ubuntu基本配置和suricata安装、模拟攻击

本文详细介绍如何在Ubuntu上配置Suricata入侵检测系统,包括基本配置、安装过程及suricata-update规则更新方法。此外,还介绍了如何调整网卡参数以优化性能。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

1. Ubuntu基本配置

2. 安装suricata

3. suricata-update的使用


1. Ubuntu基本配置

修改ubuntu的root密码
sudo passwd,然后输入密码

允许远程ubuntu在远程工具登录
vim /etc/ssh/sshd_config
输入PermitRootLogin yes
systemctl restart sshd.service 

2. 安装suricata

安装链接https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_-_Personal_Package_Archives_(PPA)

apt-get install software-properties-common
add-apt-repository ppa:oisf/suricata-stable
apt-get update
apt-get install suricata
suricata -c
apt-get install suricata-dbg
apt-get update
apt-get upgrade
suricata
/etc/init.d/suricata start
systemctl status suricata

日志:/var/log/suricata/
配置文件:/etc/suricata/
规则文件:/etc/suricata/rules/

修改yaml的网卡配置:
af-packet:
  - interface: ens33

pcap:
  - interface: ens33

pfring:
  - interface: ens33

启用sip,mqtt,rdp
修改完就重启程序,查看状态是running


网卡调优
ethtool -K ens33  tso off lro off gro off
ethtool -K ens33  rx off
ethtool -K ens33  tx off
ethtool -K ens33  sg off
ethtool -K ens33  gso off
ethtool -K ens33  gro off
ethtool -K ens33  lro off
ethtool -K ens33  rxvlan off
ethtool -K ens33  txvlan off
ethtool -K ens33  ntuple off
ethtool -K ens33  rxhash off
ethtool -K ens33  rx off  tx off


日志目录:/var/log/suricata
攻击日志: eve.json  fast.log 
系统日志:suricata.log


测试:
关闭防火墙
sudo ufw status命令查看当前的防火墙状态
sudo ufw enable命令来开发防火墙
sudo ufw disable命令来关闭防火墙

扫服务版本:nmap -sV 10.0.1.180

内网访问外网检测:curl http://testmynids.org/uid/index.html

开启规则,需要在suricata.rules把注释去掉

3. suricata-update的使用

更新规则:suricata-update 
规则存入位置:/var/lib/suricata/rules/suricata.rules
测试是否生效(测试需要一点时间):suricata -T -c /etc/suricata/suricata.yaml
源:/usr/local/var/lib/suricata/update/sources
更新规则源索引:suricata-update update-sources
索引中的来源:suricata-update list-sources
启用规则集:suricata-update enable-source ptresearch/attackdetection
再次更新规则:suricata-update
列出启用的来源:suricata-update list-sources --enabled
禁用源:suricata-update disable-source et/pro
启用默认禁用的规则/opt/suricata-6.0.8/suricata-update/suricata/update/configs/enable.conf

以下是关于这个实验的关键词整合,这些关键词可以帮助另一位 AI 更好地理解任务需求: 实验主题 • DNS欺骗攻击(DNS Spoofing) • 网络钓鱼模拟 • 网络安全防御措施验证 实验环境 • 虚拟局域网(VMware/VirtualBox) • IP段:192.168.1.0/24 实验角色及工具 • 攻击者主机: • 系统:Kali Linux • 工具:Ettercap、Scapy • 功能:实施ARP欺骗DNS响应伪造 • 钓鱼服务器: • 系统:Apache服务器 • 工具:SEToolkit(Social-Engineer Toolkit) • 功能:托管伪造的钓鱼页面(如假银行登录页) • 目标主机: • 系统:Windows 10或Ubuntu • 功能:模拟普通用户访问被劫持的网站 • 合法DNS服务器: • 工具:Bind9、Dnsmasq • 功能:提供正常域名解析服务 • 防御设备: • 工具:Wireshark、Suricata、Snort • 功能:监控流量并检测异常行为 实验步骤关键词 • 环境配置: • 攻击者主机配置IP转发:echo 1 > /proc/sys/net/ipv4/ip_forward • 启动Apache并部署钓鱼页面:使用SEToolkit选择“钓鱼攻击”>“网站克隆”>输入目标URL • ARP欺骗(中间人攻击): • 使用Ettercap劫持目标主机流量:ettercap T i eth0 M arp:remote /目标IP// /网关IP// • DNS响应伪造: • 修改Ettercap的DNS配置文件:/etc/ettercap/etter.dns • 添加伪造解析规则:.google.com A 钓鱼服务器IP • 启动DNS欺骗插件:ettercap T i eth0 P dns_spoof M arp:remote • 攻击验证: • 在目标主机访问被劫持的域名,观察是否跳转至钓鱼页面 • 捕获用户输入的凭据:查看/var/www/html/post.php文件 防御措施关键词 • DNSSEC验证: • 在合法DNS服务器启用DNSSEC(以Bind9为例): • 生成密钥对:dnssec-keygen -a RSASHA256 -b 2048 -n ZONE google.com • 对区域文件进行签名:dnssec-signzone -A -3 salt -N INCREMENT -o google.com google.com.zone • 目标主机配置强制DNSSEC验证 • HTTPS证书检测: • 在钓鱼服务器部署自签名证书,触发浏览器警告 • 对比用户是否忽略警告继续访问 • 流量监控与IDS检测: • 使用Suricata规则检测异常DNS流量 • 分析Wireshark抓包数据,识别伪造DNS响应的特征 防御执行与管控 • 防火墙动态策略 • 软件定义网络(SDN)技术 • 闭环防护 • 自动更新安全规则 • 差异化防御措施 • 黑名单数据库 • 临时封禁策略 • 人工审核流程 • SDN控制器(如OpenDaylight) • OpenFlow协议 • 蜜罐系统 • 攻击溯源 • 策略分级执行 实验目标 • 模拟DNS欺骗攻击实现网络钓鱼 • 验证DNSSEC、HTTPS、流量监控等防御措施的有效性 • 分析攻击流量特征并提出检测策略 你要写的是一个零基础初学者版本,我什么都不会,所以你要把每一步尽可能详细,把整个实验拆成为若干个小步,一步一步来。还有描述的指令要尽量详细,就是指令是哪一个实验机做的,下一步要做什么都要描写清楚。
05-10
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值