Windows下Snort的配置

时间:2022-08-18 20:16:52

WindowsSnort的配置

<?xml:namespace prefix = o />

 

eqmcc@BMY

<?xml:namespace prefix = st1 />2006-12-3

 

 

WindowsSnort的配置................................................................................................... 1

前言:...................................................................................................................... 1

软件准备(红色为这次实验使用的软件,其它是可选组件)....................................... 1

安装软件:............................................................................................................... 2

配置:...................................................................................................................... 5

测试:.................................................................................................................... 14

结语........................................................................................................................ 15

附录........................................................................................................................ 15

 

 

 

 

 

 

 

 

 

 

 

 

前言:

Snort 是一个强大的轻量级的网络入侵检测系统。它具有实时数据流量分析和日志IP 网络数据包的能力,能够进行协议分析,对内容进行搜索/匹配。它能够检测各种不同的攻击方式,对攻击进行实时报警。Snort 可以运行在*nix/Win32 平台上。

软件准备(红色为这次实验使用的软件,其它是可选组件)

1. 操作系统:WindowsXP

2. acid  http://www.cert.org/kb/acid

基于php 的入侵检测数据库分析控制台

3. adodb.zip  http://php.weblogs.com/adodb

ADOdbActive Data Objects Data Base)库for PHP

4. apache  http://www.apache.org

Windows 版本的Apache Web 服务器

5. jpgraph  http://www.aditus.nu/jpgraph

OO 图形库for PHP

6. mysql  http://www.mysql.com

Windows 版本的Mysql 数据库服务器

7. php  http://www.php.net

Windows 版本的php 脚本环境支持

8. Snort_2_4_5_Installer.exe

http://www.snort.org/dl/binaries/win32/old/Snort_2_4_5_Installer.exe

Windows 版本的Snort 安装包

9. WinPcap_3_1.exe http://winpcap.polito.it/

网络数据包截取驱动程序

10. idscenter11rc4.zip

http://www.snort.org/dl/contrib/front_ends/ids_center/idscenter11rc4.zip

   配置和运行Snort的图形界面

11. phpmyadmin  http://www.phpmyadmin.net

基于php Mysql 数据库管理程序

安装软件:

一、安装WinPcap_3_1

<?xml:namespace prefix = v />

二、安装Snort_2_4_5

三、安装idscenter11rc4.zip

装完之后,右下角会出现这样一个图表 ,表示安装完毕但是没有运行,右击会出现如下菜单

配置:

选择最上面的 菜单,出现如下界面:

General>Configuration里面配置如下:

General>Snort options里面配置如下:

Wizards>Output plugin里面设置如下:

点击Add

Wizards>Rules里面设置如下:

选中

点击下面的 之后如下:

然后在c:/Snort/rules下面建立文件local.rules,之后选择该文件加入规则集:

然后双击该规则集:

点击左下角的 ,配置如下:

点击左下角的

再加入如下一条规则

这两条规则实现对202.117.15.143202.117.35.70ftp服务器的2021端口数据包的监听

local.rules里面内容如下:

alert tcp 202.117.15.143 any -> 202.117.35.70 21 (msg:"tcp_rule_CMD_PORT"; sid: 100001; rev: 5;)

alert tcp 202.117.15.143 any -> 202.117.35.70 20 (msg:"tcp_rule_DATA_PORT"; sid: 100001; rev: 5;)

 

下面在Logs>Options配置:

在下面的 填入你机器上网卡的编号

通过命令C:/Snort/bin>snort.exe -v -i 4可以探测出,从1开始,如果在某个编号下看到右很多数据包被截获,则该编号就是可用网卡的编号,填入:

然后在Alerts>Alert detection配置如下

点击

 

在所有都配置完毕后点击右上角的 检查配置

查看General>Overview

如果 里面没有错误出现,则配置可以了

表示实际执行的命令

测试:

点击左上角的 运行snort

    然后启动命令行连接202.117.35.70ftp服务器

在监测时右下角的图表如下

然后点击左上角的 或者中间的 查看截获的信息

里面的内容见附录

同时这些内容也会出现在C:/Snort/log/ alert.ids文件里面

结语

加以其它辅助工具,还可以实现将记录的警告数据放入数据库,利用相关软件进行分析,根据分析的结果自动生成和调整规则集,并给出更为直观和图表化的结果。

附录

[**] [1:100001:5] tcp_rule_CMD_PORT [**]

[Priority: 0]

12/03-19:30:46.063214 202.117.15.143:2080 -> 202.117.35.70:21

TCP TTL:64 TOS:0x0 ID:63287 IpLen:20 DgmLen:64 DF

******S* Seq: 0x82212B  Ack: 0x0  Win: 0xFFFF  TcpLen: 44

TCP Options (9) => MSS: 1460 NOP WS: 3 NOP NOP TS: 0 0 NOP NOP

TCP Options => SackOK

 

[**] [1:100001:5] tcp_rule_CMD_PORT [**]

[Priority: 0]

12/03-19:30:46.065279 202.117.15.143:2080 -> 202.117.35.70:21

TCP TTL:64 TOS:0x0 ID:63322 IpLen:20 DgmLen:40 DF

***A**** Seq: 0x82212C  Ack: 0x18AC8769  Win: 0xB5C9  TcpLen: 20

 

[**] [1:100001:5] tcp_rule_CMD_PORT [**]

[Priority: 0]

12/03-19:30:46.189060 202.117.15.143:2080 -> 202.117.35.70:21

TCP TTL:64 TOS:0x0 ID:63324 IpLen:20 DgmLen:40 DF

***A**** Seq: 0x82212C  Ack: 0x18AC877D  Win: 0xB5C7  TcpLen: 20

 

[**] [1:100001:5] tcp_rule_CMD_PORT [**]

[Priority: 0]

12/03-19:30:50.114976 202.117.15.143:2080 -> 202.117.35.70:21

TCP TTL:64 TOS:0x0 ID:63351 IpLen:20 DgmLen:52 DF

***AP*** Seq: 0x82212C  Ack: 0x18AC877D  Win: 0xB5C7  TcpLen: 20

 

[**] [1:100001:5] tcp_rule_CMD_PORT [**]

[Priority: 0]

12/03-19:30:50.302180 202.117.15.143:2080 -> 202.117.35.70:21

TCP TTL:64 TOS:0x0 ID:63354 IpLen:20 DgmLen:40 DF

***A**** Seq: 0x822138  Ack: 0x18AC879F  Win: 0xB5C2  TcpLen: 20

 

[**] [1:100001:5] tcp_rule_CMD_PORT [**]

[Priority: 0]

12/03-19:30:55.383869 202.117.15.143:2080 -> 202.117.35.70:21

TCP TTL:64 TOS:0x0 ID:63386 IpLen:20 DgmLen:58 DF

***AP*** Seq: 0x822138  Ack: 0x18AC879F  Win: 0xB5C2  TcpLen: 20

 

[**] [1:100001:5] tcp_rule_CMD_PORT [**]

[Priority: 0]

12/03-19:30:55.719448 202.117.15.143:2080 -> 202.117.35.70:21

TCP TTL:64 TOS:0x0 ID:63390 IpLen:20 DgmLen:40 DF

***A**** Seq: 0x82214A  Ack: 0x18AC87C0  Win: 0xB5BE  TcpLen: 20

 

[**] [1:100001:5] tcp_rule_CMD_PORT [**]

[Priority: 0]

12/03-19:30:58.449921 202.117.15.143:2080 -> 202.117.35.70:21

TCP TTL:64 TOS:0x0 ID:63403 IpLen:20 DgmLen:66 DF

***AP*** Seq: 0x82214A  Ack: 0x18AC87C0  Win: 0xB5BE  TcpLen: 20

 

[**] [1:100001:5] tcp_rule_CMD_PORT [**]

[Priority: 0]

12/03-19:30:58.453092 202.117.15.143:2080 -> 202.117.35.70:21

TCP TTL:64 TOS:0x0 ID:63405 IpLen:20 DgmLen:46 DF

***AP*** Seq: 0x822164  Ack: 0x18AC87F3  Win: 0xB5B8  TcpLen: 20

 

[**] [1:100001:5] tcp_rule_DATA_PORT [**]

[Priority: 0]

12/03-19:30:58.454933 202.117.15.143:2082 -> 202.117.35.70:20

TCP TTL:64 TOS:0x0 ID:63406 IpLen:20 DgmLen:64 DF

***A**S* Seq: 0x6D8ACD9D  Ack: 0x19638596  Win: 0xFFFF  TcpLen: 44

TCP Options (9) => MSS: 1460 NOP WS: 3 NOP NOP TS: 0 0 NOP NOP

TCP Options => SackOK

 

[**] [1:100001:5] tcp_rule_CMD_PORT [**]

[Priority: 0]

12/03-19:30:58.458818 202.117.15.143:2080 -> 202.117.35.70:21

TCP TTL:64 TOS:0x0 ID:63407 IpLen:20 DgmLen:40 DF

***A**** Seq: 0x82216A  Ack: 0x18AC8832  Win: 0xB5B0  TcpLen: 20

 

[**] [1:100001:5] tcp_rule_DATA_PORT [**]

[Priority: 0]

12/03-19:30:58.458841 202.117.15.143:2082 -> 202.117.35.70:20

TCP TTL:64 TOS:0x0 ID:63408 IpLen:20 DgmLen:52 DF

***A**** Seq: 0x6D8ACD9E  Ack: 0x19638877  Win: 0xB56D  TcpLen: 32

TCP Options (3) => NOP NOP TS: 1863612 78446301

 

[**] [1:100001:5] tcp_rule_DATA_PORT [**]

[Priority: 0]

12/03-19:30:58.538235 202.117.15.143:2082 -> 202.117.35.70:20

TCP TTL:64 TOS:0x0 ID:63410 IpLen:20 DgmLen:52 DF

***A***F Seq: 0x6D8ACD9E  Ack: 0x19638877  Win: 0xB56D  TcpLen: 32

TCP Options (3) => NOP NOP TS: 1863613 78446301

 

[**] [1:100001:5] tcp_rule_CMD_PORT [**]

[Priority: 0]

12/03-19:31:02.686456 202.117.15.143:2080 -> 202.117.35.70:21

TCP TTL:64 TOS:0x0 ID:63448 IpLen:20 DgmLen:50 DF

***AP*** Seq: 0x82216A  Ack: 0x18AC8832  Win: 0xB5B0  TcpLen: 20

 

[**] [1:100001:5] tcp_rule_CMD_PORT [**]

[Priority: 0]

12/03-19:31:02.842190 202.117.15.143:2080 -> 202.117.35.70:21

TCP TTL:64 TOS:0x0 ID:63453 IpLen:20 DgmLen:40 DF

***A**** Seq: 0x822174  Ack: 0x18AC8853  Win: 0xB5AC  TcpLen: 20

 

[**] [1:100001:5] tcp_rule_CMD_PORT [**]

[Priority: 0]

12/03-19:31:05.260218 202.117.15.143:2080 -> 202.117.35.70:21

TCP TTL:64 TOS:0x0 ID:63488 IpLen:20 DgmLen:66 DF

***AP*** Seq: 0x822174  Ack: 0x18AC8853  Win: 0xB5AC  TcpLen: 20

 

[**] [1:100001:5] tcp_rule_CMD_PORT [**]

[Priority: 0]

12/03-19:31:05.265287 202.117.15.143:2080 -> 202.117.35.70:21

TCP TTL:64 TOS:0x0 ID:63490 IpLen:20 DgmLen:46 DF

***AP*** Seq: 0x82218E  Ack: 0x18AC8886  Win: 0xB5A5  TcpLen: 20

 

[**] [1:100001:5] tcp_rule_DATA_PORT [**]

[Priority: 0]

12/03-19:31:05.267161 202.117.15.143:2085 -> 202.117.35.70:20

TCP TTL:64 TOS:0x0 ID:63491 IpLen:20 DgmLen:64 DF

***A**S* Seq: 0x871DAE5D  Ack: 0x19D69993  Win: 0xFFFF  TcpLen: 44

TCP Options (9) => MSS: 1460 NOP WS: 3 NOP NOP TS: 0 0 NOP NOP

TCP Options => SackOK

 

[**] [1:100001:5] tcp_rule_CMD_PORT [**]

[Priority: 0]

12/03-19:31:05.268895 202.117.15.143:2080 -> 202.117.35.70:21

TCP TTL:64 TOS:0x0 ID:63492 IpLen:20 DgmLen:40 DF

***A**** Seq: 0x822194  Ack: 0x18AC88C5  Win: 0xB59E  TcpLen: 20

 

[**] [1:100001:5] tcp_rule_DATA_PORT [**]

[Priority: 0]

12/03-19:31:05.268916 202.117.15.143:2085 -> 202.117.35.70:20

TCP TTL:64 TOS:0x0 ID:63493 IpLen:20 DgmLen:52 DF

***A**** Seq: 0x871DAE5E  Ack: 0x19D69C74  Win: 0xB56D  TcpLen: 32

TCP Options (3) => NOP NOP TS: 1863680 78446982

 

[**] [1:100001:5] tcp_rule_DATA_PORT [**]

[Priority: 0]

12/03-19:31:05.373628 202.117.15.143:2085 -> 202.117.35.70:20

TCP TTL:64 TOS:0x0 ID:63497 IpLen:20 DgmLen:52 DF

***A***F Seq: 0x871DAE5E  Ack: 0x19D69C74  Win: 0xB56D  TcpLen: 32

TCP Options (3) => NOP NOP TS: 1863681 78446982

 

[**] [1:100001:5] tcp_rule_CMD_PORT [**]

[Priority: 0]

12/03-19:31:10.627192 202.117.15.143:2080 -> 202.117.35.70:21

TCP TTL:64 TOS:0x0 ID:63560 IpLen:20 DgmLen:46 DF

***AP*** Seq: 0x822194  Ack: 0x18AC88C5  Win: 0xB59E  TcpLen: 20

 

[**] [1:100001:5] tcp_rule_CMD_PORT [**]

[Priority: 0]

12/03-19:31:10.631880 202.117.15.143:2080 -> 202.117.35.70:21

TCP TTL:64 TOS:0x0 ID:63561 IpLen:20 DgmLen:40 DF

***A**** Seq: 0x82219A  Ack: 0x18AC88D4  Win: 0xB59C  TcpLen: 20

 

[**] [1:100001:5] tcp_rule_CMD_PORT [**]

[Priority: 0]

12/03-19:31:10.636711 202.117.15.143:2080 -> 202.117.35.70:21

TCP TTL:64 TOS:0x0 ID:63563 IpLen:20 DgmLen:40 DF

***A***F Seq: 0x82219A  Ack: 0x18AC88D4  Win: 0xB59C  TcpLen: 20