入侵行为检测实验
实验目的
理解入侵检测的作用和原理,掌握snort入侵检测的方法
实验原理
掌握snort入侵检测规则格式
实验内容
在Windows平台建立基于Snort的IDS,进行入侵行为检测实验。
实验环境描述
1、学生机与实验室网络直连
2、VPC1与实验室网络直连
3、学生机与VPC1物理链路连通
实验步骤
1、点击开始实验,进入实验环境
2、安装WinPcap_4_1_2.exe(按照向导提示安装即可)
3、安装Snort_2_9_1_2_Installer.exe(默认安装即可)
4、安装完成后单击“开始”“运行”,输入“cmd”,打开命令行
5、使用下面命令检测安装是否成功:
cd C:\snort\bin (回车)
Snort –W
如果出现小猪的形状就说明安装成功了。
6、将d:\tools\snortrules-snapshot-2903.tar.gz解压,并将文件夹里面的文件全部拷贝覆盖到c:\Snort下,复制的时候会出现重复的文件,重复的数据全部替换掉,修改snort配置文件 etc里面的snort.conf文件。
原:var RULE_PATH ../rules
改为: var RULE_PATH C:\Snort\rules
原: #dynamicpreprocessor directory /usr/local/lib/snort_dynamicpreprocessor/
改为:dynamicpreprocessor directory C:\Snort\lib\snort_dynamicpreprocessor(后面一定不要有/)
原: #dynamicengine /usr/local/lib/snort_dynamicengine/libsf_engine.so
改为:dynamicengine C:\Snort\lib\snort_dynamicengine\sf_engine.dll
原:dynamicdetection directory /usr/local/lib/snort_dynamicrules
改为:dynamicdetection directory C:\Snort\lib\snort_dynamicrules
然后将C:Snort\so_rules\precompiled\FC-9\i386\2.9.0.3里的所有文件拷贝到C:\Snort\lib\snort_dynamicrules(该文件需要新建snort_dynamicrules)
还需要修改c:\snort配置文件 etc里面的snort.conf文件
原: include classification.config
改为: include C:\Snort\etc\classification.config
原: include reference.config
改为: include C:\Snort\etc\reference.config
原: # include threshold.conf
改为: include C:\Snort\etc\threshold.conf
原:#Does nothing in IDS mode
preprocessor normalize_ip4
preprocessor normalize_tcp: ips ecn stream
preprocessor normalize_icmp4
preprocessor normalize_ip6
preprocessor normalize_icmp6
改成
#preprocessor normalize_ip4
#preprocessor normalize_tcp: ips ecn stream
#preprocessor normalize_icmp4
#preprocessor normalize_ip6
#preprocessor normalize_icmp6
原:preprocessor http_inspect: global iis_unicode_map unicode.map 1252 compress_depth 20480 decompress_depth 20480
改为:preprocessor http_inspect: global iis_unicode_map C:\Snort\etc\unicode.map 1252 compress_depth 65535 decompress_depth 65535(因为在windows下unicode.map这个文件在etc文件夹下。将compress_depth 和decompress_depth 设置compress_depth 65535 decompress_depth 65535)
将所有的ipvar修改为var
将#include $RULE_PATH/web-misc.rules注释掉。
进入dos,在\snort\bin目录用snort -W查看系统可用网络接口。记住需要监视的网卡的编号,比如为1,那么在以后的使用中,用-i 1就可以选择对应的网卡。
7、运行命令 snort –i 1 -c "c:\Snort\etc\snort.conf" -l "c:\snort\log
",此时为攻击检测模式。
8、ctrl+c停止检测后,到c:\snort\log目录下可以查看日志报告。名为alert的文件即为检测报告(可用记事本打开)。
9、分析生成的检测报告。