exit 5.安裝配置Web接口 1)先安裝GD庫 hawk# cd /usr/ports/graphics/gd hawk# make install 2) 安裝 jpgraph-。構(gòu)建小型的 FreeBSD 入侵檢測系統(tǒng)( 二 )。" />

日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

構(gòu)建小型的 FreeBSD 入侵檢測系統(tǒng)( 二 )


| signature
| tcphdr
| udphdr
------------------
19 rows in set (0.00 sec)
mysql>exit
5.安裝配置Web接口
1)先安裝GD庫
hawk# cd /usr/ports/graphics/gd
hawk# make install
2) 安裝 jpgraph-1.12.2
hawk# cd /usr/ports/graphics/jpgraph
hawk# make install
3)安裝adodb-3.60_1
hawk# cd /usr/ports/databases/adodb
hawk# make install
4 )安裝acid-0.9.6b23
hawk# cd /usr/ports/security/acid
hawk# make install
5)配置 acid
hawk# mv /usr/local/www/data.default/php/adodb /usr/local/www/snort/
hawk# mv /usr/local/www/data.default/php/acid /usr/local/www/snort/
編輯acid_conf.php,修改相關(guān)配置如下:
$DBlib_path = "/usr/local/www/snort/adodb"
/* The type of underlying alert database
*
* MySQL : "mysql"
* PostgresSQL : "postgres"
* MS SQL Server : "mssql"
*/
$DBtype = "mysql"
/* Alert DB connection parameters
* - $alert_dbname : MySQL database name of Snort alert DB
* - $alert_host : host on which the DB is stored
* - $alert_port : port on which to access the DB
* - $alert_user : login to the database with this user
* - $alert_password : password of the DB user
*
* This information can be gleaned from the Snort database
* output plugin configuration.
*/
$alert_dbname = "snort"
$alert_host = "localhost"
$alert_port = ""
$alert_user = "root"
$alert_password = "Your_Password"
/* Archive DB connection parameters */
$archive_dbname = "snort"
$archive_host = "localhost"
$archive_port = ""
$archive_user = "root"
$archive_password = "Your_Password "
6)可以進入進入web界面:
http://172.18.5.198/acid/acid_main.php
點"Setup Page"鏈接 ->Create Acid AG
然后訪問http:// 172.18.5.198/acid將會看到ACID界面 。
6.最后測試
重新啟動系統(tǒng)進入系統(tǒng),啟動SNORT 。然后用NMAP,XSCAN,SSS來掃描一下,看看是不是有結(jié)果了 。我用的是Retina 。下面是成功后的界面 。

7.SNORT規(guī)則編寫簡介
一條Snort規(guī)則可以分為前后兩個部分,規(guī)則頭和后面的選項部分 。規(guī)則頭包含有匹配后的動作命令、協(xié)議類型、以及選擇流量的四元組(源目的IP及源目的端口) 。規(guī)則的選項部分是由一個或幾個選項的符合,所有主要選項之間是與的關(guān)系 。選項之間可能有一定的依賴關(guān)系,選項主要可以分為四類,第一類是數(shù)據(jù)包相關(guān)各種特征的描述選項,比如:content、fla
gs、dsize、ttl等;第二類是規(guī)則本身相關(guān)一些說明選項,比如:reference、sid、classtype、priority等;第三類是規(guī)則匹配后的動作選項,比如:msg、resp、react、session、logto、tag等;第四類是選項是對某些選項的修飾,比如從屬于content的nocase、offset、depth、regex等 。由于snort的規(guī)則語言語法非常簡單,所以可以對新發(fā)現(xiàn)的攻擊作出快速的反應(yīng),迅速開發(fā)新的snort規(guī)則 。編寫新的規(guī)則,最重要的是知道新攻擊的特征碼 。要得到一個新的攻擊的特征碼,一般的方法就是進行實際的測試 。對一個測試網(wǎng)絡(luò)進行攻擊,使用snort記錄在攻擊主機和測試網(wǎng)絡(luò)之間的數(shù)據(jù)流 。然后,對記錄的數(shù)據(jù)進行分析得到其唯一的特征碼,最后把得到的特征碼加入到規(guī)則中 。下面是IMAP緩沖區(qū)溢出攻擊被記錄下的數(shù)據(jù)包:
--------------------------------------------------------------------------
052499-22:27:58.403313 192.168.1.4:1034 -> 192.168.1.3:143
TCP TTL:64 TOS:0x0 DF
***PA* Seq: 0x5295B44E Ack: 0x1B4F8970 Win: 0x7D78
90 90 90 90 90 90 90 90 90 90 90 90 90 90 EB 3B ...............;
5E 89 76 08 31 ED 31 C9 31 C0 88 6E 07 89 6E 0C ^.v.1.1.1..n..n.
B0 0B 89 F3 6E 08 89 E9 6E 0C 89 EA CD 80 .....n....n.....
31 DB 89 D8 40 CD 80 90 90 90 90 90 90 90 90 90 1...@...........
90 90 90 90 90 90 90 90 90 90 90 E8 C0 FF FF FF ................

推薦閱讀