1. 程式人生 > 實用技巧 >入侵檢測規則填寫實驗

入侵檢測規則填寫實驗

實驗目的

理解入侵檢測的作用和原理,掌握snort入侵檢測規則格式

實驗原理

理解snort入侵檢測規則格式

實驗內容

在Windows平臺建立基於Snort的IDS,編寫入侵檢測規則,以下以UDP作為簡單的例子。

實驗環境描述

1、學生機與實驗室網路直連

2、VPC1與實驗室網路直連

3、學生機與VPC1物理鏈路連通

實驗步驟

1、點選開始實驗進入實驗環境

2、安裝WinPcap_4_1_2.exe(按照嚮導提示安裝即可)

3、安裝Snort_2_9_1_2_Installer.exe(預設安裝即可)

4、安裝完成後單擊“開始”“執行”,輸入“cmd”,開啟命令列

5、使用下面命令檢測安裝是否成功:

  cd C:\snort\bin (回車)
   Snort –W

如果出現小豬的形狀就說明安裝成功了。

6、將D:\tools\snortrules-snapshot-2903下資料夾下的檔案全部拷貝覆蓋到c:\Snort下,遇到有重複的檔案或者資料夾,全部替換,修改snort配置檔案 etc裡面的snort.conf檔案。

原: var RULE_PATH ../rules
改為: var RULE_PATH C:\Snort\rules

原: #dynamicpreprocessor directory /usr/local/lib/snort_dynamicpreprocessor/
改為:dynamicpreprocessor directory C:\Snort\lib\snort_dynamicpreprocessor(後面一定不要有/)

原: #dynamicengine /usr/local/lib/snort_dynamicengine/libsf_engine.so
改為:dynamicengine C:\Snort\lib\snort_dynamicengine\sf_engine.dll

原:dynamicdetection directory /usr/local/lib/snort_dynamicrules
改為:dynamicdetection directory C:\Snort\lib\snort_dynamicrules

然後將C:Snort\so_rules\precompiled\FC-9\x86-64\2.9.0.3裡的所有檔案拷貝到C:\Snort\lib\snort_dynamicrules(該snort_dynamicrules資料夾需要自己新建)

繼續修改c:\tools\snort配置檔案 etc裡面的snort.conf檔案

原: include classification.config
改為: include C:\Snort\etc\classification.config

原: include reference.config
改為: include C:\Snort\etc\reference.config

原: # include threshold.conf
改為: include C:\Snort\etc\threshold.conf 

原:#Does nothing in IDS mode
#preprocessor normalize_ip4
#preprocessor normalize_tcp: ips ecn stream
#preprocessor normalize_icmp4
#preprocessor normalize_ip6
#preprocessor normalize_icmp6

原:preprocessor http_inspect: global iis_unicode_map unicode.map 1252 compress_depth 20480 decompress_depth 20480
改為:preprocessor http_inspect: global iis_unicode_map C:\Snort\etc\unicode.map 1252 compress_depth 65535 decompress_depth 65535(因為在windows下unicode.map這個檔案在etc資料夾下。將compress_depth 和decompress_depth 設定compress_depth 65535 decompress_depth 65535)

將所有的ipvar修改為var
將#include $RULE_PATH/web-misc.rules註釋掉。
進入dos,在\snort\bin目錄用snort -W檢視系統可用網路介面。記住需要監視的網絡卡的編號,比如為1,那麼在以後的使用中,用-i 1就可以選擇對應的網絡卡。

7、執行命令snort –i 1 -c "c:\Snort\etc\snort.conf" -l "c:\snort\log",此時為攻擊檢測模式。

8、ctrl+c停止檢測後,到c:\snort\log目錄下可以檢視日誌報告。名為alert的檔案即為檢測報告。

9、(1) 在本地新增udp.rules檔案規則。

(2)使用命令snort –c “c:\snort\etc\snort.conf” –l “c:\snort\log” –i 1進行檢測,ctrl+c停止檢測,檢測完畢後用包記錄模式記錄報告,在c:\snort\log下可以找到警告日誌檔案 alert(若檔案內無內容,多次重複執行上述命令,停止檢測,直到檔案有內容即可),發現滿足要求的資料包都寫入了警告檔案。

10、根據自己編寫的規則分析日誌檔案。