Windows 平臺下基於 snort的入侵檢測系統安裝
首先得到我們需要的軟體包(最新軟體包):
1、snort2.0.exe(在windows平臺下的snort最新版本,linux平臺的已經是snort2.4.3)
http://www.snort.org
2、WinPcap_3_2_alpha1.exe(windows版本的PCAP)
http://winpcap.polito.it
3、idscenter11rc4.zip(windows版本的基於snort的圖形控制檯)
http://www.packx.net
4、sam_20050206_bin.zip(*uinx、windows版本下的與snort配合使用的實時分析軟體<使用java編寫> )
5、mysql-5.0.16-win32.zip(windows版本的mysql資料庫伺服器)
http://www.mysql.com
6、ACID-0.9.6b23.tar.gz(基於php的入侵檢測資料庫分析控制檯)
http://www.cert.org/kb/acid
7、adodb465.tgz(ADOdb(Active Data Objects Data Base)庫for PHP)
http://jaist.dl.sourceforge.net/sourceforge/adodb/adodb465.zip
8、apache_2055-win32.msi(windows版本的apache Web伺服器)
9、php-5.1.1-Win32.zip(windows版本的php指令碼環境支援)
http://www.php.net
10、jpgraph-2.0.tar.gz(php下面的圖形庫)
http://www.aditus.nu/jpgraph
11、phpMyAdmin-2.2.7-pl1-php3.zip(基於php的mysql資料庫管理程式)
http://www.phpmyadmin.net
開始環境安裝:
安裝Mysql
筆者採用預設安裝後,Mysql的位置為c:/mysql5,之後設定Mysql為服務方式執行,在命令提示符裡面輸入:c:/mysql5/bin>mysqld-nt –install
啟動Mysql服務:
方法1、在命令提示符裡輸入:net start mysql
方法2、開始—>設定—>控制面板—>管理工具—>服務—>啟動“MYSQL”服務
注意:
如果你的windows版本不能啟動Mysql,新建my.ini檔案,其內容為:
[mysqld]
basedir=C:/MySQL5
bind-address=127.0.0.1
datadir=C:/MySQL5/data
注意其中的basedir 和datadir 目錄是否指向了正確的目錄
把my.ini 拷貝至%systemroot%目錄下就可以了
安裝apache
在安裝時要注意,如果你安裝了IIS並起用了web server ,由於IIS web server的預設監聽埠是80,會和apache web server衝突,為闢免衝突我們將apache的監聽埠配置成其他不常用埠(筆者使用的8027)。
預設安裝後在c盤C:/apache/Apache2/conf資料夾下面找到httpd.conf檔案修改:
Listen 80 為 Listen 8027
安裝apache後將它做為服務方式執行,在命令提示符下輸入:
c:/apache/apache2/bin>apahce –k install
安裝php5,並新增Apache對PHP的支援與PHP對Mysql的支援。
解壓檔案php-5.1.1-Win32.zip到c:/php5
拷貝php5ts.dll檔案到%systemroot%/system32
拷貝php.ini-dist 至%systemroot%/php.ini
修改php.ini
extension=php_gd2.dll
extension=php_mysql.dll
同時拷貝c:/php/extension下的php_gd2.dll與php_mysql.dll 至%systemroot%/
新增gd庫的支援在C:/apache/Apache2/conf/httpd.conf中新增
LoadModule php5_module "c:/php5/php5apache2.dll"
AddType application/x-httpd-php .php
啟動Apache服務:
方法1 使用Apache Service Monitor (Apache自帶的啟動工具)如下圖:
<由於圖片無法上傳,沒有參考圖片>
方法2 開始—>設定—>控制面板—>管理工具—>服務—>啟動“Apache2”服務
在C:/apache/Apache2/htdocs目錄下新建webinf.php,檔案內容為:
<?phpinfo();?>
使用
你將看到你伺服器的PHP 、Mysql 、Aapche等配置資訊,細細閱讀,並根據該資訊配置你的伺服器,至於如何詳細配置PHP、Mysql、Apache請參考其他資料!
安裝snort2.0.exe與winPCAP
兩者都採用預設安裝。
為安全起見,我們配置Mysql帳號
為預設root 帳號新增口令:
c:/>cd mysql/bin
c:/>mysql mysql
mysql>set password for "root"@"localhost" = password('your password ');
在安裝Mysql5時,程式會提示你是否設定root帳號和密碼中已,經預設存在root帳號了,就不用配置這步。
刪除預設的[email protected]%帳號
mysql>delete from user where user='' and host = '%';
mysql>delete from db where user='' and host = '%';
mysql>delete from tables_priv where user='' and host = '%';
mysql>delete from columns_priv where user='' and host = '%';
刪除預設的[email protected] 帳號
mysql>delete from user where user ='' and host = 'localhost';
mysql>delete from db where user = '' and host = 'localhost';
mysql>delete from tables_priv where user='' and host = 'localhost';
mysql>delete from columns_priv where user='' and host= 'localhost';
刪除預設的[email protected]%帳號
mysql>delete from user where user = 'root' and host = '%';
mysql>delete from db where user = 'root' and `host` = '%';
mysql>delete from tables_priv where user= 'root' and host = '%';
mysql>delete from columns_priv where user = 'root' and host = '%';
這樣只允許root 從localhost 連線。更多的Mysql配置資料請參考其他。
建立snort 執行必須的snort 庫和snort_archive 庫
mysql>create database snort;
mysql>create database snort_archive;
使用c:/snort/contrib 目錄下的create_mysql 指令碼建立Snort 執行必須的資料表
c:/mysql/bin/mysql -D snort -u root -p < c:/snort/contrib/create_mysql
enter password : *********
c:/mysql/bin/mysql -D snort_archive -u root -p < c:/snort/contrib/create_mysql
enter password : *********
或是
將C:/Snort/contrib下的create_mysql檔案拷貝到C:/mysql5/bin目錄下後
mysql>source create_mysql
注意:
由於筆者的配置經歷,發現snort2.0.exe安裝後的C:/Snort/contrib/create_mysql檔案不能正確的建立到Mysql的伺服器中,使用上面的方法報告語法錯誤。解決這個問題的辦法就是在http://www.snort.org 上下載linux 版本的snort2.4.3.tar.gz安裝軟體包利用winRAR解壓後,找到 ./contrib/create_mysql檔案,使用這個新版本的的create_mysql才能成功的建立資料檔案到Mysql中。
為Mysql 建立snort 和acid 帳號,使IDSCenter或acid能正常訪問Mysql中與snort相關的資料檔案。
mysql> grant usage on *.* to "acid"@"localhost" identified by "acidtest";
mysql> grant usage on *.* to "snort"@"localhost" identified by "snorttest";
為acid 使用者和snort 使用者分配相關許可權
mysql> grant select,insert,update,delete,create,alter on snort .* to "acid"@"localhost";
mysql> grant select,insert on snort .* to "snort"@"localhost";
mysql> grant select,insert,update,delete,create,alter on snort_archive .* to
>"acid"@"localhost";
為acid擁護和snort 擁護設定密碼
mysql>set password for "snort"@"localhost" = password('your password ');
mysql>set password for "acid"@"localhost" = password('your password ');
安裝adodb:
解壓縮adodb456.zip 至c:/php5/adodb 目錄下。
安裝安裝jpgrapg 庫
解壓縮jpgraph-2.0.tar.gz 至c:/php5/jpgraph
修改jpgraph.php
DEFINE("CACHE_DIR","/tmp/jpgraph_cache/");
安裝acid
解壓縮acid-0.9.6b23.tar.gz 至c:/apache/apache2/htdocs/acid 目錄下。
修改acid_conf.php 檔案
$DBlib_path = "c:/php5/adodb";
$alert_dbname = "snort";
$alert_host = "localhost";
$alert_port = "3306";
$alert_user = "acid";
$alert_password = "your password";
/* Archive DB connection parameters */
$archive_dbname = "snort_archive";
$archive_host = "localhost";
$archive_port = "3306";
$archive_user = "acid";
$archive_password = "your password";
$ChartLib_path = "c:/php5/jpgraph/src";
建立acid 執行必須的資料庫:
http://localhost:8027/acid/acid_db_setup.php 或是
http:/127.0.0.1:8027/acid/acid_db_setup.php
按照網業上的提示操作既可。
簡單的snort配置
開啟C:/Snort/etc下的snort.conf檔案(可以使用記事本或是寫字板開啟)
配置:
var RULE_PATH c:/snort/rules(配置rules的絕對路徑)
include c:/snort/etc/classification.config(classification.config的絕對路徑)
include C:/Snort/etc/reference.config(……)
配置snort的輸出外掛:
output database: alert, Mysql, host=localhost port=3306 dbname=snort user=root password=your_password sensor_name=n encoding=ascii detail=Full
由於我的Mysql和snort在同一臺伺服器上,所以用的是root帳號登陸,如果不是在本地的Mysql伺服器,使用:
output database: alert, Mysql, host=192.168.22.139 port=3306 dbname=snort_ncool_1 user=snort password=your_password sensor_name=n encoding=ascii detail=Full
其他的設定及命令含義請參考snort相關資料。(可以進入我的主頁http://ncool.56.com得到部分資料)
現在你可以在命令提示符裡輸入:
c:/snort/bin>snort –c c:/snort/etc/snort.conf –l c:/snort/log –d –e –v
測試你的snort的配置情況。
安裝IDSCenter,並使用IDSCenter 配置snort項
這三個軟體筆者都是採用的預設安裝,當然對與安裝路徑等,你也可以按照自己的需要設定,配置與此也是大同小異。
在很多網路流傳的資料裡,很多都是用文字方式配置snort.conf檔案來對snort 進行配置的,在這裡筆者就不講述這種方法,以及snort.conf裡的每個配置項代表的意思這裡也不講述,請參考相關資料,我使用的是IDSCenter 1.1 RC4 來做的這些配置工作,感覺更加簡單。
啟動IDSCenter 1.1 RC4,如下圖: < IDSCenter 1.1 RC4主視窗 >
<由於圖片無法上傳,沒有參考圖片>
關於DISCenter的配置,請參考其他資料或進我的個人主頁http://ncool.56.com [請您使用Microsoft Internet Explorer5.5及以上版本的瀏覽器訪問] 我的BLOG 裡面有筆者的使用心得。
安裝 SAM
下載完成後,由於它是*.jar包,如果你沒有安裝J2SE Runtime Environment 5.0 Update 6 那麼就到http://java.com/zh_CN/download/index.jsp 下載並安裝。安裝好後,你直接點選 sam.jar執行SAM軟體。
<由於圖片無法上傳,沒有參考圖片>
在命令提示符中輸入:
c:/snort/bin>snort -c "c:/snort/etc/snort.conf" -l "c:/snort/logs" -d -e -X
-X 引數用於在資料鏈接層記錄raw packet 資料
-d 引數記錄應用層的資料
-e 引數顯示/記錄第二層報文頭資料
-c 引數用以指定snort 的配置檔案的路徑
執行snort檢測網路資料包,並使用SAM 和ACID 監視伺服器情況。你的伺服器就這樣輕鬆全在你的監視中了。
最後:
SNORT的更多輔助工具:
Snortsnarf http://www.silicondefense.com/software/snortsnarf
Snortplot.php http://www.snort.org/dl/contrib/data_analysis/snortplot.pl
Swatch http://acidlab.sourceforge.net
Demarc http://www.demarc.com
Razorback http://www.intersectalliance.com/projects/razorback/index.html
Incident.pl http://www.cse.fau.edu/~valankar/incident
Loghog http://sourceforge.net/project/loghog
Oinkmaster http://www.algonet.se/~nitzer/oinkmaster
Sneakyman http://sneak.sourceforge.net
Snortreport http://www.circurtsmaximus.com/download.html
………
上面軟體的功能及特性,參見該軟體的下載網站。
上面做的只是一個HIDS(主機IDS), 注意:
由於筆者的配置經歷,發現snort2.0.exe安裝後的C:/Snort/contrib/create_mysql檔案不能正確的建立到Mysql的伺服器中,使用上面的方法報告語法錯誤。解決這個問題的辦法就是在http://www.snort.org 上下載linux 版本的snort2.4.3.tar.gz安裝軟體包利用winRAR解壓後,找到 ./contrib/create_mysql檔案,使用這個新版本的的create_mysql才能成功的建立資料檔案到Mysql中。
相關推薦
Windows 平臺下基於 snort的入侵檢測系統安裝
Ncool-soft ncool_kk[ http://ncool.56.com ] 2006-1-9 首先得到我們需要的軟體包(最新軟體包): 1、snort2.0.exe(在windows平臺下的snort最新版本,linux平臺的已經是snort2.4.3) http:
SNORT入侵檢測系統
SNORT入侵檢測系統 YxWa · 2015/10/09 10:38 0x00 一條簡單的規則 alert tcp 202.110.8.1 any -> 122.111.90.8 80 (msg:”Web Access”; sid:1)
windows平臺下基於VisualStudio的Clang安裝和配置
LLVM 是一個開源的編譯器架構,它已經被成功應用到多個應用領域。Clang是 LLVM 的一個編譯器前端,它目前支援 C, C++, Objective-C 以及 Objective-C++ 等程式語言。Clang 對源程式進行詞法分析和語義分析,並將分析結果轉換為 AST ( 抽象語法樹 ) ,最後使用
Windows平臺下的記憶體洩漏檢測
在C/C++中記憶體洩漏是一個不可避免的問題,很多新手甚至有許多老手也會犯這樣的錯誤,下面說明一下在windows平臺下如何檢測記憶體洩漏。 在windows平臺下記憶體洩漏檢測的原理大致如下。 1. 在分配記憶體的同時將記憶體塊的資訊儲存到相應的結構中,標
snort 輕量級入侵檢測系統安裝與使用
snort 是一個開源的輕量級入侵檢測系統(NIDS),使用C語言編寫。支援windows、linux平臺,我比較喜歡linux作業系統,所以在linux上學習研究snort。snort有三種工作模式,包括:嗅探、記錄資料包、入侵檢測。但是,可以把snor
基於CentOS6.5下snort+barnyard2+base的入侵檢測系統的搭建(圖文詳解)(博主推薦)
為什麼,要寫這篇論文? 是因為,目前科研的我,正值研三,致力於網路安全、大資料、機器學習研究領域! 論文方向的需要,同時不侷限於真實物理環境機器實驗室的攻防環境、也不侷限於真實物理機器環境實驗室的大資料叢集平臺。在此,為了需要的博友們,能在自己虛擬機器裡(我這裡是CentOS
基於Windows7下snort+apache+php 7 + acid(或者base) + adodb + jpgraph的入侵檢測系統的搭建(圖文詳解)(博主推薦)
為什麼,要寫這篇論文? 是因為,目前科研的我,正值研三,致力於網路安全、大資料、機器學習、人工智慧、區域鏈研究領域! 論文方向的需要,同時不侷限於真實物理環境機器實驗室的攻防環境、也不侷限於真實物理機器環境實驗室的大資料叢集平臺。在此,為了需要的博友們,能在自己虛擬機器裡(我這裡
centos平臺基於snort、barnyard2以及base的IDS(入侵檢測系統)的搭建與測試及所遇問題彙總
一、基本環境 虛擬機器工具:Vmware Workstation Pro 12 Centos版本:CentOS-7-x86_64-Minimal-1511 Snort版本:snort-2.9.9.0 Barnyard2版本:barnyard2-1.9
基於snort、barnyard2和base的 網路入侵檢測系統的部署與應用
# 1、專案分析 ### 1.1、專案背景 伴隨著網際網路產業的不迅猛發展,新興技術層數不窮,網際網路通訊技術逐漸成為了各行各業不可替代的基礎設施,越來越多的業務都是依靠網際網路來得以實現。隨著我國科技產業的飛速發展,很多過去無法想象的事物變成了現實,由計算機衍生的人工智慧等一系列高新技術,以不可阻擋的勢
構建基於Suricata+Splunk的IDS入侵檢測系統
多核 訪問 直觀 isf 文件路徑 github 優勢 external dconf 一.什麽是IDS和IPS? IDS(Intrusion Detection Systems):入侵檢測系統,是一種網絡安全設備或應用軟件,可以依照一定的安全策略,對網絡、系統的運行狀況進行
Windows平臺下如何檢測C/C++記憶體洩露?
對於C/C++程式設計師來說,效率和優雅性大多數情況是對立的,我們經常會在這裡面抉擇,到底應該怎麼取捨。而說到效率,就不得不說讓這類程式設計師頭疼了N年的問題,記憶體洩露,至少從C/C++發明以來很多人都在頭疼。而Java/C#之類的語言並不存在這種問題,因為他們從堆中申請記憶體,根據引用計數等(據說有六種方
基於Java軟體開發平臺設計與實現溫溼度檢測系統
**基於Java軟體開發平臺設計與實現溫溼度檢測系統** 基於Java軟體開發平臺設計與實現溫溼度檢測系統mysql資料庫建立語句 基於Java軟體開發平臺設計與實現溫溼度檢測系統oracle資料庫建立語句 基於Java軟體開發平臺設計與實現溫溼度檢測系統sqlserve
.Net平臺下基於角色的訪問控制系統(轉)
基於角色的使用者許可權管理系統(RBAC)基本理論[1][2] RBAC是目前公認的解決大型企業的統一資源訪問控制的有效方法。其顯著的兩大特徵是:一是減小授權管理的複雜性,降低管理開銷;二是靈活地支援企業的安全策略,並對企業的變化有很大的伸縮性。 資源是應用系統中被管理、
IDS入侵檢測系統(snort)剛出爐滴
第一部分 IDS入侵檢測系統簡單介紹 IDS依照一定的安全策略,通過軟體或者硬體,對網路、系統的執行狀況進行監控,儘可能發現各種攻擊企圖、攻擊行為和結果,以此保證網路系統資源的機密性、完整性和可靠性。一般來說IDS是作為防火牆的補充,處於防火前之後,可對網路進行實時監測,並
Linux 上搭建 Snort+BASE 入侵檢測系統
## 配置實驗環境 由於本人電腦的儲存空間不足,無法再承擔安裝一個虛擬機器的開銷,因此在阿里雲上申請了一個雲伺服器進行本次實驗。 伺服器配置如下: * 1 核 - 2GB 記憶體 - 40GB 系統盤 * 作業系統:Ubuntu 18.04 ![aliyun](https://tva1.sinaimg
Windows 平臺下局域網劫持測試工具 – EvilFoca
百度 baidu small 狀態 wlan wireshark 下載鏈接 tails 學習 簡介 安全測試工具可能含有攻擊性,請謹慎適用於安全教學及學習用途,禁止非法利用! EvilFoca是Windows環境下基於.NET FrameWork的一款輕量級的劫持測試工具。
CentOS7下的AIDE入侵檢測配置
linux 服務器 數據庫 配置文件 入侵檢測 1、AIDE的簡單介紹 AIDE通過掃描一臺(未被篡改)的Linux服務器的文件系統來構建文件屬性數據庫,以後將服務器文件屬性與數據庫中的進行校對,然後在服務器運行時對被修改的索引了的文件發出警告。出於這個原因,AIDE必須在系統更新後或其
Windows平臺下搭建MySQL數據庫
最新 mysql\ list com 計算機相關 環境 download clas ice 1、下載安裝MySQL數據庫: (1)->我的標簽->軟件下載->計算機相關專業所用軟件---百度雲鏈接下載->mysql-installer-communi
windows平臺下安裝與配置mysql5.7
mysql windows 博主QQ:819594300博客地址:http://zpf666.blog.51cto.com/有什麽疑問的朋友可以聯系博主,博主會幫你們解答,謝謝支持!在windows上安裝mysql5.7需要具有系統的管理員權限。Windows平臺下提供兩種安裝方式:1、mysql二進
windows平臺下利用Nginx做負載均衡
htm oot 部署 top proxy rec cnblogs access cast 1.下載nginx(http://nginx.org/en/download.html)安裝包,解壓,並使用cmd命令轉到nginx.exe所在的目錄 2.執行cmd命令start n