计算机网络安全--snort介绍--linux下安装和使用

这篇具有很好参考价值的文章主要介绍了计算机网络安全--snort介绍--linux下安装和使用。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

本文章教程使用的是WSL的 Ubuntu 22.04.1 LTS 系统
且使用的管理员账户

计算机网络安全--snort介绍--linux下安装和使用

介绍

Snort是世界上最重要的开源入侵防御系统(IPS)。Snort IPS使用一系列规则 帮助定义恶意网络活动,并使用这些规则查找与它们匹配的数据包,以及 为用户生成警报。

Snort也可以内联部署以阻止这些数据包。鼻吸有三个主要用途: 作为像tcpdump这样的数据包嗅探器,作为数据包记录器 - 这对于网络流量调试很有用,或者它可以 用作成熟的网络入侵防御系统。

官方的操作文档有着所有的操作
这里只记录着前3比较简单的操作
计算机网络安全--snort介绍--linux下安装和使用

安装

查看网卡信息

wsl不自带ifconfig工具
需要下载

apt install net-tools

计算机网络安全--snort介绍--linux下安装和使用
查看网卡信息:

ifconfig

记住是在那个位置我的在eth0
计算机网络安全--snort介绍--linux下安装和使用

安装snort

apt install -y snort

下载完后就会弹出配置
计算机网络安全--snort介绍--linux下安装和使用

需要请使用CIDR格式-例如,对于256个地址的块,使用192.168.1.0/24或192.168.1.42/32
只有一个。多个值应以逗号分隔(不带空格)

您可以将此值保留为空,并在/etc/snort/ssnort.conf中配置HOME_NET。
请注意,如果将Snort配置为使用多个接口,它将使用此值作为 HOME_NET定义。

现在我还不知道这个干嘛的就默认了,如果不对可以去修改的。

配置网卡

我的没有显示,好像是因为默认是eth0,所以eth0的不需要配置,不是的会弹出提示来配置。

查看snort版本

snort -V
# 或者snort --v

计算机网络安全--snort介绍--linux下安装和使用

使用

嗅探器模式

snort # 就可以启动了

参数

可选参数:
-e 显示二层报文内容,即显示MAC地址以太网帧类型
-v 显示 IP 和 TCP / UDP / ICMP头信息
-d	显示应用层协议内容,即显示报文数据段
-C	在-d模式下,不显示16进制数据,只显示字符串类型
-X	显示链路层数据内容
-q	安静模式,不显示启动信息,不显示统计信息
-p 禁用混杂模式嗅探
-h <hn>设置家庭网络=<hn>(用于-l或-B,在IDS模式下不会更改$HOME_NET

使用

显示,但是一般没得包,需要在创建一个终端自己ping一个。

snort -v
ping www.baidu.com

计算机网络安全--snort介绍--linux下安装和使用
计算机网络安全--snort介绍--linux下安装和使用

计算机网络安全--snort介绍--linux下安装和使用

数据包记录模式

这个功能就是将报文保存,记录到某个路径下。

这里常用的参数有

-l	指定log存放目录
-L	指定log记录名称,建议和-l配合使用,因为它只指定文件名称
-K <mode>	记录日志模式 (pcap[默认],ascii,none),只有当使用ascii模式的时候, 才能存成人类可读格式,并且按照IP来源分开存储
-h	指定哪个网络是家庭网络,存储以远端IP为名,如果都是本地,以端口号、IP为优先级,取大者,这个只有ascii模式才有效
-D  在后台(守护程序)模式下运行Snort
-k <mode>  校验和模式(all,noip,notcp,noudp,noicmp,none)
-K <mode> 日志记录模式(pcap〔默认〕,ascii,none)
-N 关闭日志记录(警报仍然有效)

创建存放日志的目录
计算机网络安全--snort介绍--linux下安装和使用

snort -dev -l ./snort_log/ -K ascii

需要加K,不然默认pcap模式我们看会乱码

启动

计算机网络安全--snort介绍--linux下安装和使用

查看日志

计算机网络安全--snort介绍--linux下安装和使用
计算机网络安全--snort介绍--linux下安装和使用

网络入侵检测模式

这里是Snort最核心的用法,网络攻击检测

参数

-c	指定配置文件

新建并且编辑规则文件

规则

目录

 cd /etc/snort/rules/

计算机网络安全--snort介绍--linux下安装和使用

alert icmp 0.0.0.0 any -> any any (logto:"test";msg:"ping";sid:100000003)

计算机网络安全--snort介绍--linux下安装和使用

保存退出后

修改配置文件

计算机网络安全--snort介绍--linux下安装和使用
添加

include $RULE_PATH/my.rules

启动

snort -l snort_log/ -c /etc/snort/snort.conf -K ascii

计算机网络安全--snort介绍--linux下安装和使用
ping
计算机网络安全--snort介绍--linux下安装和使用
查看日志
计算机网络安全--snort介绍--linux下安装和使用

练习

查看它检测到其他电脑对你的电脑发出ping报文时,会发出告警信息
rules:

alert icmp any any -> 0.0.0.0 any (logto:"test";msg:"new ping";sid:100000003)
sudo tail -f snort_log/test -n 30  

计算机网络安全--snort介绍--linux下安装和使用

可能错误

ERROR: Can’t start DAQ (-1) - socket: Operation not permitted!

权限不够,切换到root权限就可以了。

Can’t start DAQ (-1) - SIOCGIFHWADDR: No such device!或者Acquiring network traffic from 不是自己的网卡

则需要修改

snort -i网卡名字# i和名字没有空格,不要加空格

can’t set daq bpf filter to ’ eth…'就是加了空格了。

规则格式介绍

alert icmp any any -> 0.0.0.0 any (logto:"test";msg:"new ping";sid:100000003)

第一部分:规则头

关键字 含义
alert 使用选定的警报方法生成警报,然后记录数据包
log 记录数据包
pass 忽略数据包
drop 丢弃并记录数据包
reject 阻止数据包,记录它,然后发送TCP重置(如果协议是TCP)或ICMP端口不可访问消息(如果协议是UDP)
sdrop 阻止数据包,但不记录它

第二部分:协议
如:IP、ICMP、TCP、UDP

第三部分:发送方的IP

第四部分:发送方的端口

第五部分:方向
->单项
<>双向

第六部分:接收方的IP

第气部分:接收方的端口

端口

关键字 含义
关键字any 可用于定义合法端口
单一数字 静态端口,例如23代表telnet
单一数字: 大于等于该端口
:单一数字 表示小于端口号
单一数字: 单一数字 端口范围
表示非该范围端口

最后一部分:规则选项

关键字 含义
general 基本信息,并不对流量产生任何行为
payload 对数据流的有效载荷进行查找,可进行多数据关联查找
non-payload 非数据载荷查找
post-detection 对检测出的特定的规则进行关联触发

general类型

关键字 含义
msg 向日志和警报引擎告知要打印的消息以及数据包转储或警报,它是一个简单的文本字符串,利用\作为转义字符来表示离散的字符,否则这些字符可能会使Snort的规则解析器感到困惑(例如分号; 字符)
reference 允许规则引用外部攻击识别系统,简单来说就是允许带一些参数,这个参数能够被其他攻击检测系统识别调用,方便了消息联动
gid 用来表示是Snort的哪个子系统产生了这次触发,建议使用从1000000开始的值。对于一般规则的编写,不建议使用gid关键字。此选项应与sid关键字一起使用
sid 用于唯一标识Snort规则此信息允许输出插件识别规则,常与rev关键字一起使用,文件sid-msg.map包含警报消息到Snort规则ID的映射
在对警报进行后期处理以将ID映射到警报消息时,此信息非常有用。
<100保留供将来使用
Snort发行版中包含100-999999条规则
>=1000000用于当地规则
rev 用来唯一标识规则版本,和sid一起用
classtype snort根据其默认的规则文件,将攻击进行相应分类,并具有不同的优先级
1-4,1最高,规则分类被定义在classification.config文件中。(优先级1(高)是最严重的,优先级4(非常低)是最不严重的。)
priority 规则指定严重性级别
metadata 元数据标记允许规则编写器嵌入有关规则的附加信息,通常采用键值格式

配置文件

文章来源地址https://www.toymoban.com/news/detail-405068.html

到了这里,关于计算机网络安全--snort介绍--linux下安装和使用的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 计算机网络安全的背景

    虽然传统的计算机发展和当今的电子商务不同,但是不可否认网络已经成 为非常重要的信息和数据互换交换的平台。但是随着网络不断发展渗透到人们的日 常生活、手机终端、交易支付等环节时,网络安全已经成为一个焦点和不可逾越的 发展鸿沟。尽管目前网上支付安全方

    2024年02月10日
    浏览(42)
  • 0121-1-计算机网络安全

    1.Get 和 Post 的区别 结构 :get 有请求体,post没有请求体 应用场景 :get 用于获取数据,post用于提交数据; 缓存 :get 的缓存保存在浏览器和web服务器日志中; 传输方式 :get 使用明文传输,post请求保存在请求体中; 请求长度 :get 长度限制在2kb以内。 2.常见的HTTP请求 get、

    2024年01月24日
    浏览(53)
  • 【网络安全】1.2 计算机网络基础

    计算机网络是一个非常大的主题,但在我们开始深入探讨网络安全之前,我们需要理解一些基本的概念和原理。本章将涵盖计算机网络的基本概念,包括网络的类型,网络的工作原理,以及一些常用的网络技术和协议。 计算机网络是由两台或更多的计算机组成的系统,这些计

    2024年02月07日
    浏览(56)
  • 【吃透网络安全】2023软考网络管理员考点网络安全(三)计算机系统安全评估

    计算机系统安全评估准则,计算机系统安全评估历史,软考网络管理员常考知识点,软考网络管理员网络安全,网络管理员考点汇总。 后面还有更多续篇希望大家能给个赞哈,这边提供个快捷入口! 第一节网络管理员考点网络安全(1)之安全基础 第二节网络管理员考点网络

    2024年02月13日
    浏览(52)
  • 计算机网络安全——密码学入门

            网络安全是指在网络领域、专业领域的网络安全包括在基础计算机网络基础设施中所做的规定,网络管理员采取的策略来保护网络及网络可访问资源免受未经授权的访问,以及对其有效性(或缺乏)的持续不断的监控和测量的结合。 1.1.1 保密性         只有授

    2024年01月19日
    浏览(53)
  • 计算机网络安全基础知识复习

    计算机安全: 对于一个自动化的信息系统,采取措施确保信息系统资源(包括硬件、软件、固件、信息数据和通信)的完整性,可用性和保密性。 目标/服务: 认证;访问控制;数据保密性;数据完整性,不可否认性,可用性. 安全攻击 :任何危及信息系统安全的行为。 安全机

    2024年02月09日
    浏览(48)
  • 网络空间安全及计算机领域常见英语单词及短语——网络安全(一)

    Cybersecurity 网络安全 Network security 网络安全 Information security 信息安全 Data protection 数据保护 Threat analysis 威胁分析 Risk assessment 风险评估 Intrusion detection system (IDS) 入侵检测系统 Intrusion prevention system (IPS) 入侵防御系统 Malware detection 恶意软件检测 Vulnerability assessment 漏洞评估 Ac

    2024年02月07日
    浏览(45)
  • SZU计算机安全导论(网络安全)线下期末考试复盘

    刚刚考完计算机安全导论,之前复习的时候发现网上几乎没有找到复习的内容,而且考试内容又很杂(差点复习不完啦),所幸这次考试内容比较简单,现在凭借印象把大题内容分享出来。 比较基础,就不细说啦(可以看看uooc里面的题目) (1)求欧拉函数值 (2)已知e,求

    2024年02月02日
    浏览(51)
  • 网络安全入门学习第九课——计算机网络基础

    1.1、公网地址的范围 A类:地址范围1.0.0.0~127.255.255.255,主要分配给主机数量多、局域网数量少的大型网络; B类:地址范围为128.0.0.0至191.255.255.255,一般为国际大公司及政府机构使用; C类:地址范围为192.0.0.0至223.255.255.255,为一般小型公司校园网研究机构; 1.2、私网地址的范围 A类

    2024年02月08日
    浏览(58)
  • 计算机网络安全隔离之网闸、光闸

    目录 1、网闸、光闸的产生 2、网闸和光闸的定义 1、网闸-GAP 2、光闸-FGAP 目前的市场上的安全隔离类产品主要有3类: 网络隔离产品就是俗称的网闸,网络单向导入产品就是俗称的光闸 ,终端隔离产品形态为硬件隔离主板或者专用计算机,目前的网闸和光闸仍保存着数亿元的

    2023年04月10日
    浏览(49)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包