SNORT入侵檢測3
互聯(lián)網 發(fā)布時間:2008-10-08 19:36:13 作者:佚名
我要評論
日志信息通常存放在文件中。默認情況下,Snort將這些信息存放在/var/log/snort目錄下,但是也可以在啟動Snort時用命令行開關來改變這個目錄。日志信息可以存儲為文本格式或者二進制格式,二進制格式的文件可以供Snort或者Tcpdump隨后訪問。Barnyard工具可以分析Snort產生
日志信息通常存放在文件中。默認情況下,Snort將這些信息存放在/var/log/snort目錄下,但是也可以在啟動Snort時用命令行開關來改變這個目錄。日志信息可以存儲為文本格式或者二進制格式,二進制格式的文件可以供Snort或者Tcpdump隨后訪問。Barnyard工具可以分析Snort產生的二進制日志文件。將日志存放為二進制文件可以有更高的效率,因為這種格式開銷相對較低。將Snort應用在高速網絡環(huán)境中,將日志存放為二進制文件是非常必要的。
引言:
snort的輸出插件最常用的方法一是將警報(例如告警和其他日志消息)記錄到數據庫中。MySQL用作存儲所有這些數據的數據庫引擎。利用ACID及Apache (http://www.apache.com)Web服務器,我們可以分析這些數據。Snort、Apache、MySQL及ACID的共同協(xié)作,使我們可以將入侵檢測數據記錄到數據庫,然后用web界面察看和分析這些數據。
另外一種就是用外部代理將警報輸出到Barnyard,這需要snort采用統(tǒng)一格式進行輸出。
第一種會產生一個主要的輸出瓶勁。。。。
這樣snort就可以盡可能地處理數據流并產生警報
Barnyard安裝:
#./configure --enable-mysql --with-mysql-includes=/usr/local/mysql/include/mysql
--with-mysql-libraries=/usr/local/mysql/lib/mysql
#make
#make install
cp etc/barnyard.conf /etc/.
目的:
snort的輸出不直接輸出到數據庫,而是輸出到Unfied的統(tǒng)一格式,這樣可以加快snort的處理數據流。
修改/etc/barnyard.conf配置文件:
config interface: eth0
支持acid的數據庫輸出:
output alert_acid_db: mysql, database snort, server localhost, user root, password admin,detail full
output log_acid_db: mysql, database snort_archieve, server localhost, user root, password admin,detail full
修改:/etc/snort/snort.conf
output alert_unified: filename /var/log/snort/snort.alert, limit 128
output log_unified: filename /var/log/snort/snort.log, limit 128
這樣,可以加快snort的速度
執(zhí)行模式有單步,連續(xù),檢驗指示的連續(xù)方式
如:下面這種就是連續(xù)方式把統(tǒng)一日志文件輸出到插件
#barnyard -c /etc/barnyard.conf -d /var/log/snort
-s /etc/snort/sid-msg.map -g /etc/snort/gen-msg.map
-p /etc/snort/classification.config -f snort.alert
參數含義:
-c /etc/barnyard.conf barnyard的配置文件位置
-d /var/log/snort snort的ubfied統(tǒng)一格式文件的位置
-s /etc/snort/sid-msg.map 告訴sid-msg.map文件的位置,文件sid-msg.map 包含一個從msg標簽到snort規(guī)則ID的映射。
-g /etc/snort/gen-msg.map 告訴gen-msg.map文件的位置,注意gen-msg.map在snort的安裝程序的etc目錄下
-p /etc/snort/classification.config 告訴classification.config文件的位置,該文件定義規(guī)則類
-f snort.alert 告訴barnyard以連續(xù)方式運行時需要的Unfied統(tǒng)一文件的基本名字。snort在產生的文件后面會自動加一個unix時間的時間戳,基本名字就是去掉時間戳的文件名
這樣就可以連續(xù)實現把unfied的文件輸出到插件,本例也就是輸出到acid數據庫中
如果是單步模式
#barnyard -o -c /etc/barnyard.conf -d /var/log/snort
-s /etc/snort/sid-msg.map -g /etc/snort/gen-msg.map
-p /etc/snort/classification.config -f snort.alert.時間戳
加參數-d是后臺運行的意思,這樣寫到acid的數據庫后,執(zhí)行完就回到shell界面下了。
引言:
snort的輸出插件最常用的方法一是將警報(例如告警和其他日志消息)記錄到數據庫中。MySQL用作存儲所有這些數據的數據庫引擎。利用ACID及Apache (http://www.apache.com)Web服務器,我們可以分析這些數據。Snort、Apache、MySQL及ACID的共同協(xié)作,使我們可以將入侵檢測數據記錄到數據庫,然后用web界面察看和分析這些數據。
另外一種就是用外部代理將警報輸出到Barnyard,這需要snort采用統(tǒng)一格式進行輸出。
第一種會產生一個主要的輸出瓶勁。。。。
這樣snort就可以盡可能地處理數據流并產生警報
Barnyard安裝:
#./configure --enable-mysql --with-mysql-includes=/usr/local/mysql/include/mysql
--with-mysql-libraries=/usr/local/mysql/lib/mysql
#make
#make install
cp etc/barnyard.conf /etc/.
目的:
snort的輸出不直接輸出到數據庫,而是輸出到Unfied的統(tǒng)一格式,這樣可以加快snort的處理數據流。
修改/etc/barnyard.conf配置文件:
config interface: eth0
支持acid的數據庫輸出:
output alert_acid_db: mysql, database snort, server localhost, user root, password admin,detail full
output log_acid_db: mysql, database snort_archieve, server localhost, user root, password admin,detail full
修改:/etc/snort/snort.conf
output alert_unified: filename /var/log/snort/snort.alert, limit 128
output log_unified: filename /var/log/snort/snort.log, limit 128
這樣,可以加快snort的速度
執(zhí)行模式有單步,連續(xù),檢驗指示的連續(xù)方式
如:下面這種就是連續(xù)方式把統(tǒng)一日志文件輸出到插件
#barnyard -c /etc/barnyard.conf -d /var/log/snort
-s /etc/snort/sid-msg.map -g /etc/snort/gen-msg.map
-p /etc/snort/classification.config -f snort.alert
參數含義:
-c /etc/barnyard.conf barnyard的配置文件位置
-d /var/log/snort snort的ubfied統(tǒng)一格式文件的位置
-s /etc/snort/sid-msg.map 告訴sid-msg.map文件的位置,文件sid-msg.map 包含一個從msg標簽到snort規(guī)則ID的映射。
-g /etc/snort/gen-msg.map 告訴gen-msg.map文件的位置,注意gen-msg.map在snort的安裝程序的etc目錄下
-p /etc/snort/classification.config 告訴classification.config文件的位置,該文件定義規(guī)則類
-f snort.alert 告訴barnyard以連續(xù)方式運行時需要的Unfied統(tǒng)一文件的基本名字。snort在產生的文件后面會自動加一個unix時間的時間戳,基本名字就是去掉時間戳的文件名
這樣就可以連續(xù)實現把unfied的文件輸出到插件,本例也就是輸出到acid數據庫中
如果是單步模式
#barnyard -o -c /etc/barnyard.conf -d /var/log/snort
-s /etc/snort/sid-msg.map -g /etc/snort/gen-msg.map
-p /etc/snort/classification.config -f snort.alert.時間戳
加參數-d是后臺運行的意思,這樣寫到acid的數據庫后,執(zhí)行完就回到shell界面下了。
相關文章
CC主要是用來攻擊頁面的,大家都有這樣的經歷,就是在訪問論壇時,如果這個論壇比較大,訪問的人比較多,打開頁面的速度會比較慢,對不?!一般來說,訪問的人越多,論壇的頁2024-01-06
Windows系統(tǒng)安全風險-本地NTLM重放提權
入侵者主要通過Potato程序攻擊擁有SYSTEM權限的端口偽造網絡身份認證過程,利用NTLM重放機制騙取SYSTEM身份令牌,最終取得系統(tǒng)權限,該安全風險微軟并不認為存在漏洞,所以2021-04-15
這篇文章主要介紹了文件上傳漏洞全面滲透分析小結,這里主要為大家分享一下防御方法,需要的朋友可以參考下2021-03-21- 這篇文章主要介紹了sql手工注入語句&SQL手工注入大全,需要的朋友可以參考下2017-09-06
- 這篇文章主要介紹了詳解Filezilla server 提權,需要的朋友可以參考下2017-05-13
FileZilla Server 2008 x64 提權與防御方法
這篇文章主要介紹了FileZilla Server 2008 x64 提權與防御方法,需要的朋友可以參考下2017-05-13- 不久之前我們說過關于http和https的區(qū)別,對于加密的https,我們一直認為它是相對安全的,可今天要講的是,一種繞過HTTPS加密得到明文信息的web攻擊方式,不知道這消息對你2016-08-10
iPhone和Mac也會被黑 一條iMessage密碼可能就被盜了
一直以來蘋果系統(tǒng)的安全性都是比安卓要高的,但是再安全的系統(tǒng)也免不了漏洞,蘋果也一樣。最近爆出的新漏洞,只需要接收一條多媒體信息或者iMessage就會導致用戶信息泄露。2016-07-27- 國家正在修正關于黑客方面的法律法規(guī),有一條震驚黑客圈的“世紀佳緣”起訴白帽黑客事件,深深的傷害了廣大黑客們的心,加上扎克伯格和特拉維斯·卡蘭尼克賬號被盜,于是黑2016-07-11
如何逆向破解HawkEye keylogger鍵盤記錄器進入攻擊者郵箱
面對惡意郵件攻擊,我們就只能默默忍受被他攻擊,連自我保護能力都沒有談什么反抗?讓人痛快的是,如今有了解決辦法,逆向破解鍵盤記錄器,進入攻擊者郵箱2016-07-06


