入侵检测实验.doc_第1页
入侵检测实验.doc_第2页
入侵检测实验.doc_第3页
入侵检测实验.doc_第4页
入侵检测实验.doc_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

入侵检测实验(一)实验人04软件工(程信息技术)04381084姚瑞鹏04软件工(程信息技术)04381083姚斌04软件工(程信息技术)04381086钟俊方04软件工(程信息技术)04381090郭睿(二)实验目的1. 理解入侵检测的作用和检测原理2. 理解误用检测和异常检测的区别3. 掌握Snort的安装、配置和使用等实用的技术(三)实验设备与环境2台安装Windows XP的PC机,在其中一台主机上安装Windows平台下的Snort2.4.5软件,一台Windows平台下的安装Nmap软件,通过Switch相连。实验环境的网络拓扑如下图所示。交换机局域网路由器互联网防火墙服务器1服务器2(四)实验内容与步骤 1.Windows平台下Snort的安装与配置 由于需要对网络底层进行操作,安装Snort需要预先安装WinpCap(WIN32平台上网络分析和捕获数据包的链接库),如图所示: 1)安装Snort,双击安装程序进行安装,选择安装目录为D:Snort。 2)进行到选择日志文件存放方式时,为简单起见,选择不需要数据库支持或者Snort默认的MySQL和ODBC数据库支持的方式,如图所示: 3)单击“开始”按钮,选择“运行”,输入cmd,在命令行方式下输入下面的命令: C:cd D:Snortbin D: Snortbinsnort W 如果Snort安装成功,系统将显示出如图所示的信息。 4)从返回的结果可知主机上有哪个物理网卡正在工作及该网卡的详细信息,上图显示的两张物理地址的网卡。这里我们实用第2张网卡监听。输入snort v i2命令,-v表示使用Verbose模式,把信息包打印在屏幕上,-i2表示监听第二个网卡。 5)我们在另一台主机上安装Nmap软件,如图所示:为了进一步查看Snort的运行状况,可以人为制造一些ICMP网络流量。如图所示,在局域网段中的另一台主机()上使用Ping指令,探测运行Snort的主机。 6)回到运行Snort的主机(),发现Snort已经记录了这次探测的数据包,如图所示。Snort在屏幕上输出了从到的ICMP数据包头。 7)打开D: Snortetcsnort.conf,设置Snort的内网和外网检测范围。 将Snort.conf 文件中的var HOME_NET any语句中的Any改为自己所在的子网地址,即将Snort监测的内网设置为本机所在的局域网。将Any改为/24。将var HOME_NET any语句中的HOME_NET的值改为本地网络的标识,即/24。 如图所示:8)配置网段内提供网络服务的IP地址,只需要把默认的$HOME_NET改成对应主机地址即可。 var DNS_SERVERS $HOME_NET var SMTP_SERVERS $HOME_NET var HTTP_SERVERS $HOME_NET var SQL_SERVERS $HOME_NET var TELNET_SERVERS $HOME_NET var SNMP_SERVERS $HOME_NET 如果不需要监视某种类型的服务,可以用号将其注释掉。 9)修改设置监测包含的规则。在配置文件末尾,定义了与规则相关的配置,格式如下: include $RULE_PATH/local.rules include $RULE_PATH/bad-traffic.rules include $RULE_PATH/exploit.rules 变量$RULE_PATH指明了规则文件存放的路径,可以在语句var RULE_PATH ./rules中将变量RULE_PATH改为存放规则集的目录,如D:snortrules。可以到/pub-bin/downloads.cgi上下载最新的规则集,将其解压存放到规则默认路径下。 如图所示:10)在Snort.conf中,修改配置文件Classification.conf和Reference.conf的路径: Include D:Snortetcclassification.conf Include D:Snortetcreference.config 其中Classification.conf保存的是和规则的警报级别相关的配置,Reference.conf保存了提供更多警告相关信息的链接。 如下图所示:2.Windows平台下Snort的使用 1)Snort嗅探器模式。 检测Snort安装是否成功时,用到的就是Snort嗅探器模式,输入命令:snort v i2,使Snort只将IP和TCP/UDP/ICMP的包头信息输出到屏幕上。如果要看到应用层的数据,可以输入命令:snort v d i2。 如图所示:2)数据包记录器模式。 上面的命令只是在屏幕上输出,如果要记录在LOG文件上,需要预先建立一个Log目录,输入下面的命令启用数据包记录器模式: snort dve i2 -l d:Snortlog -h /24 K ascii 其中-l选项指定了存放日志的文件夹;-h指定目标主机,这里检测对象是局域网段内的所有主机,如不指定-h,则默认检测本机;选项-K指定了记录的格式,默认是Tcpdump格式,此处使用ASCII码。在命令行窗口运行了该指令后,打开保存日志的目录。 在Log目录下自动生成了许多文件夹和文件,文件夹是以数据包目的主机的IP地址命名,每个文件夹下记录的日志就是和该外部主机相关的网络流量。打开其中任一个,使用记事本查看日志文件,会发现文件的内容和嗅探器模式下的屏幕输出类似,如图所示。 3)网络IDS模式。 Snort最重要的用途还是作为基于误用检测技术的NIDS,输入下面的命令启动IDS模式: snort i2 -dev -l d:snortlog -h /24 K ascii -c d:/Snort/etc/snort.conf 相比数据包记录器模式中使用的命令,只增加了一个选项-c,这个选项将告诉Snort使用Snort.conf中的规则集文件。Snort会对每个包和规则集进行匹配,如符合规则就采取规则所指定的动作。 下面将通过对运行了Snort的目标主机进行有意的攻击来观察Snort检测入侵的能力。首先向目标主机发送长度过大的ICMP包来观测Snort的反映,长度过大的ICMP包是有潜在危险的,一般会被视为入侵。然后,使用网络端口扫描工具Nmap对目标主机进行扫描,观察Snort的检测情况。 (1)在安装好Snort的目标主机的命令行方式下输入上面的指令,使Snort工作在IDS模式。 如下图所示:(2)在局域网的另一台主机()上向目标主机发送数据包,输入下面的命令: ping l 45678 (3)在目标主机中打开Log文件夹,此时可以发现在Log的根目录下自动生成了一个名为Alert的文件。使用Notepad打开该文件并观察其内容,如图所示,Snort警报中记录下了刚才发送的ICMP长数据包,其中每条记录包括警报的类型和数据包的包头。发送的ICMP数据包之所以出现在警报中,是因为它的特征和Snort预先定义的规则相符。 (4)在Snort的安装目录下打开Rules文件夹,用Notepad打开Icmp.rules,可以发现和该攻击对应的规则如图所示,完整的内容如下: alert icmp $EXTERNAL_NET any - $HOME_NET any (msg:ICMP Large ICMP Packet; dsize:800; reference:arachnids,246; classtype:bad-unknown; sid:499; rev:4;) (5)执行端口扫描的检测。把Snort.conf文件中相应端口配置部分的内容修改为如图所示的值。其中,Proto指定了需要检测的协议类型,包括TCP、UDP、ICMP和IP,All表示检测所有的协议;Sense_level指定检测的灵敏度,灵敏度高可以增加检测率,但有可能会同时增加误报率,Snort的默认选项是Low;Logfile指定检测结果的输出文件名,该文件将创建在Log目录下。 (6)在上运行Nmap,对目标主机()进行SYN扫描,在命令行方式下输入命令:nmap sS 。 (7)如图所示,扫描探测到了两个开放端口139和445。 (8)在目标主机上查看记录端口扫描检测结果的文件Portscan。可以看出,Snort准确地识别并分析记录了端口扫描攻击相关的信息,如攻击者的IP地址是,扫描的范围从21号端口到38037号端口,攻击者扫描到2个开放的端口:139和445。Portscan文件中记录的并不是单条的网络数据包记录,而是Snort的端口扫描模块对数据包和其他特性综合分析的结果,如在单位时间内来自同一IP的警报信息或TCP数据包的统计特征等。(9)打开Alarm文件。如图所示,发现在Alarm文件里增加了和端口扫描相关的警告。Alarm文件中记录的是单个数据包和规则匹配的结果。 (10)在Rules文件夹中打开检测端口扫描的规则集,可以找到和端口扫描的警报相对应的规则。 alert tcp $EXTERNAL_NET any - $HOME_NET any (msg:SCAN XMAS; flow:stateless; flags:SRAFPU,12; reference:arachnids,144; classtype:attempted-recon; sid:625; rev:7;) 3. 编写Snort规则 1)编写第一个规则,通过捕捉关键字“search”记录打开Google网页的动作,并将符合规则的数据包输出到Alert文件中。 (1)在Snort的Rules文件夹下创建Myrule文件,在Myrule文件中输入如图所示的内容。 (2)在Snort.conf中添加新建的规则文件。在Sonrt.conf的规则区域中(也可在文件末)添加下面的语句: include $RULE_PATH/myrule.rules (3)按照上节介绍的方法以IDS模式启动Snort。 (4)打开网络浏览器,输入并单击确认按钮。到Log文件夹下查看Alert文件,如图所示。可以发现规则中的字符串已经被记录了下来,也就是说Snort成功地检测到载入Google网页的动作,所定义的规则起到了预想的作用。 2)接下来,尝试定义几个更为实用的规则,并在使用中检验它们的效果。 (1)在Myrule中添加如下3条规则,如图所示。 alert icmp $EXTERNAL_NET any - $HOME_NET any (dsize:0; itype:8; msg: NMAP PING SCAN;) alert tcp $EXTERNAL_NET - $HOME_NET any (flags: SF; msg: NMAP SYN FIN SC

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论