實驗簡介
實驗所屬系列:入侵檢測與入侵防禦/防火牆技術
實驗物件:本科/專科資訊保安專業
實驗時數(學分):4學時
實驗類別:實踐實驗類
實驗目的
1)了解入侵檢測系統的基本概念和工作原理。
2)掌握snort入侵檢測系統的安裝和使用方法。
預備知識
1)入侵檢測系統
入侵檢測系統(intrusion detection system,簡稱「ids」)是一種對網路傳輸進行即時監視,在發現可疑傳輸時發出警報或者採取主動反應措施的網路安全裝置。它與其他網路安全裝置的不同之處便在於,ids是一種積極主動的安全防護技術。
2)入侵檢測系統的分類及部署
ids是計算機或網路的監視系統,它通過實時監視系統,一旦發現異常情況就發出警告。ids入侵檢測系統以資訊**的不同和檢測方法的差異分為幾類:根據資訊**可分為基於主機ids和基於網路的ids,根據檢測方法又可分為異常入侵檢測和濫用入侵檢測。
3)不同於防火牆,ids入侵檢測系統是乙個監聽裝置,沒有跨接在任何鏈路上,無須網路流量流經它便可以工作。因此,對ids的部署,唯一的要求是:ids應當掛接在所有所關注流量都必須流經的鏈路上。
實驗步驟一:安裝snort入侵檢測系統
1、登入ids系統
登入實驗機後,開啟桌面上的putty程式,輸入10.1.1.106,再點選open.。
輸入使用者名稱:root,密碼:bjhit
2、安裝lamp環境
3、安裝snort軟體包
4、建立snortdb資料庫
5、配置snort
檢測snort.conf配置檔案是否正常:
出現了小豬豬,就說明成功了,按ctrl+c停止掉。
啟動snort:
# service snort start
實驗步驟二:安裝、配置基本分析與安全引擎(base)
1、安裝acidbase軟體包
2、配置apache檔案
將acidbase的安裝目錄複製到/var/www目錄中
# cp -r /usr/share/acidbase/ /var/www/
修改apache配置檔案:(如下圖)
配置好了後,需要重啟apache2
# service apache2 restart
修改php.ini檔案
將acidbase目錄的許可權設定為777
chmod 777 -r /var/www/*
3、配置base
將現有的配置檔案改名,否則無法使用web介面配置base。
# mv /etc/acidbase/base_conf.php /etc/acidbase/base_conf.php-orig
還有軟鏈結檔案
現在通過瀏覽器開啟
開始配置我們的基本安全分析引擎了。
單擊continue按鈕,進入step1of5介面,
輸入adodb的路徑「/usr/share/php/adodb」,單擊提交按鈕。
find / -name adodb
提交後,進入了step 2 of 5介面,如下圖所示:
設定使用者名稱和密碼
單擊提交按鈕,進入step 4 of 5介面,如下圖所示:
實驗步驟三:使用基本安全分析引擎檢視入侵日誌
使用桌面上的nmap對ids主機進行埠掃瞄,
答題
IDS 入侵檢測系統
ids 詳細內容請點 開放分類 資訊科技 硬體 電腦 網路安全 ids是英文 intrusion detection systems 的縮寫,中文意思是 入侵檢測系統 專業上講就是依照一定的安全策略,對網路 系統的執行狀況進行監視,盡可能發現各種攻擊企圖 攻擊行為或者攻擊結果,以保證網路系統資源的機...
入侵檢測系統(IDS)簡介
第一章 入侵檢測系統概念 當越來越多的公司將其核心業務向網際網路轉移的時候,網路安全作為乙個無法迴避的問題呈現在人們面前。傳統上,公司一般採用防火牆作為安全的第一道防線。而隨著攻擊者知識的日趨成熟,攻擊工具與手法的日趨複雜多樣,單純的防火牆策略已經無法滿足對安全高度敏感的部門的需要,網路的防衛必須採...
入侵檢測系統(IDS)與協同
前面我已經談到過入侵檢測有如下功能 還沒看關於入侵檢測的來來來,傳送門在此 入侵檢測系統詳解 監控分析使用者和系統活動 返現入侵企圖或異常現象 記錄報警和響應 目前的入侵檢測系統是網路安全整體解決方案的乙個重要部分,需要與其他安全裝置 之間協同工作,共同解決網路安全問題,這就對引入協同提出了要求。入...