阿里云-云小站(无限量代金券发放中)
【腾讯云】云服务器、云数据库、COS、CDN、短信等热卖云产品特惠抢购

Snort入侵检测/防御系统

181次阅读
没有评论

共计 5789 个字符,预计需要花费 15 分钟才能阅读完成。

在现在越来越庞大的网络面前,我们的企业网络网络为了实现相对来说的安全都会在企业网与 internet 之间架设防火墙。但是在有些情况下,防火墙并不能发挥作用。

Snort 入侵检测 / 防御系统

如上图所示:

企业内网与外网以及服务器所在的 DMZ 区域

(1)来至于企业内网用户的攻击

(2)内网用户绕过防火墙上网受到攻击,进而是攻击者攻击内网

(3)攻击者通过病毒、木马 ….. 实施攻击

这时候就需要用一些策略来实施监控,让我们在网络出现异常时及时发现,并实施补救措施。早期的 IDS(入侵检测系统)就是用来进行监控的,后来发展到 IPS(主动防御系统)进一步的可以再进行监控的同时,如果发现异常可以进行一些动作来阻断某些攻击。

IDS 分类:

HIDS:软件类的,基于主机(例如 Sessionwall 和我们今天要讲的 snort)

安装到得保护的主机上边,但是考虑到成本的话,我们并不能为每台主机安装这种软件,这就需要把总要的服务器优先安装。

检测内容:(比较细致)

应用层的服务、网络流量、日志、用户行为、重要文件是否被改动

NIDS:硬件类的,基于网络

连接交换机,接收来至于交换机的额数据,不过为了能接收到交换机下的多个主机,应该使用到端口镜像技术,这就需要每台交换机上都部署 NIDS。不过如果网络过于庞大的话这种方案成本也比较高。

这就有了后来的 RSPAN(远程的交换端口分析),就可以检测到其他交换机的数据信息了。

检测内容:(不够细致)

只能检测到网络 7 层结构的第四层,像是应用层的服务、病毒 ….. 都检测不到

鉴于此,在实际网络应用中常常两种防御系统结合来使用,在重要的服务器上使用 HIDS,而其他主机使用 NIDS。

IDS 工作原理:

Snort 入侵检测 / 防御系统

如果是 IPS 的话,进一步的还会对攻击行为做出阻断动作

开放源代码 (Open Source) 的入侵检测系统 Snort,到现在为止,Snort 已发展成为一个多平台 (Multi-Platform), 实时(Real-Time) 流量分析,网络 IP 数据包 (Pocket) 记录等特性的强大的网络入侵检测 / 防御系统(Network Intrusion Detection/Prevention System), 即 NIDS/NIPS.Snort 符合通用公共许可(GPL——GUN General Pubic License),snort 基于 libpcap。

Snort 有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上。数据包记录器模式把数据包记录到硬盘上。网络入侵检测模式是最复杂的,而且是可配置的。我们可以让 snort 分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作。

Snort 的部署非常灵活,很多操作系统上都可以运行,可以运行在 window xp,windows2003,linux 等操作系统上。不过考虑到操作系统平台的安全性、稳定性,同时还要考虑与其它应用程序的协同工作的要求。如果入侵检测系统本身都不稳定容易受到攻击,就不能很好的去检测其它安全攻击漏洞了。在 Linux 与 Windows 操作系统相比较之下,Linux 更加健壮,安全和稳定。Snort 的运行,主要是通过各插件协同工作才使其功能强大,所以在部署时选择合适的数据库,Web 服务器,图形处理程序软件及版本也非常重要。Snort 部署时一般是由传感器层、服务器层、管理员控制台层三层结构组成。传感器层层就是一个网络数据包的嗅探器层,收集网络数据包交给服务器层进行处理,管理员控制台层则主要是显示检测分析结果。部署 Snort 时可根据企业网络规模的大小,采用三层结构分别部署或采用三层结构集成在一台机器上进行部署,也可采用服务器层与控制台集成的两层结构。

更多详情见请继续阅读下一页的精彩内容:http://www.linuxidc.com/Linux/2013-11/92260p2.htm

Snort 的详细介绍:请点这里
Snort 的下载地址:请点这里

相关阅读:

Snort + Base 入侵检测配置 http://www.linuxidc.com/Linux/2013-02/79805.htm

Ubuntu 12.04 下安装 Snort 详解 http://www.linuxidc.com/Linux/2013-01/78554.htm

Snort 企业部署实战 http://www.linuxidc.com/Linux/2012-08/68946.htm

Snort+base 搭建 IDS 入侵检测系统 http://www.linuxidc.com/Linux/2012-08/67865.htm

Linux 平台 Snort 入侵检测系统实战指南 http://www.linuxidc.com/Linux/2012-08/67048.htm

Ubuntu 下 Snort 从编译、安装到调试全过程 http://www.linuxidc.com/Linux/2011-09/44157.htm

基本指令:侦测模式

若你想要在萤幕上显示网路封包的标头档(header)内容,使用

./snort -v

如果想要在萤幕上显示正在传输的封包标头档内容,使用

./snort -vd

如果除了以上显示的内容之外,欲另外显示数据链路层(Data link layer)的资料的话,使用

./snort -vde

下面来通过实例来进一步了解 snort

1、首先把需要的软件包传到 linux 主机,并安装

Snort 入侵检测 / 防御系统

rpm -ivh snort-2.8.0.1-1.RH5.i386.rpm

2、测试

snort -vde -l ./ &>/dev/null &(监测信息不输送在屏幕上,并且在后台运行)

Ping 该主机

查看本目录下已经存在该日志文件

Snort 入侵检测 / 防御系统

读取日志需要指令才行

snort -r snort.log.1383150726 |less

Snort 入侵检测 / 防御系统

Snort 最重要的用途还是作为网络入侵检测

若欲使用入侵侦测模式,就得使用下面的指令

./snort -dev -l ./log -h 192.168.1.0/24 -c snort.conf

其中 snort.conf 是封包的签章档案,里边定义了扫描的规则、规则存放的目录 …..

vim /etc/snort/snort.conf

Snort 入侵检测 / 防御系统

Snort 入侵检测 / 防御系统

但是一般情况下该目录下并没有入侵规则库,这时候需要我们去添加这些入侵规则库(需要注意的是入侵规则库的版本号要与 snort 的版本号相同)

tar -zxvf snortrules-snapshot-2.8.tar.gz -C /etc/snort/

再次查看就有了

在现在越来越庞大的网络面前,我们的企业网络网络为了实现相对来说的安全都会在企业网与 internet 之间架设防火墙。但是在有些情况下,防火墙并不能发挥作用。

Snort 入侵检测 / 防御系统

如上图所示:

企业内网与外网以及服务器所在的 DMZ 区域

(1)来至于企业内网用户的攻击

(2)内网用户绕过防火墙上网受到攻击,进而是攻击者攻击内网

(3)攻击者通过病毒、木马 ….. 实施攻击

这时候就需要用一些策略来实施监控,让我们在网络出现异常时及时发现,并实施补救措施。早期的 IDS(入侵检测系统)就是用来进行监控的,后来发展到 IPS(主动防御系统)进一步的可以再进行监控的同时,如果发现异常可以进行一些动作来阻断某些攻击。

IDS 分类:

HIDS:软件类的,基于主机(例如 Sessionwall 和我们今天要讲的 snort)

安装到得保护的主机上边,但是考虑到成本的话,我们并不能为每台主机安装这种软件,这就需要把总要的服务器优先安装。

检测内容:(比较细致)

应用层的服务、网络流量、日志、用户行为、重要文件是否被改动

NIDS:硬件类的,基于网络

连接交换机,接收来至于交换机的额数据,不过为了能接收到交换机下的多个主机,应该使用到端口镜像技术,这就需要每台交换机上都部署 NIDS。不过如果网络过于庞大的话这种方案成本也比较高。

这就有了后来的 RSPAN(远程的交换端口分析),就可以检测到其他交换机的数据信息了。

检测内容:(不够细致)

只能检测到网络 7 层结构的第四层,像是应用层的服务、病毒 ….. 都检测不到

鉴于此,在实际网络应用中常常两种防御系统结合来使用,在重要的服务器上使用 HIDS,而其他主机使用 NIDS。

IDS 工作原理:

Snort 入侵检测 / 防御系统

如果是 IPS 的话,进一步的还会对攻击行为做出阻断动作

开放源代码 (Open Source) 的入侵检测系统 Snort,到现在为止,Snort 已发展成为一个多平台 (Multi-Platform), 实时(Real-Time) 流量分析,网络 IP 数据包 (Pocket) 记录等特性的强大的网络入侵检测 / 防御系统(Network Intrusion Detection/Prevention System), 即 NIDS/NIPS.Snort 符合通用公共许可(GPL——GUN General Pubic License),snort 基于 libpcap。

Snort 有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上。数据包记录器模式把数据包记录到硬盘上。网络入侵检测模式是最复杂的,而且是可配置的。我们可以让 snort 分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作。

Snort 的部署非常灵活,很多操作系统上都可以运行,可以运行在 window xp,windows2003,linux 等操作系统上。不过考虑到操作系统平台的安全性、稳定性,同时还要考虑与其它应用程序的协同工作的要求。如果入侵检测系统本身都不稳定容易受到攻击,就不能很好的去检测其它安全攻击漏洞了。在 Linux 与 Windows 操作系统相比较之下,Linux 更加健壮,安全和稳定。Snort 的运行,主要是通过各插件协同工作才使其功能强大,所以在部署时选择合适的数据库,Web 服务器,图形处理程序软件及版本也非常重要。Snort 部署时一般是由传感器层、服务器层、管理员控制台层三层结构组成。传感器层层就是一个网络数据包的嗅探器层,收集网络数据包交给服务器层进行处理,管理员控制台层则主要是显示检测分析结果。部署 Snort 时可根据企业网络规模的大小,采用三层结构分别部署或采用三层结构集成在一台机器上进行部署,也可采用服务器层与控制台集成的两层结构。

更多详情见请继续阅读下一页的精彩内容:http://www.linuxidc.com/Linux/2013-11/92260p2.htm

Snort 的详细介绍:请点这里
Snort 的下载地址:请点这里

相关阅读:

Snort + Base 入侵检测配置 http://www.linuxidc.com/Linux/2013-02/79805.htm

Ubuntu 12.04 下安装 Snort 详解 http://www.linuxidc.com/Linux/2013-01/78554.htm

Snort 企业部署实战 http://www.linuxidc.com/Linux/2012-08/68946.htm

Snort+base 搭建 IDS 入侵检测系统 http://www.linuxidc.com/Linux/2012-08/67865.htm

Linux 平台 Snort 入侵检测系统实战指南 http://www.linuxidc.com/Linux/2012-08/67048.htm

Ubuntu 下 Snort 从编译、安装到调试全过程 http://www.linuxidc.com/Linux/2011-09/44157.htm

3、结合 php 和 MySQL

安装需要的软件包

Libpcap(捕获数据包的函数库)、mysql(存放捕获的数据)、apache(web 服务器)、php(网页脚本语言)、adobd(为 php 提供数据库支持)以及 base(基本的分析和安全引擎)

把 linux 主机网络设置为能连接因特网

配置 yum 环境

vim /etc/yum.repos.d/rhel-debuginfo.repo

Snort 入侵检测 / 防御系统

挂载光盘

Snort 入侵检测 / 防御系统

安装需要的软件包

yum install php php-gd php-pear php-mysql mysql-server httpd libpcap -y

开启服务并设为开机启动

service httpd start

chkconfig httpd on

service mysqld start

chkconfig mysqld on

为 mysql 设置密码

mysqladmin -u root -p password ‘123’

为存放在数据库中捕获的数据建设数据库,并导入模板

Snort 入侵检测 / 防御系统

Snort 入侵检测 / 防御系统

Snort 入侵检测 / 防御系统

4、由于 pear 的版本太低,需要在线升级一下

Snort 入侵检测 / 防御系统

更新

pear upgrade pear

安装图形的模块

pear install Image_Graph-alpha Image_Canvas-alpha Image_Color Numbers_Roman Mail_Mime Mail

5、处理 base(物理目录访问)

tar -zxvf base-1.4.5.tar.gz -C /var/www/html/

mv base-1.4.5/ base

cd /var/www/html

chmod o+w base

这样就能通过 http://***/base 直接访问了

6、处理 adodb

unzip adodb514.zip

mv adodb5 /var/www/html/adodb

cd /var/www/html/base

拷贝图形图像工具

cp world_map6.png world_map6.txt /usr/share/pear/Image/Graph/Images/Maps/

7、访问

Snort 入侵检测 / 防御系统

提示我们 php 日志级别太高,同时也给出了我们的解决办法

vim /etc/php.ini

Snort 入侵检测 / 防御系统

重启 apache

service httpd restart

再次访问

Snort 入侵检测 / 防御系统

下一步

Snort 入侵检测 / 防御系统

Snort 入侵检测 / 防御系统

Snort 入侵检测 / 防御系统

Snort 入侵检测 / 防御系统

Snort 入侵检测 / 防御系统

Snort 入侵检测 / 防御系统

这时候出现了监控的画面,但是还没有数据,这是因为我们没有告诉它应该把截获的数据交给 MySQL 数据库

8、安装 snort 和 BASE 连接的软件包

rpm -ivh snort-MySQL-2.8.0.1-1.RH5.i386.rpm

声明把截获的数据交给 mysql 数据库

vim /etc/snort/snort.conf

Snort 入侵检测 / 防御系统

设置为只记录那些警报级别(及以上级别)的信息

9、实施截获数据

snort -vde -c /etc/snort/snort.conf &>/dev/null &

再次访问

Snort 入侵检测 / 防御系统

就看到有信息的记录,这样就能实现网络的实时监控了

正文完
星哥说事-微信公众号
post-qrcode
 
星锅
版权声明:本站原创文章,由 星锅 2022-01-20发表,共计5789字。
转载说明:除特殊说明外本站文章皆由CC-4.0协议发布,转载请注明出处。
【腾讯云】推广者专属福利,新客户无门槛领取总价值高达2860元代金券,每种代金券限量500张,先到先得。
阿里云-最新活动爆款每日限量供应
评论(没有评论)
验证码
【腾讯云】云服务器、云数据库、COS、CDN、短信等云产品特惠热卖中