您的当前位置:首页正文

入侵检测实验报告

2021-05-28 来源:榕意旅游网


入侵检测实验报告

一 实验环境搭建 1 安装winpcap

按向导提示完成即可 (有时会提示重启计算机。)使网卡处于混杂模式,能够抓取数据包。 2 安装snort

采用默认安装完成即可

安装完成使用下列命令行验证是否成功

C:\\Snort\\bin>snort.exe -W (也可以看到所有网卡的 Interface 列表)

看到那个狂奔的小猪了吗?看到了,就表示snort安装成功。

3 安装和设置mysql

设置数据库实例流程:

建立snort 运行必须的snort 库和snort_archive 库

C:\\Program Files\\MySQL\\MySQL Server 5.0\\bin>mysql -u root -p Enter password: (你安装时设定的密码,这里使用mysql这个密码) mysql>create database snort;

mysql>create database snort_archive;

使用C:\\Snort\\schemas目录下的create_mysql 脚本建立Snort 运行必须的数据表

c:\\mysql\\bin\\mysql -D snort -u root -p < c:\\snort\\schemas\\create_mysql

c:\\mysql\\bin\\mysql -D snort_archive -u root -p 附:使用mysql -D snort -u root –p命令进入snort数据库后,使用show tables命令可以查看已创建的表。

建立acid 和snort 用户,在root用户下建立

mysql> grant usage on *.* to \"acid\"@\"localhost\" identified by \"acidtest\";

mysql> grant usage on *.* to \"snort\"@\"localhost\" identified by \"snorttest\";

为acid 用户和snort 用户分配相关权限

mysql> grant select,insert,update,delete,create,alter on snort .* to\"snort\"@\"localhost\";

mysql> grant select,insert,update,delete,create,alter on snort .* to\"acid\"@\"localhost\";

mysql> grant select,insert,update,delete,create,alter on snort_archive .*to \"acid\"@\"localhost\";

mysql> grant select,insert,update,delete,create,alter on snort_archive .*to \"snort\"@\"localhost\";

4 测试snort 启动snort

c:\\snort\\bin>snort -c \"c:\\snort\\etc\\snort.conf\" -l \"c:\\snort\\logs\" -i 2 -d

5 安装虚拟机

安装成功如下

设置虚拟机内IP为192.168.10.3 主机IP为192.168.10.2

Ping通表示虚拟机和主机能够正常通信。 二 配置病毒

以任我行病毒为例打开netsys

输入虚拟机IP 配置服务端,生成服务端后放置到虚拟机中,运行服务端。

通过即可客户端控制虚拟机。 三 通过wireshark抓包分析特征

通过分析每一条宿主机与虚拟机的包特征编制规则。 四 将特征写入规则文件

五 运行snort将信息写入数据库

可以看到已经将病毒的信息写到了数据库中了。 六 总结

通过入侵检测实验,让自己的动手能力有了提高。也对入侵检测有了新的认识,对于,数据库的使用,主机与虚拟机的直接的通信,病毒抓包,病毒特征分析,snort的特点和应用,有了基本的掌握,对简单入侵检测的流程有了基本的了解,对一些常用的入侵检测软件能够比较熟练的运用,也发现了自己基础知识的薄弱,和动手能力的欠缺,对自己的能力有了更清晰的认识。

因篇幅问题不能全部显示,请点此查看更多更全内容