重庆分公司,新征程启航
为企业提供网站建设、域名注册、服务器等服务
本篇内容主要讲解“Snort安装与配置方法”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“Snort安装与配置方法”吧!
简介
薛城ssl适用于网站、小程序/APP、API接口等需要进行数据传输应用场景,ssl证书未来市场广阔!成为创新互联的ssl证书销售渠道,可以享受市场价格4-6折优惠!如果有意向欢迎电话联系或者加微信:18982081108(备注:SSL证书合作)期待与您的合作!
Snort是一个多平台(Multi-Platform),实时(Real-Time)流量分析,网络IP数据包(Pocket)记录等特性的强大的网络入侵检测/防御系统(Network Intrusion Detection/Prevention System),即NIDS/NIPS。
Snort采用规则匹配机制检测网络分组是否违反了事先配置的安全策略。安装在一台主机上就可以监测整个共享网段,一旦发现入侵和探测行为,即有将报警信息发送到系统日志、报警文件或控制台屏幕等多种实时报警方式。Snort不仅能够检测各种网络攻击,还具有网络分组采集、分析和日志记录功能。相对于昂贵与庞大的商用产品而言,Snort 具有系统规模小、容易安装、容易配置、规则灵活和插件(plug-in)扩展等诸多优点。组成
Snort主要由分组协议分析器、入侵检测引擎、日志记录和报警模块组成。协议分析器的任务就是对协议栈上的分组进行协议解析,以便提交给入侵检测引擎进行规则匹配。入侵检测引擎根据规则文件匹配分组特征,当分组特征满足检测规则时,触发指定的响应操作。日志记录将解析后的分组以文本或 Tcpdump 二进制格式记录到日志文件,文本格式便于分组分析,二进制格式提高记录速度。报警信息可以发送到系统日志;也可以采用文本或 Tcpdump 二进制格式发送到报警文件;也容许选择关闭报警操作。记录到报警文件的报警信息有完全和快速两种方式,完全报警记录分组首部所有字段信息和报警信息,而快速报警只记录分组首部部分字段信息。环境介绍:虚拟机:Centos7 Snort官网:https://www.snort.org/downloads #下载dap和snortdap:https://www.snort.org/downloads/snort/daq-2.0.7.tar.gzsnort:https://www.snort.org/downloads/snort/snort-2.9.17.tar.gzCentos7最小化安装--开启网络1、ip addr #查看网卡名称2、cd /etc/sysconfig/network-scripts/ #进入网卡配置文件的目录3、vi ifcfg-enXXX4、找到ONBOOT=no ,修改为ONBOOT=yes然后保存退出5、service network restart #重启网卡服务,不行的话用systemctl restart network6、ip addr #查看是否分配到IP地址7、yum install net-tools #安装net-tools包,该包提供ifconfig命令8、ifconfig #确认IP,方便通过SSH软件进行登陆操作Snort相关依赖下载及安装yum install -y gcc flex bison zlib zlib-devel libpcap libpcap-devel pcre pcre-devel libdnet libdnet-devel tcpdump openssl openssl-develwget https://www.snort.org/downloads/snort/daq-2.0.7.tar.gzwget https://www.snort.org/downloads/snort/snort-2.9.17.tar.gzwget http://luajit.org/download/LuaJIT-2.0.5.tar.gz#解压缩到/usr/local/下tar -zxvf daq-2.0.7.tar.gz -C /usr/local/tar -zxvf snort-2.9.17.tar.gz -C /usr/local/tar -zxvf LuaJIT-2.0.5.tar.gz -C /usr/local/cd /usr/local/#daq安装cd daq-2.0.7/./configure && make && sudo make install#LuaJIT安装cd LuaJIT-2.0.5/make install#snort安装cd snort-2.9.17/./configure --enable-sourcefire && make && sudo make install#创建Snort目录:mkdir rulesmkdir rules/iplistsmkdir /usr/local/lib/snort_dynamicrulesmkdir so_rules#创建一些存储规则和ip列表的文件touch rules/iplists/black_list.rulestouch rules/iplists/white_list.rulestouch rules/local.rulestouch sid-msg.map#创建日志目录:mkdir /var/log/snortmkdir /var/log/snort/archived_logs#修改配置文件,将 HOME_NET 更改为自己主机所在的IP段vi /usr/local/snort-2.9.17/etcipvar HOME_NET 192.168.0.0/24 #在45行,输入:set number可显示行号var RULE_PATH /usr/local/snort-2.9.17/rulesvar SO_RULE_PATH /usr/local/snort-2.9.17/so_rulesvar PREPROC_RULE_PATH /usr/local/snort-2.9.17/preproc_rulesvar WHITE_LIST_PATH /usr/local/snort-2.9.17/rules/iplistsvar BLACK_LIST_PATH /usr/local/snort-2.9.17/rules/iplistsinclude $RULE_PATH/local.rules #在550行左右,开启local.rules,默认是开启的
注:实际上在include $RULE_PATH/local.rules下面还开启了很多规则,由于未配置,因此运行时会报错,需要注释掉
#测试ping规则vi /usr/local/snort-2.9.17/rules/local.rules输入:alert icmp any any -> $HOME_NET any (msg:"ICMP test detected"; GID:1; sid:10000001; rev:001; classtype:icmp-event;)#启动规则,通过ifconfig确认好你的网卡是ethXX还是ensXXXsudo /usr/local/bin/snort -A console -q -c /usr/local/snort-2.9.17/etc/snort.conf -i ens192