对于网络安全而言入侵检测是一件非常重要的事。入侵检测系统(IDS)用于检测网络中非法与恶意的请求。Snort是一款知名的开源的入侵检测系统。其 Web界面(Snorby)可以用于更好地分析警告。Snort使用iptables/pf防火墙来作为入侵检测系统。本篇中,我们会安装并配置一个开源的入侵检测系统snort。
Snort 安装要求snort所使用的数据采集库(DAQ)用于一个调用包捕获库的抽象层。这个在snort上就有。下载过程如下截图所示。
downloading_daq 解压并运行./configure、make、make install来安装DAQ。然而,DAQ要求其他的工具,因此,./configure脚本会生成下面的错误。 flex和bison错误
flexandbison_error libpcap错误
libpcap error 因此在安装DAQ之前先安装flex/bison和libcap。
install_flex 如下所示安装libpcap开发库
libpcap-dev installation 安装完必要的工具后,再次运行./configure脚本,将会显示下面的输出。
without_error_configure make和make install 命令的结果如下所示。
make install
make 成功安装DAQ之后,我们现在安装snort。如下图使用wget下载它。
downloading_snort 使用下面的命令解压安装包。
snort_extraction 创建安装目录并在脚本中设置prefix参数。同样也建议启用包性能监控(PPM)的sourcefire标志。
snort_installation 配置脚本会由于缺少libpcre-dev、libdumbnet-dev 和zlib开发库而报错。 配置脚本由于缺少libpcre库报错。
pcre-error 配置脚本由于缺少dnet(libdumbnet)库而报错。
libdnt error 配置脚本由于缺少zlib库而报错
zlib error 如下所示,安装所有需要的开发库。
libpcre3-dev install
libdumnet-dev installation
zlibg-dev installation 安装完snort需要的库之后,再次运行配置脚本就不会报错了。 运行make和make install命令在/usr/local/snort目录下完成安装。
make snort
make install snort 最后,从/usr/local/snort/bin中运行snort。现在它对eth0的所有流量都处在promisc模式(包转储模式)。
snort running 如下图所示snort转储流量。
traffic Snort的规则和配置从源码安装的snort还需要设置规则和配置,因此我们需要复制规则和配置到/etc/snort下面。我们已经创建了单独的bash脚本来用于设置规则和配置。它会设置下面这些snort设置。
改变脚本中的snort源目录路径并运行。下面是成功的输出。
running script 上面的脚本从snort源中复制下面的文件和文件夹到/etc/snort配置文件中
files copied snort的配置非常复杂,要让IDS能正常工作需要进行下面必要的修改。
veriable set
main path
移除ftp.rules、exploit.rules前面的注释符号(#)。
path rules 现在下载社区规则并解压到/etc/snort/rules。启用snort.conf中的社区及紧急威胁规则。
wget_rules
community rules 进行了上面的更改后,运行下面的命令来检验配置文件。
snort running 总结本篇中,我们关注了开源IDPS系统snort在Ubuntu上的安装和配置。通常它用于监控事件,然而它可以被配置成用于网络保护的在线模式。snort规则可以在离线模式中可以使用pcap捕获文件进行测试和分析 via: http://linoxide.com/security/install-snort-usage-ubuntu-15-04/ (责任编辑:IT) |