SNORT入侵檢測(cè)3
互聯(lián)網(wǎng) 發(fā)布時(shí)間:2008-10-08 19:36:13 作者:佚名
我要評(píng)論

日志信息通常存放在文件中。默認(rèn)情況下,Snort將這些信息存放在/var/log/snort目錄下,但是也可以在啟動(dòng)Snort時(shí)用命令行開(kāi)關(guān)來(lái)改變這個(gè)目錄。日志信息可以存儲(chǔ)為文本格式或者二進(jìn)制格式,二進(jìn)制格式的文件可以供Snort或者Tcpdump隨后訪問(wèn)。Barnyard工具可以分析Snort產(chǎn)生
日志信息通常存放在文件中。默認(rèn)情況下,Snort將這些信息存放在/var/log/snort目錄下,但是也可以在啟動(dòng)Snort時(shí)用命令行開(kāi)關(guān)來(lái)改變這個(gè)目錄。日志信息可以存儲(chǔ)為文本格式或者二進(jìn)制格式,二進(jìn)制格式的文件可以供Snort或者Tcpdump隨后訪問(wèn)。Barnyard工具可以分析Snort產(chǎn)生的二進(jìn)制日志文件。將日志存放為二進(jìn)制文件可以有更高的效率,因?yàn)檫@種格式開(kāi)銷相對(duì)較低。將Snort應(yīng)用在高速網(wǎng)絡(luò)環(huán)境中,將日志存放為二進(jìn)制文件是非常必要的。
引言:
snort的輸出插件最常用的方法一是將警報(bào)(例如告警和其他日志消息)記錄到數(shù)據(jù)庫(kù)中。MySQL用作存儲(chǔ)所有這些數(shù)據(jù)的數(shù)據(jù)庫(kù)引擎。利用ACID及Apache (http://www.apache.com)Web服務(wù)器,我們可以分析這些數(shù)據(jù)。Snort、Apache、MySQL及ACID的共同協(xié)作,使我們可以將入侵檢測(cè)數(shù)據(jù)記錄到數(shù)據(jù)庫(kù),然后用web界面察看和分析這些數(shù)據(jù)。
另外一種就是用外部代理將警報(bào)輸出到Barnyard,這需要snort采用統(tǒng)一格式進(jìn)行輸出。
第一種會(huì)產(chǎn)生一個(gè)主要的輸出瓶勁。。。。
這樣snort就可以盡可能地處理數(shù)據(jù)流并產(chǎn)生警報(bào)
Barnyard安裝:
#./configure --enable-mysql --with-mysql-includes=/usr/local/mysql/include/mysql
--with-mysql-libraries=/usr/local/mysql/lib/mysql
#make
#make install
cp etc/barnyard.conf /etc/.
目的:
snort的輸出不直接輸出到數(shù)據(jù)庫(kù),而是輸出到Unfied的統(tǒng)一格式,這樣可以加快snort的處理數(shù)據(jù)流。
修改/etc/barnyard.conf配置文件:
config interface: eth0
支持acid的數(shù)據(jù)庫(kù)輸出:
output alert_acid_db: mysql, database snort, server localhost, user root, password admin,detail full
output log_acid_db: mysql, database snort_archieve, server localhost, user root, password admin,detail full
修改:/etc/snort/snort.conf
output alert_unified: filename /var/log/snort/snort.alert, limit 128
output log_unified: filename /var/log/snort/snort.log, limit 128
這樣,可以加快snort的速度
執(zhí)行模式有單步,連續(xù),檢驗(yàn)指示的連續(xù)方式
如:下面這種就是連續(xù)方式把統(tǒng)一日志文件輸出到插件
#barnyard -c /etc/barnyard.conf -d /var/log/snort
-s /etc/snort/sid-msg.map -g /etc/snort/gen-msg.map
-p /etc/snort/classification.config -f snort.alert
參數(shù)含義:
-c /etc/barnyard.conf barnyard的配置文件位置
-d /var/log/snort snort的ubfied統(tǒng)一格式文件的位置
-s /etc/snort/sid-msg.map 告訴sid-msg.map文件的位置,文件sid-msg.map 包含一個(gè)從msg標(biāo)簽到snort規(guī)則ID的映射。
-g /etc/snort/gen-msg.map 告訴gen-msg.map文件的位置,注意gen-msg.map在snort的安裝程序的etc目錄下
-p /etc/snort/classification.config 告訴classification.config文件的位置,該文件定義規(guī)則類
-f snort.alert 告訴barnyard以連續(xù)方式運(yùn)行時(shí)需要的Unfied統(tǒng)一文件的基本名字。snort在產(chǎn)生的文件后面會(huì)自動(dòng)加一個(gè)unix時(shí)間的時(shí)間戳,基本名字就是去掉時(shí)間戳的文件名
這樣就可以連續(xù)實(shí)現(xiàn)把unfied的文件輸出到插件,本例也就是輸出到acid數(shù)據(jù)庫(kù)中
如果是單步模式
#barnyard -o -c /etc/barnyard.conf -d /var/log/snort
-s /etc/snort/sid-msg.map -g /etc/snort/gen-msg.map
-p /etc/snort/classification.config -f snort.alert.時(shí)間戳
加參數(shù)-d是后臺(tái)運(yùn)行的意思,這樣寫(xiě)到acid的數(shù)據(jù)庫(kù)后,執(zhí)行完就回到shell界面下了。
引言:
snort的輸出插件最常用的方法一是將警報(bào)(例如告警和其他日志消息)記錄到數(shù)據(jù)庫(kù)中。MySQL用作存儲(chǔ)所有這些數(shù)據(jù)的數(shù)據(jù)庫(kù)引擎。利用ACID及Apache (http://www.apache.com)Web服務(wù)器,我們可以分析這些數(shù)據(jù)。Snort、Apache、MySQL及ACID的共同協(xié)作,使我們可以將入侵檢測(cè)數(shù)據(jù)記錄到數(shù)據(jù)庫(kù),然后用web界面察看和分析這些數(shù)據(jù)。
另外一種就是用外部代理將警報(bào)輸出到Barnyard,這需要snort采用統(tǒng)一格式進(jìn)行輸出。
第一種會(huì)產(chǎn)生一個(gè)主要的輸出瓶勁。。。。
這樣snort就可以盡可能地處理數(shù)據(jù)流并產(chǎn)生警報(bào)
Barnyard安裝:
#./configure --enable-mysql --with-mysql-includes=/usr/local/mysql/include/mysql
--with-mysql-libraries=/usr/local/mysql/lib/mysql
#make
#make install
cp etc/barnyard.conf /etc/.
目的:
snort的輸出不直接輸出到數(shù)據(jù)庫(kù),而是輸出到Unfied的統(tǒng)一格式,這樣可以加快snort的處理數(shù)據(jù)流。
修改/etc/barnyard.conf配置文件:
config interface: eth0
支持acid的數(shù)據(jù)庫(kù)輸出:
output alert_acid_db: mysql, database snort, server localhost, user root, password admin,detail full
output log_acid_db: mysql, database snort_archieve, server localhost, user root, password admin,detail full
修改:/etc/snort/snort.conf
output alert_unified: filename /var/log/snort/snort.alert, limit 128
output log_unified: filename /var/log/snort/snort.log, limit 128
這樣,可以加快snort的速度
執(zhí)行模式有單步,連續(xù),檢驗(yàn)指示的連續(xù)方式
如:下面這種就是連續(xù)方式把統(tǒng)一日志文件輸出到插件
#barnyard -c /etc/barnyard.conf -d /var/log/snort
-s /etc/snort/sid-msg.map -g /etc/snort/gen-msg.map
-p /etc/snort/classification.config -f snort.alert
參數(shù)含義:
-c /etc/barnyard.conf barnyard的配置文件位置
-d /var/log/snort snort的ubfied統(tǒng)一格式文件的位置
-s /etc/snort/sid-msg.map 告訴sid-msg.map文件的位置,文件sid-msg.map 包含一個(gè)從msg標(biāo)簽到snort規(guī)則ID的映射。
-g /etc/snort/gen-msg.map 告訴gen-msg.map文件的位置,注意gen-msg.map在snort的安裝程序的etc目錄下
-p /etc/snort/classification.config 告訴classification.config文件的位置,該文件定義規(guī)則類
-f snort.alert 告訴barnyard以連續(xù)方式運(yùn)行時(shí)需要的Unfied統(tǒng)一文件的基本名字。snort在產(chǎn)生的文件后面會(huì)自動(dòng)加一個(gè)unix時(shí)間的時(shí)間戳,基本名字就是去掉時(shí)間戳的文件名
這樣就可以連續(xù)實(shí)現(xiàn)把unfied的文件輸出到插件,本例也就是輸出到acid數(shù)據(jù)庫(kù)中
如果是單步模式
#barnyard -o -c /etc/barnyard.conf -d /var/log/snort
-s /etc/snort/sid-msg.map -g /etc/snort/gen-msg.map
-p /etc/snort/classification.config -f snort.alert.時(shí)間戳
加參數(shù)-d是后臺(tái)運(yùn)行的意思,這樣寫(xiě)到acid的數(shù)據(jù)庫(kù)后,執(zhí)行完就回到shell界面下了。
相關(guān)文章
什么是CC攻擊 判斷網(wǎng)站是否被CC攻擊并且如何防御CC攻擊
CC主要是用來(lái)攻擊頁(yè)面的,大家都有這樣的經(jīng)歷,就是在訪問(wèn)論壇時(shí),如果這個(gè)論壇比較大,訪問(wèn)的人比較多,打開(kāi)頁(yè)面的速度會(huì)比較慢,對(duì)不?!一般來(lái)說(shuō),訪問(wèn)的人越多,論壇的頁(yè)2024-01-06Windows系統(tǒng)安全風(fēng)險(xiǎn)-本地NTLM重放提權(quán)
入侵者主要通過(guò)Potato程序攻擊擁有SYSTEM權(quán)限的端口偽造網(wǎng)絡(luò)身份認(rèn)證過(guò)程,利用NTLM重放機(jī)制騙取SYSTEM身份令牌,最終取得系統(tǒng)權(quán)限,該安全風(fēng)險(xiǎn)微軟并不認(rèn)為存在漏洞,所以2021-04-15- 這篇文章主要介紹了文件上傳漏洞全面滲透分析小結(jié),這里主要為大家分享一下防御方法,需要的朋友可以參考下2021-03-21
- 這篇文章主要介紹了sql手工注入語(yǔ)句&SQL手工注入大全,需要的朋友可以參考下2017-09-06
- 這篇文章主要介紹了詳解Filezilla server 提權(quán),需要的朋友可以參考下2017-05-13
FileZilla Server 2008 x64 提權(quán)與防御方法
這篇文章主要介紹了FileZilla Server 2008 x64 提權(quán)與防御方法,需要的朋友可以參考下2017-05-13https加密也被破解 HEIST攻擊從加密數(shù)據(jù)獲取明文
不久之前我們說(shuō)過(guò)關(guān)于http和https的區(qū)別,對(duì)于加密的https,我們一直認(rèn)為它是相對(duì)安全的,可今天要講的是,一種繞過(guò)HTTPS加密得到明文信息的web攻擊方式,不知道這消息對(duì)你2016-08-10iPhone和Mac也會(huì)被黑 一條iMessage密碼可能就被盜了
一直以來(lái)蘋(píng)果系統(tǒng)的安全性都是比安卓要高的,但是再安全的系統(tǒng)也免不了漏洞,蘋(píng)果也一樣。最近爆出的新漏洞,只需要接收一條多媒體信息或者iMessage就會(huì)導(dǎo)致用戶信息泄露。2016-07-27- 國(guó)家正在修正關(guān)于黑客方面的法律法規(guī),有一條震驚黑客圈的“世紀(jì)佳緣”起訴白帽黑客事件,深深的傷害了廣大黑客們的心,加上扎克伯格和特拉維斯·卡蘭尼克賬號(hào)被盜,于是黑2016-07-11
如何逆向破解HawkEye keylogger鍵盤(pán)記錄器進(jìn)入攻擊者郵箱
面對(duì)惡意郵件攻擊,我們就只能默默忍受被他攻擊,連自我保護(hù)能力都沒(méi)有談什么反抗?讓人痛快的是,如今有了解決辦法,逆向破解鍵盤(pán)記錄器,進(jìn)入攻擊者郵箱2016-07-06