Bootstrap

【入侵检测】window下安装snort

目录

1、Snort介绍

2、实验环境

3、安装snort

4、snort嗅探器模式测试

5、简单的报警规则


 

1、Snort介绍

Snort是一个跨平台、轻量级的网络入侵检测工具,属于基于网络的误用检测。

Snort的软件模块组成:
 (1)数据包嗅探模块——负责监听网络数据包,对网络进行分;
 (2)预处理模块——该模块用相应的插件来检查原始数据包,从中发现原始数据的“行为”,如端口扫描,IP碎片等,数据包经过预处理后才传到检测引擎;
 (3)检测模块——该模块是Snort的核心模块。当数据包从预处理器送过来后,检测引擎依据预先设置的规则检查数据包,一旦发现数据包中的内容和某条规则相匹配,就通知报警模块;
 (4)报警/日志模块——经检测引擎检查后的Snort数据需要以某种方式输出。如果检测引擎中的某条规则被匹配,则会触发一条报警,这条报警信息会通过网络、UNIXsocket、WindowsPopup(SMB)、SNMP协议的trap命令传送给日志文件,甚至可以将报警传送给第三方插件(如SnortSam),另外报警信息也可以记入SQL数据库。

2、实验环境

Windows7pro

Snort_2_9_20_Installer.x86

WinPcap_4_1_3

(这里有个坑winpcap是32位的,snort必须下载对应的32位)

3、安装snort

3.1安装winPacp

默认安装

d4bf5c9b24524fcf97fcb9230fac127e.png

 

3.2安装snort

c5f72cdfa8e44b87b5209664c42badd8.png

 

3.3启动snort

在dos下切换到snort\bin目录下,执行snort.exe,或执行snort --help查看帮助信息。

efb2020c20cb4858bc2f99d41d7fa57f.pngfdff7f285d1f407d867bf5e08e3b405b.png


4、snort嗅探器模式测试

嗅探模式即snort从网络上读出数据包然后打印到控制台。
Snort -v 打印TCP/IP包头信息、Snort -d 打印应用层数据、Snort -e 打印链路层数据
1)查看网卡信息
C:\Snort\bin>snort -W

ac9b2164a8c1452984c9a95d26c960ac.png

2)捕获数据
网卡1捕获不了数据包,不知道是啥网卡,小问题。
C:\Snort\bin>snort -dev -i2
使用Kali:192.168.12.128
ping实验机win7:192.168.12.131
结束捕获后查看分析报告,可以看到捕获了各种协议的数据包。

df342bd6be094f0fa7cc015356b9987b.png

e2fc1d26dbcd46408830d1c69fb140a4.pngd0464622acc34f53b2c78bad5eb3ea21.png
3)保存数据到日志文件

2d64eeb8168a46d3b6c18ca9ecdf38c4.png

4)问题与反思
问题1:网卡无法抓取数据包
网卡设置不正确,或可更换网卡。实验机有两张网卡,一张是蓝牙网卡,禁用即可。

870e3f513b0749fbb1db690227b8e28b.png

问题2:无法将DAQ BPF筛选器设置为“..\log”
参数设置错误

 

5、简单的报警规则

5.1自编写规则1

将下载的snort.conf文件替换c:\snort\etc\snort.conf
1)在snort\rules下新建新规则new.rule如下并添加如下2条规则:

alert icmp any any -> 192.168.12.132 any (msg:"ICMP";sid:41409)
alert tcp any any -> 192.168.12.132 80 (msg:"Telnet Login";sid:26287)

33797d7e74de4471b1b9a2ec11c109cf.png
2)启动snort,运行snort -c ..\etc\snort.conf -l ..\log -K ascii进入入侵检测模式

886ec2ea15e34659bee7f631136f8876.pngf5ba4723ef3b42bf8fed3f8c7d619346.png
3)测试效果
在另一台机器中ping实验机

945b38c9bc5e4b3c9d70267f55a4bb58.png7f62e14c3918481e9e45745f50787b9c.png20f2ff310fcb45a2954ab318fb637d44.png

 

 

 

 

;