Linux下入侵检测系统.doc_第1页
Linux下入侵检测系统.doc_第2页
Linux下入侵检测系统.doc_第3页
Linux下入侵检测系统.doc_第4页
Linux下入侵检测系统.doc_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

资料 Linux下入侵检测系统(snort +guardian)Linux, guardian, snort, 入侵检测系统文章来源:原创 作者:没长叶子的树 2007-05-09/solution . 05/51003176_3.shtml入侵检测 构建小型入侵检测系统libpcap 下载地址: /download/0006000/5971.shtmlSnort: 下载地址:/dl/current/snort-.tar.gzguardian 下载地址:/dl/contrib/ . guardian-1.6.tar.gzpcre 下载地址: /project/s . p;release_id=472551安装: 解压libpcap包,并进入解压出来的目录,执行 ./configure 执行make ; make install 命令编译并安装 执行updatedb ; locate libpcap 命令,如果有信息返回,则说明libpcap安装成功,如果没有则说明安装未成功,需要重新安装. 解压pcre包,并在解压出的目录中执行 ./configure ; make ; make install 安装. 解压snort包并进入其目录,执行 ./configure 执行make ; make install 安装snort.注意:在执行snort的 ./configure时,可以使用-enable-smbalerts选项,该选项可以通过SAMBA把snort的报警消息发送到Windows主机。配置snort: 在解压出来的snort目录下执行 cp etc/snort.conf /etc 在解压出来的snort目录下执行 mkdir /etc/snort . 在/pub-bin/downloads.cgi 下载snort规则文件,并将其放在 /etc/snort目录下,并对其解包.注意:snort规则需下载注册用户的. 执行 mkdir /var/log/snort 命令,创建snort日志目录 vi /etc/snort.conf 文件,跳到第26行,放开 var HOME_NET 字段,并在后面按原来的格式填上要监控的网段. 跳到114行,找到 var RULE_PATH 字段,并在其后面填上完整的snort规则存放路径,这里为 /etc/snort/rules. 跳到第476行, iis_unicode_map 字段,在其后面写上/etc/snort/rules/unicode.map 1252 跳到第905行,找到include classification.config 项,将其改为: include /etc/snort/rules/classification.config 跳到第913行,找到include reference.config 项,将其改为 include /etc/snort/rules/reference.config 将 /usr/local/bin/snort -d -D -h /24 -c /etc/snort.conf 添加到 /etc/rc.d/rc.local 文件中.注意:在此处的-h 后面应该填上要监控的网段,这一部的意思是开机自动启动NIDS入侵检测系统. /etc/snort/rules跳到第953行,找到 include $RULE_PATH/bad-traffic.rules .从这行开始一直到最后,全部为snort的规则集合,可根据个人需要进行调试.以 # 号为准表示是否启用. 建议去掉这些规则前面的 # 号,即放开这些规则.# include $RULE_PATH/web-attacks.rules# include $RULE_PATH/backdoor.rules# include $RULE_PATH/shellcode.rules# include $RULE_PATH/policy.rules# include $RULE_PATH/porn.rules# include $RULE_PATH/info.rules# include $RULE_PATH/icmp-info.rules# include $RULE_PATH/virus.rules# include $RULE_PATH/chat.rules# include $RULE_PATH/multimedia.rules# include $RULE_PATH/p2p.rules# include $RULE_PATH/spyware-put.rules配置guardian: 解包,跳转到解压出来的目录,依次执行以下几条复制命令. echo /etc/guardian.ignore cp guardian.pl /usr/local/bin/ cp scripts/iptables_block.sh /usr/local/bin/guardian_block.sh cp scripts/iptables_unblock.sh /usr/local/bin/guardian_unblock.sh cp guardian.conf /etc/ 执行vi /etc/guardian.conf 命令编辑guardian的配置文件. 找到 HostIpAddr ,将其前面的 # 好去掉,并在其后面填上本机的IP地址. 找到Interface,在后面写上监控的网卡地址名称. LogFile 定义 guardian的日志文件.注意:该文件需要根据定义的路径手动创建,其权限设为600 IgnoreFile 要忽略的IP地址存放文件,即要对某个IP地址不做检测,将其加在该文件中即可. TimeLimit 定义封锁IP的最长时间,当为99999999时为没有时限. AlertFile 定义从那里读取snort的日志,在此处为 /var/log/snort/alert ,这里要填写绝对路径. 将 /usr/bin/perl /usr/local/bin/guardian.pl -c /etc/guardian.conf 命令加入到 /etc/rc.d/rc.local 文件中,让其开机自动执行.配置snort规则自动更新 编写以下脚本:#!/bin/shcd /etc/snortwget /pub-bin/dow . ot-CURRENT_s.tar.gztar zxvf snortrules-snapshot-CURRENT.tar.gzexit 0 将以上内容保存为snortupdate.sh ,并用chmod a+x 给予其可执行权限. 将snortupdate.sh文件放到 /etc/cron.daily文件夹中,或者用 crontab -e 命令,在cron程序的配置文件中加入 “0 3 * * * snortupdate.sh文件存放路径”一行,让其每天3点自动执行一次更新脚本.解决guardian程序自动退出问题有时候guardian程序会自动退出,所以编写以下脚本#!/bin/bash/usr/local/bin/snort -d -D -h /24 -c /etc/snort.conf/usr/bin/perl /usr/local/bin/guardian.pl -c /etc/guardian.conf将其保存为可执行文件,放到 /etc/cron.hourly 文件夹中,让其每小时自动启动一次.说明:该IDS系统首先用snort来进行监控,并记录日志,然后通过 guardian 程序对日志文件进行分析,发现有恶意IP访问时自动将其转给iptables 并将拒绝其访问请求.所以需要iptables的支持,使用chkconfig -level 2345 iptables on 命令让iptables 自动启动.用 chkconfig -level 2345 crond on 设置cron 程序自动运行.snort的日志文件为 /var/log/snort/alertguardian需要perl语言的支持,需先安装perl语言. 构建大型入侵检测系统软件包:mysql 下载地址: /httpd 下载地址: /pub/apache/httpd/httpd-2.2.4.tar.gzphp 下载地址: /adodb 下载地址: /sourceforge/adodb/adodb494.zipbase 下载地址: /project/showfiles.php?group_id=103348注意:在该方案中mysql版本为5.0.37 ,PHP版本为 4.4.2 。 .搭建apache+php+mysql环境安装mysql说明:在安装mysql之前,建议用linux图形界面中的软件包管理工具删除掉系统原有的mysql数据库及其相关的所有程序 groupadd mysql useradd -g mysql mysql 解压mysql安装包包,将解压出来的目录更名为mysql 并将整个目录移动到 /usr/local 下 cd /usr/local/mysql scripts/mysql_install_db -user=mysql chown -R root . chown -R mysql data chgrp -R mysql . bin/mysqld_safe -user=mysql &注意:该命令是以mysql用户来启动数据库,并在后台运行,如果报告错误,可重启计算机后执行.安装apache(建议删除掉系统原有的httpd服务及其相关的软件包) 解压apache包 进入到解压出来的目录,执行以下配置命令 ./configure -prefix=/usr/local/apache2/ -enable-module=ssl -enable-module=so -enable-module=rewrite 执行上面命令的时候注意中途有没有报错,如果报错需要根据错误重新配置。 执行 make ; make install 编译安装安装PHP 切换到php目录,执行以下命令 ./configure -with-apxs2=/usr/local/apache2/bin/apxs -with-mysql=/usr/local/mysql 执行 make ; make install 编译安装 在当前目录下执行cp php.ini-dist /usr/local/lib/php.ini 命令来复制php配置文件。 vi /usr/local/apache2/conf/httpd.conf 文件,查找 LoadModule php4_module modules/libphp4.so 字段,如果没有则手动加到第53行附近。 在该文件的第305行下面加入 AddType application/x-httpd-php-source .phpsAddType application/x-httpd-php .php .phtml 保存退出,执行 /usr/local/apache2/bin/apachectl -t 命令检查apache配置文件的正确性,如果配置无误的话会提示 Syntax OK。 执行 /usr/local/apache2/bin/apachectl start 命令启动apache ,如果没有提示则表示启动成功。 .重新安装配置snort 配置snort ./configure -with-mysql=/usr/local/mysql make ;make install 根据前面的配置方法对snort进行配置。 .建立snort数据库 执行/usr/local/mysql/bin/mysql 命令连接mysql数据库 执行 create database snort; 创建snort数据库 执行grant INSERT,SELECT on snort.* to snortlocalhost; #其中snortlocahost中的snort为管理snort数据库的用户名,可自行定义,但是要和后面的一致. 执行 set password for snortlocalhost=password(snort); #对snort账户设置密码,括号内单引号中的内容为密码内容. 以上三条命令如果执行成功会有提示,注意后面的分号. 执行exit 退出数据库. 在解压出来的snort安装目录中,执行 /usr/local/mysql/bin/mysql D snort u root p ./schemas/create_mysql 命令,然后输入mysql数据库root账户的密码,如果没有密码则直接回车,稍等完成snort数据库的创建. .配置snort日志存放方式,即将日志导入到数据库中.编辑 /etc/snort.conf 文件,并跳转到第830行,做如下更改.output database: alert, mysql, user=snort password=snort dbname=snort host=localhost将这一行前面的#号去掉,后面的字段中 user为 snort数据库的用户名,password为密码,其他的不用改.保存退出即可. .配置base 将base的安装包解压,并将解压出来的目录更名为base,存放到 /usr/local/apache2/htdocs 目录下. vi /usr/local/apache2/conf/httpd.conf 文件,在252行附近加入以下内容Alias /base /usr/local/apache2/htdocs/baseAllowOverride NoneOptions NoneOrder allow,denyAllow from allDirectoryIndex index.php 解压adodb安装包,并将解压出来的目录更名为adodb,放在 /usr/local/apache2/htdocs目录下. 在/usr/local/apache2/htdocs/base 目录下执行以下几步操作. cp base_conf.php.dist base_conf.php vi base_conf.php 更改以下几个地方 $BASE_urlpath ,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论