网络安全实验-入侵检测-基于网络入侵检测系统

网络安全实验-入侵检测-基于网络入侵检测系统

ID:31221074

大小:65.29 KB

页数:11页

时间:2019-01-07

网络安全实验-入侵检测-基于网络入侵检测系统_第1页
网络安全实验-入侵检测-基于网络入侵检测系统_第2页
网络安全实验-入侵检测-基于网络入侵检测系统_第3页
网络安全实验-入侵检测-基于网络入侵检测系统_第4页
网络安全实验-入侵检测-基于网络入侵检测系统_第5页
资源描述:

《网络安全实验-入侵检测-基于网络入侵检测系统》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络安全实验入侵检测-基于网络入侵检测系统实验目的:1.掌握snortIDS!作机理2.应用snort三种方式工作3.熟练编写snort规则实验原理:一.snortIDS概述snortIDS(入侵检测系统)是一个强大的网络入侵检测系统。它具有实时数据流量分析和记录TP网络数据包的能力,能够进行协议分析,对网络数据包内容进行搜索/匹配。它能够检测各种不同的攻击方式,对攻击进行实时报警。此外,snort是开源的入侵检测系统,并具有很好的扩展性和可移植性。二.snortIDS体系结构snortTDS体系结构如图22-1-1所示。图22-1

2、-1SnortIDS体系结构如上图所示,snort的结构由4大软件模块组成,它们分别是:(1)数据包嗅探模块一一负责监听网络数据包,对网络进行分析;(2)预处理模块一一该模块用相应的插件來检查原始数据包,从中发现原始数据的“行为”,如端口扫描,1P碎片等,数据包经过预处理后才传到检测引擎;(3)检测模块一一该模块是snort的核心模块。当数据包从预处理器送过来后,检测引擎依据预先设置的规则检查数据包,一旦发现数据包川的内容和某条规则相匹配,就通知报警模块;(3)报警/口志模块一一经检测引擎检查后的snort数据需要以某种方式输出。如

3、果检测引擎中的某条规则被匹配,则会触发一条报警,这条报警信息会通过网络、UNIXsocket、WindowsPopup(SMB)、SNMP协议的trap命令传送给日志文件,甚至可以将报警传送给第三方插件(如SnortSam),另外报警信息也可以记入SQL数据库。一.snort三种工作方式snort拥有三大基本功能:嗅探器、数据包记录器和入侵检测。嗅探器模式仅从网络上读取数据包并作为连续不断的流显示在终端上,常用命令snort-devo数据包记录器模式是把数据包记录到硬盘上,常用命令snort-bo网络入侵检测模式是最复杂的,而且是可

4、配置的。我们可以让Snort分析网络数据流以匹配用八定义的一些规则,并根据检测结果采取一定的动作。二.snort规则1.snort规则定义snort使用一种简单的规则描述语言,这种描述语言易于扩展,功能也比较强大。snort规则是基于文本的,规则文件按照不同的组进行分类,比如,文件ftp.rules包含了FTP攻击内容。「注」snort的每条规则必须在一行中,它的规则解释器无法对跨行的规则进行解析。snort的每条规则都可以分成逻辑上的两个部分:规则头和规则体。规则头包括4个部分:规则行为协议源信息目的信息图22-1-2是对于规则头

5、的描述。规则动作协议源信息目的信息规则体图22-1-2snort规则头snort预置的规则动作有5种:(1)pass—动作选项pass将忽略当前的包,后继捕获的包将被继续分析。(2)log—动作选项log将按照自己配置的格式记录包。(3)alert-动作选项alert将按照自己配置的格式记录包,然后进行报警。它的功能强大,但是必须恰当的用,因为如果报警记录过多,从中攫取有效信息的工作量增大,反而会使安全防护工作变得低效。(4)dynamic—动作选项dynamic是比较独特的一种,它保持在一种潜伏状态,直到activate类型的规则

6、将其触发,之后它将像log动作一样记录数据包。(5)activate—动作选项activate功能强大,当被规则触发时生成报警,并启动相关的dynamic类型规则。在检测复杂的攻击,或对数据进行归类时,该动作选项相当有用。除了以上5种预置的规则动作类型,用户还可以定制自己的类型。规则体的作用是在规则头信息的基础上进一步分析,有了它才能确认复杂的攻击(snort的规则定义中可以没有规则体)。规则体由若干个被分别隔开的片断组成,每个片断定义了一个选项和相应的选项值。一部分选项是对各种协议的详细说明,包括IP、ICMP和TCP协议,其余的

7、选项是:规则触发时提供给管理员的参考信息,被搜索的关键字,snort规则的标识和大小写不敏感选项。下面是一个规则实例。alt吃ttcp!192.168.0.1/24any->any21(content:"USER";msg:"FTPLogin";)其中,alert表示规则动作为报警。tcp表示协议类型为TCP协议。!192.168.0.1/24表示源IP地址不是192.168.0.1/24。第一个any表示源端口为任意端口。->表示发送方向操作符。第二个any表示目的IP地址为任意TP地址。21表示目的端口为21。content:"

8、USER"表示匹配的字符串为“USER”。msg:"FTPLogin"表示报警信息为"FTPLogin"。上血的规则也可写成:alerttcp!192.168.0.1/24any->any21(content:

9、00534552

10、";

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。