网站大量收购独家精品文档,联系QQ:2885784924

《网络攻防与协议分析》课件——2.SNORT介绍及策略配置.pptxVIP

《网络攻防与协议分析》课件——2.SNORT介绍及策略配置.pptx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共13页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

SNORT介绍及策略配置

1SNORT基础介绍

SNORT简介Snort是一个跨平台、轻量级的网络入侵检测工具,从入侵检测的分类上看,Snort应当属于基于网络的误用检测。针对每一种入侵行为,都提炼出它的特征并按照规范写成规则,从而形成一个规则库,将捕获的数据包对照规则库逐一匹配,若匹配成功,则认为该入侵行为成立。轻巧级,源代码不到1MB;跨平台,在Linux,Windows,MacOSX,Solaris,BSD,IRIX,Tru64,HP-UX平台下均可使用;高性能,使用百兆网络线速处理;可配置,使用简单的规则语言,丰富的日志/配置分析工具;免费,GPL开源

数据处理过程Internet报文解码器预处理器检测引擎日志和告警输出模块告警输出或日志记录到文件丢弃报文Snort的设计遵守轻量级的网络入侵检测系统,基于Libpcap的报文嗅探接口,基于规则的检测引擎和支持无限扩展的插件系统。Snort的检测引擎是基于指纹的规则,采用模块化设计。具有丰富的检测能力(内置规则),可进行隐蔽扫描,操作系统识别扫描,、缓冲区溢出攻击、后门和CGI漏洞利用等等。规则系统设计十分灵活,易于创建新规则。Snort的插件有预处理器,报文在被送到检测引擎之前可以先进行预处理;检测功能,针对单个报文/报文字段的快速检测;输出功能,获取其他插件的输出结果。

软件架构嗅探器数据采集器预处理器检测引擎输出模块应用层传输层网络层数据链路层物理层嗅探告警、日志数据包嗅探模块:负责监听网络数据包,对网络进行分析。预处理模块:该模块用相应的插件来检查原始数据包,从中发现原始数据的“行为”,如端口扫描,IP碎片等。检测引擎:当数据包从预处理器送过来后,检测引擎依据预先设置的规则检查数据包,一旦发现数据包中的内容和某条规则相匹配,就通知报警模块。输出报警/日志模块:如果检测引擎中的某条规则被匹配,则会触发一条报警,这条报警信息会通过网络、UNIXsocket、SMB、SNMP协议的trap命令传送给日志文件。

SNORT安装过程-CentOS为例1、准备一台CentOS主机2、安装软件基础依赖3、下载DAQ、Snort和Rules4、安装DAQ、Snort5、配置Snort参数6、运行Snort准备一台最小化安装的CentOS即可gccgcc-c++flexbisonzlibzlib-devellibpcaplibpcap-develpcrepcre-devellibdnetlibdnet-develtcpdumpepel-releasenghttp2opensslopenssl-develLuaJIT/./configuremakesudomakeinstall/etc/snort/snort.conf运行测试snort-iens33-T-c/etc/snort/snort.conf

SNORT规则[Action][Protocol][SourceIP][SourcePort]-[DestIP][DestPort]([RuleOptions])RuleHeaderRuleOptionsSnort有6个预定义的动作,分别为:alert:使用所选的警报方法生成警报,然后记录数据包。log:记录数据包,可以记录在文件或者数据库中。pass:Snort会直接跳过该包,在设置该动作时可以加快Snort的操作速度。drop:阻止并记录数据包。reject:如果协议是TCP,则阻止数据包,记录日志,然后发送TCP重置消息,如果协议是UDP,则发送ICMP端口不可达消息sdrop:阻止数据包,但不要记录它。

SNORT规则[Action][Protocol][SourceIP][SourcePort]-[DestIP][DestPort]([RuleOptions])RuleHeaderRuleOptions协议类型Snort当前分析可疑包的ip协议有四种:TCP、UDP、ICMP和IP。将来可能会更多,例如ARP、IGRP、GRE、OSPF、RIP、IPX等。IP地址关键字“any”可以被用来定义任何地址。地址就是由直接的数字型IP地址和一个子网掩码组成的,例如00/24。端口号端口号可以用几种方法表示,包括“any”端口、静态端口定义、范围以及通过否定操作符。“any”端口是一个通配符,表示任何端口。静态端口定义表示一个单个端口号,例如23表示telnet,80表示http等等。端口范围用范围操作符“:”表示。方向操作符方向操作符“-”表示规则所施加的流的方向。方向操作符左边的ip地址和端口号被认为是流来自的源主机,方向操作符右边的ip地址和端口信息是目标主机

文档评论(0)

青柠职教 + 关注
实名认证
服务提供商

从业10年,专注职业教育专业建设,实训室建设等。

1亿VIP精品文档

相关文档