linux系统

如何在Ubuntu上安装Snort入侵检测系统

Snort作为一款优秀的开源主机入侵检测系统,在windows和Linux平台上均可安装运行。Ubuntu作为一个以桌面应用为主的Linux操作系统,同样也可以安装Snort。

安装Snort过程

[安装LAMP,Snort和一些软件库]

由于 Ubuntu是 Debian系的 Linux,安装软件非常简单,而且 Ubuntu在中国科技大学有镜像,在教育网和科技网下载速度非常快(2~6M/s),就省掉了出国下载安装包的麻烦,只需要一个命令即可在几十秒钟内安装好所有软件。这里使用 Ubuntu默认命令行软件包管理器 apt来进行安装。

$ sudo apt-get install libpcap0.8-dev libmysqlclient15-dev mysql-client-5.0 mysql-server-5.0 bison flex apache2 libapache2-mod-php5 php5-gd php5-mysql libphp-adodb php-pear pcregrep snort snort-rules-default

需要注意的是在安装 MySQL数据库时会弹出设置 MySQL根用户口令的界面,临时设置其为“test”。

[在 MySQL数据库中为 Snort建立数据库]

Ubuntu软件仓库中有一个默认的软件包 snort-mysql提供辅助功能,用软件包管理器下载安装这个软件包。

$ sudo apt-get install snort-mysql

安装好之后查看帮助文档:

$ less/usr/share/doc/snort-mysql/README-database.Debian

根据帮助文档中的指令,在 MySQL中建立 Snort的数据库用户和数据库。所使用的命令如下:

$ mysql–u root–p

在提示符处输入上面设置的口令 test

mysql> CREATE DATABASE snort;

mysql> grant CREATE, INSERT, SELECT, UPDATE on snort.* to snort@localhost;

mysql> grant CREATE, INSERT, SELECT, UPDATE on snort.* to snort;

mysql> SET PASSWORD FOR snort@localhost=PASSWORD('snort-db');

mysql> exit

以上命令的功能是在 MySQL数据库中建立一个 snort数据库,并建立一个 snort用户来管理这个数据库,设置 snort用户的口令为 snort-db。

然后根据 README-database.Debian中的指示建立 snort数据库的结构。

$ cd/usr/share/doc/snort-mysql

$ zcat create_mysql.gz| mysql-u snort-D snort-psnort-db

这样就为 snort在 MySQL中建立了数据库的结构,其中包括各个 snort需要使用的表。

[设置 snort把 log文件输出到 MySQL数据库中]

修改 Snort的配置文件:/etc/snort/snort.conf

$ sudo vim/etc/snort/snort.conf

在配置文件中将 HOME_NET有关项注释掉,然后将 HOME_NET设置为本机 IP所在网络,将 EXTERNAL_NET相关项注释掉,设置其为非本机网络,如下所示:

#var HOME_NET any

var HOME_NET 192.168.0.0/16

#var EXTERNAL_NET any

var EXTERNAL_NET!$HOME_NET

将 output database相关项注释掉,将日志输出设置到 MySQL数据库中,如下所示:

output database: log, mysql, user=snort password=snort-db dbname=snort host=localhost

#output database: log, mysql

这样,snort就不再向/var/log/snort目录下的文件写记录了,转而将记录存放在 MySQL的snort数据库中。这时候可以测试一下 Snort工作是否正常:

$ sudo snort-c/etc/snort/snort.conf

如果出现一个用 ASCII字符画出的小猪,那么 Snort工作就正常了,可以使用 Ctrl-C退出;如果 Snort异常退出,就需要查明以上配置的正确性了。

[测试 Web服务器 Apache和 PHP是否工作正常]

配置 apache的 php模块,添加 msql和 gd的扩展。

$ sudo vim/etc/php5/apache2/php.ini

extension=msql.so

extension=gd.so

重新启动 apache

$/etc/init.d/apache2 restart

在/var/www/目录下新建一个文本文件test.php

$ sudo vim/var/www/test.php

输入内容:

<?php

phpinfo();

?>

然后在浏览器中输入 ,如果配置正确的话,就会出现 PHP INFO的经典界面,就标志着 LAMP工作正常。

[安装和配置 acid-base]

安装 acid-base很简单,使用 Ubuntu软件包管理器下载安装即可:

$ sudo apt-get install acidbase

安装过程中需要输入 acidbase选择使用的数据库,这里选 MySQL,根用户口令 test,和 acid-base的口令(貌似也可以跳过不设置)。

将acidbase从安装目录中拷贝到www目录中,也可以直接在apache中建立一个虚拟目录指向安装目录,这里拷贝过来主要是为了安全性考虑。

sudo cp–R/usr/share/acidbase//var/www/

因为 acidbase目录下的 base_conf.php原本是一个符号链接指向/etc/acidbase/下的base_conf.php,为了保证权限可控制,我们要删除这个链接并新建 base_conf.php文件。

$ rm base_conf.php

$ touch base_conf.php

暂时将/var/www/acidbase/目录权限改为所有人可写,主要是为了配置 acidbase所用。

$ sudo chmod 757 acidbase/

现在就可以开始配置 acid-base了,在浏览器地址栏中输入 ,就会转入安装界面,然后就点击 continue一步步地进行安装:

选择语言为 english,adodb的路径为:/usr/share/php/adodb;选择数据库为 MySQL,数据库名为 snort,数据库主机为 localhost,数据库用户名为 snort的口令为 snort-db;设置 acidbase系统管理员用户名和口令,设置系统管理员用户名为 admin,口令为 test。然后一路继续下去,就能安装完成了。

安装完成后就可以进入登录界面,输入用户名和口令,进入 acidbase系统。

这里需要将 acidbase目录的权限改回去以确保安全性,然后在后台启动 snort,就表明 snort入侵检测系统的安装完成并正常启动了:

$ sudo chmod 775 acidbase/

$ sudo snort-c/etc/snort/snort.conf-i eth0–D

[检查入侵检测系统工作状况,更改入侵检测规则]

正常情况下在一个不安全的网络中,登录 acidbase后一会儿就能发现网络攻击。如果没有发现网络攻击,可以添加更严格的规则使得正常的网络连接也可能被报攻击,以测试 Snort IDS的工作正确性,比如在/etc/snort/rules/web-misc.rules的最后添加下面的话:

$ sudo vi/etc/snort/rules/web-misc.rules

alert tcp any:1024->$HTTP_SERVER 500:

这一行的意思是:对从任何地址小于 1024端口向本机 500以上端口发送的 tcp数据包都报警。杀死 Snort的后台进程并重新启动,就应该能检测到正常的包也被当作攻击了。

$ sudo kill `pgrep snort`

$ sudo snort–c/etc/snort/snort.conf–i eth0-D

总结

使用Ubuntu安装Snort入侵检测系统和网页控制台是相当容易的,因为 Ubuntu提供了很方便的软件包安装功能,只是有时候定制性能太差,需要用户手动去寻找软件包的安装位置。

snort是什么意思

Snort是一种网络入侵检测系统(Network Intrusion Detection System,简写NIDS),用于监控网络流量并检测可能的攻击和异常事件。它是一款免费开源软件,支持多平台,包括Linux、Windows和Unix等。

Snort可以检测各种网络攻击,例如端口扫描、拒绝服务攻击、恶意软件传播、SQL注入等。它可以通过规则语言进行定制,使用户能够添加自定义规则以检测符合个性化需求的攻击。此外,它还可以与其他安全设备配合使用,如防火墙、入侵防御系统等。

Snort具有许多优点,例如速度快、规则灵活、易于配置和维护等。另外,作为一款开源软件,用户可以对其进行自由的二次开发和定制。同时,它还具有广泛的社区支持和文档资源,用户可以快速解决问题并了解最新的安全发展趋势。由于这些优点,Snort已成为网络安全领域中备受青睐的入侵检测工具。

Snort基本指令 入侵侦测模式

以下是Snort基本指令在入侵侦测模式下的详细解释,以及相关选项和配置:

要启用入侵侦测模式,你可以使用以下命令:

./snort-dev-l./log-h 192.168.1.0/24-c snort.conf

这里的snort.conf是包含规则的配置文件,用于定义要检测的网络活动。

如果你只想查看网络流量而不希望获取连接层详细信息,可以使用:

./snort-d-h 192.168.1.0/24-l./log-c snort.conf

Snort提供了几种警告模式:

-A fast:快速警告模式,提供即时反应。

-A full(默认):完整警告模式,提供详细信息。

-A unsock:将警告发送到UNIX套接字,供其他系统监控。

-A none:关闭警告功能。

-A console:将警告显示在终端机上。

要进行线上模式操作,不通过libcap抓取封包,而是通过防火墙,使用:

./snort-Qd-h 192.168.0.0/16-l./log-c snort.conf

对于Linux防火墙设置,例如使用iptables,可以添加以下规则:

iptables-t nat-A PREROUTING-j QUEUE

编辑Snort检测规则的示例是:

alert tcp any any-> 192.168.1.0/24 111

规则的组成部分包括:

标头:定义动作,如“alert”表示警示。

协定:如“tcp”指明通讯协议。

进阶规则编辑:如“include”指令用于引用其他规则文件,以及变量定义和使用。

Snort的配置通常在配置文件中完成,你可以通过命令行选项或配置文件设置许多参数和选项。

扩展资料

在1998年,Martin Roesch先生用C语言开发了开放源代码(Open Source)的入侵检测系统Snort.直至今天,Snort已发展成为一个多平台(Multi-Platform),实时(Real-Time)流量分析,网络IP数据包(Pocket)记录等特性的强大的网络入侵检测/防御系统(Network Intrusion Detection/Prevention System),即NIDS/NIPS.Snort符合通用公共许可(GPL——GUN General Pubic License),在网上可以通过免费下载获得Snort,并且只需要几分钟就可以安装并开始使用它。snort基于libpcap。

阅读剩余
THE END