网络入侵检测系统(IDS)的安装部署


入侵检测系统

入侵检测系统(intrusion detection system,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。

IDS是计算机或网络的监视系统,它通过实时监视系统,一旦发现异常情况就发出警告,与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。

IDS入侵检测系统以信息来源的不同和检测方法的差异分为几类:根据信息来源可分为基于主机IDS和基于网络的IDS,根据检测方法又可分为异常入侵检测和滥用入侵检测

不同于防火墙,IDS入侵检测系统是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。因此,对IDS的部署,唯一的要求是:IDS应当挂接在所有所关注流量都必须流经的链路上

 

本次实验旨在了解入侵检测系统的基本概念和工作原理,掌握snort入侵检测系统的安装和使用方法。

 

安装snort入侵检测系统

1、登录ids系统

登录实验机后,打开桌面上的putty程序,输入10.1.1.106,再点击Open.。

输入用户名:root,密码:bjhit

 

 

 

2、安装LAMP环境(省略)

3、安装snort软件包(省略)

4、创建snortdb数据库

 

登录mysql:root@IDS:~# mysql -u root -p123456

进入数据库后,创建一个数据库命名为snortdb:mysql> create database snortdb;

 

 

创建一个数据库用户,用户名为snort,密码为snortpassword

mysql> grant create, insert, select, update on snortdb.* to snort@localhost;

mysql> set password for snort@localhost=password('snortpassword');

 

 

将snort-mysql自带的软件包中附带的sql文件,导入到数据库中:

cd /usr/share/doc/snort-mysql/

zcat create_mysql.gz | mysql snortdb -u snort -psnortpassword

rm /etc/snort/db-pending-config

 

 

 

5、配置snort

配置好了数据库后,需要配置Snort配置文件(/etc/snort/snort.conf),告诉snort以后日志写入到snortdb数据库中。

vi /etc/snort/snort.conf

找到文件中“var HOME_NET any”一行,将其修改为要监控的网络段,

并启用下面几行,如下:

var HOME_NET any

var HOME_NET 10.1.1.0/24

#

#var HOME_NET any

# Set up the external network addresses as well.  A good start may be "any"

#var EXTERNAL_NET any

var EXTERNAL_NET !$HOME_NET

# output database: log, mysql, user=root password=test dbname=db host=localhost

output database: log, mysql, user=snort password=snortpassword dbname=snortdb host=localhost

 

 

修改完后,检测snort.conf配置文件是否正常: snort -c /etc/snort/snort.conf

出现下图所示的界面,就说明成功了,按Ctrl+C停止掉

 

 

 

启动snort:

# service snort start

即可

 

安装、配置基本分析与安全引擎(BASE)

1、安装acidbase软件包(省略)

2、配置Apache文件

将acidbase的安装目录复制到/var/www目录中

# cp -r /usr/share/acidbase/ /var/www/

修改apache配置文件:

vi /etc/apache2/sites-available/default

在文件底部</VirtualHost>一行之前加入acidbase相关内容(下图中的内容)

配置好了后,需要重启apache2:service apache2 restart

修改php.ini文件:vi /etc/php5/apache2/php.ini

 

将acidbase目录的权限设置为777:chmod 777 -R /var/www/*

 

3、配置BASE

将现有的配置文件改名,否则无法使用web界面配置base。

# mv /etc/acidbase/base_conf.php /etc/acidbase/base_conf.php-orig

 

还有软链接文件

#rm /var/www/acidbase/base_conf.php

 

现在通过浏览器打开 http://10.1.1.106/acidbase/

开始配置我们的基本安全分析引擎了。

打开上面的网址,出现了如下界面:

 

 

单击Continue按钮,进入Step1of5界面,如下图所示:

 

配置完语言后,输入ADODB的路径“/usr/share/php/adodb”,单击提交按钮。

(提醒:这里ADODB的路径,可以用如下命令去搜索

find / -name adodb)

提交后,进入了Step 2 of 5界面,如下图所示:

 

 

输入数据库信息,Pick a Database type:MySQL、Database Name:snortdb、Database Host:127.0.0.1、Database User Name:snort、Database Password:snortpassword

单击下面的提交按钮进入Step 3 of 5

 

设置用户名和密码

单击提交按钮,进入Step 4 of 5界面

点击Create BASE AG,在数据库中创建BASE用到的表,如果出现下图中的提示则创建成功

 

 

单击Now continue to step 5,进入管理界面

 

 

 

管理界面如下图

 

 

 

 

使用基本安全分析引擎查看入侵日志

1、使用nmap对ids主机进行端口扫描

使用桌面上的nmap对ids主机进行端口扫描

 

点击New Window,

 

 

 

设置Target为10.1.1.106,点击Scan

刷新浏览器页面,就可以看到“端口扫描通信”有数据了

点击进去可以查看详情

 

课后题


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM