没有合适的资源?快使用搜索试试~ 我知道了~
资源详情
资源评论
资源推荐

.
基于 Snort 的入侵检测系统
用 Snort,Apache,MySQL,PHP 与 ACID 构建高级 IDS
第一章 入侵检测系统与 Snort 介绍
在当今的企业应用环境中,安全是所有网络面临的大问题。黑客和入侵者
已成功的入侵了一些大公司的网络与。目前已经存在一些保护网络架构与通信
安全的方法,例如防火墙、虚拟专用网(VPN)、数据加密等。入侵检测是最
近几年出现的相对较新的网络安全技术。利用入侵检测技术,我们可以从已知
的攻击类型中发现是否有人正在试图攻击你的网络或者主机。利用入侵监测系
统收集的信息,我们可以加固自己的系统,与用作其他合法用途。目前市场中
也有很多弱点检测工具,包括商品化的和开放源码形式的,可以用来评估网络
中存在的不同类型的安全漏洞。
一个全面的安全系统包括很多种工具:
防火墙:用来阻止进入与走出网络的信息流。防火墙在商业化产品和开放
源 码 产 品 中 都 有 很 多 。 最 著 名 的 商 业 化 防 火 墙 产 品 有 Checkpoint
(.checkpoint.), Cisco (.cisco.)与 Netscreen(.netscreen.)。最著名的
开放源码防火墙是 Netlter/Iptables(.netlter.org)。
入侵检测系统(IDS):用来发现是否有人正在侵入或者试图侵入你的网络。
最著名的 IDS 是 Snort,可以在.snort.org
下载。
弱点评估工具:用来发现并堵住网络中的安全漏洞。弱点评估工具收集的
信息可以指导我们设置恰当的防火墙规则,以挡住恶意的互联网用户。现
在 有 许 多 弱 点 评 估 工 具 , 比 如 Nmap(.nmap.org/) 和
Nessus(.nessus.org/).
1 / 55

.
以上这些工具可以配合使用,交互信息。一些产品将这些功能捆绑在一起,
形成一个完整的系统。
Snort 是一个开放源码 的 网 络 入 侵 检测系统( NIDS),可 以 免 费 得 到 。
NIDS 是用来检测网络上的信息流的入侵检测系统(IDS)。IDS 也包括安装在
特定的主机上并检测攻击目标是主机的行为的系统。IDS 迄今为止还是一门相
当新的技术,而 Snort 在 IDS 中处于领先的地位。
本书由入侵检测介绍与相关概念入手,你将学习如何安装与管理 Snort 以
与 与 Snort 协 同 工 作 的 其 他 产 品 。 这 些 产 品 包 括 MySQL 数 据 库
( .mysql.org ) 、 入 侵 数 据 库 分 析 管 理 工 具 ACID ( .cert.org/kb/
acid)。Snort 能够将日志数据(例如告警和其他日志消息)记录到数据库中。
MySQL 用 作 存 储 所 有 这 些 数 据 的 数 据 库 引 擎 。 利 用 ACID 与 Apache
(.apache.)Web 服务器,我们可以分析这些数据。Snort、Apache、MySQL
与 ACID 的共同协作,使我们可以将入侵检测数据记录到数据库,然后用 web
界面察看和分析这些数据。
此书的组织结构使读者能够跟着随后的章节一步一步的建立一个完整的入
侵检测系统。安装与整合各种工具的步骤将在如下的章节逐步介绍:
第二章将介绍编译与安装 Snort 的基本知识。在这一章中,你将能够用基
本安装与默认规则建立一个能够工作的 IDS,同时能够建立可以记录入侵活动
的日志文件。
第三章介绍 Snort 规则的有关知识,Snort 规则的组成与如何根据你的系
统环境与需要建立自己的规则。建立良好的规则是构建入侵检测系统的关键,
因此本章非常重要。本章同时也介绍 Snort 不同版本间规则的不同。
第四章介绍 input 与 output 插件。插件与 Snort 一同编译,并用来调整检
测引擎的输入和输出部分。Input 插件用在实际检测过程发生前准备好捕获的
数据包。Output 插件用来将数据数据格式化,以用于特定的目的,例如一种
output 插件可以将输出的检测信息转换成 SNMP trap 信息,而另外一种
output 插件可以将信息转换成数据库信息。这一章将详细介绍如何配置与使用
这些插件。
2 / 55

.
第五章介绍 MySQL 数据库与 Snort 的共同工作。MySQL 插件使 Snort 能
够将日志数据记录到数据库以便随后的分析。在这一章中,你将了解如何在
MySQL 中建立数据库,如何配置数据库插件,以与将日志数据记录到数据库
中。
第六章介绍 ACID,以与如何用 ACID 取得你在第五章建立的数据库中的信息,
并用 Apache 服务器显示它。ACID 一种提供丰富的数据分析能力的重要工具,
你可以用它来取得攻击频率、攻击类别、察看这些攻击方法的相关资源等等 。
ACID 用 PHP 脚本语言、图形显示库(GD library)和 PHPLOT(一种用来绘制
图表的工具)来工作,可以分析 SQL 中的数据并绘制图表。
第七章主要介绍可以和 Snort 一起工作的其他一些有用的工具。
在读完此书后,你将建立一个完整的,具有多个组件的系统,如图 1-1 所
示。
在图中你可以看到,Snort 捕获并分析数据,然后用 output 插件将数据储
存在 MySQL 数据库中。Apache 服务器在 ACID,PHP、GD library 与 PHP 包
的帮助下使连接到服务器的用户能够通过浏览器显示数据。用户可以在网页上
应用不同的查询来分析、备份、删除数据或者显示图表。
基本上,你可以将 Snort、MySQL、Apache、PHP、ACID、GD 库以与
ACID 都安装到一台计算机上,而实际上在读完本书后,你可以建立一个类似
于如图 1-2 所示得更加贴近实际应用的系统。
在企业中,人们通常使用多个 Snort 探测器,在每个路由器或者防火墙后
面都放置探测器。在这种情况下,你可以用一个集中的数据库来收集所有探测
器的信息,并在这个数据库服务器上运行 Apache Web 服务器,如图 1-3 所
示。
1.1 什么是入侵检测?
入侵检测是指用来检测针对网络与主机的可疑活动的一系列技术和方法。入
侵检测系统基本可以分为两大类:基于特征的入侵检测系统和异常行为检测
系统。入侵者常具有用软件可以检测到的特征,如病毒。入侵检测系统将检
测包含已知入侵行为特征或者异常于 IP 协议的数据包。基于一系列的特征
3 / 55

.
与规则,入侵检测系统能够发现并记录可疑行为并产生告警。基于异常的入
侵检测系统通常是分析数据包中协议头部的异常,在某些情况下这种方式要
比基于特征的入侵检测系统要更好一些。通常情况下,入侵检测系统在网络
上捕获数据包与规则比对或者检测其中的异常。Snort 基本上是一个基于规
则的 IDS,但是 input 插件可以分析协议头部异常。
Snort 的规则存储在文本文件中,并可以用文本编辑器修改。规则以类
别分组。不同类别的规则存储在不同的文件中。最后,这些文件被一个叫做
snort.conf 的主配置文件引用。Snort 在启动时读取这些规则,并建立部
数据结构或链表以用这些规则来捕获数据。发现入侵特征并利用规则捕获它
们是一项具有技巧性的工作,因为在实时检测中你应用越多的规则,那么你
将需要越多的处理能力,所以用尽量少的规则来捕获尽量多的特征是非常重
要的。Snort 已经预先定义了许多入侵检测规则,并且你可以自由添加自定
义的规则。同时,你也可以移除一些建规则以防止错误告警。
1.1.1 一些定义
在详细了解入侵检测与 Snort 之前,你需要了解一些网络安全相关的定
义,这些定义将在这本书的随后章节中重复应用。对这些名词的基本了解对
于理解其他更加复杂的安全概念是非常必要的。
1.1.1.1 IDS
入侵检测系统或 IDS 是一种用来检测入侵行为的软件、硬件或者两者的
结合。Snort 是大众可以获得的开放源码的 IDS。IDS 的实际能力依赖于组
件的复杂度与精巧性。实体的 IDS 是硬件和软件的结合,很多公司可以提
供与决方案。如前面提到的,IDS 可以采用特征分析技术、异常检测技术,
或者两者同时应用。
1.1.1.2 网络 IDS 或 NIDS
NIDS 是用来捕获在网络介质上传播的数据并与特征数据库比对的入侵
检测系统。跟据数据包与特征数据库的匹配情况,IDS 产生告警或者将日志
记录到文件或数据库中。Snort 主要是作为 NIDS 来使用的。
1.1.1.3 主机 IDS 或 HIDS
4 / 55

.
面向主机的入侵检测系统或称 HIDS 作为一个代理安装在一台主机上,
这种入侵检测系统可以分析系统与应用程序日志来检测入侵行为。其中一些
HIDS 是被动状态的,只有当某些事情发生了才会通知你,另外一些是主动
状态的,可以嗅探网络中针对某一主机的通信状况并实时产生告警。
1.1.1.4 特征
特征是数据包中包含信息的特点。特征用来检测一种或多种攻击行为。
例如,目标是你的 web 服务的包中如果出现“scripts/iisadmin”,可能意
味着一个入侵尝试。
根据攻击行为本质的不同,特征数据可能会出现在数据包中的不同位置。
例如,你可能会在 IP、传输层头(TCP 或 UDP 头)与/或应用层头或载荷中发
现攻击特征。你将在本书的后面更多的了解攻击特征。
通常 IDS 依靠特征来发现入侵行为。在发现新的入侵特征时,某些商业
化的 IDS 需要从厂商那里得到更新的特征库。另外一些 IDS,比如 Snort,你
可以自己更新特征库。
1.1.1.5 告警
告警是任何一种对入侵行为的通知。当 IDS 检测到入侵者,它将用告警
来通知安全管理员。告警的形式可以使弹出窗口、终端显示与发送 e-mail
等等。告警同时也被存储到日志文件或者数据库中,以便供安全专家察看。
在本书的后面,你将得到关于告警的详细信息。
Snort 的 告 警 由 output 插 件 控 制 , 并 可 以 产 生 多 种 形 式 的 报 警 。
Snort 也可以将同一个告警发送到不同的目标,例如,将告警发送到数据库
的同时,产生 SNMP trap 信息。一些插件可以修改防火墙配置,使入侵者
在防火墙或者路由器上被控制。
1.1.1.6 日志
日志信息通常存放在文件中。默认情况下, Snort 将这些信息存放
在/var/log/snort 目录下,但是也可以在启动 Snort 时用命令行开关来改变
这个目录。日志信息可以存储为文本格式或者二进制格式,二进制格式的文
件可以供 Snort 或者 Tcpdump 随后访问,现在也有一个叫做 Barnyard 的
5 / 55
剩余54页未读,继续阅读


格式:pdf 资源大小:420.6KB 页数:4

格式:pdf 资源大小:238.4KB 页数:3









格式:doc 资源大小:186.5KB 页数:4

















huayuya123
- 粉丝: 29
上传资源 快速赚钱
我的内容管理 展开
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助


最新资源
- 基于多模态毫米波雷达的疲劳驾驶检测系统.zip
- 基于毫米波OFDM信号的4D ISAC成像仿真,采用Matlab编写的MUSIC算法.zip
- 基于深度学习的毫米波系统信道估计和混合预编码.zip
- 基于空间重叠指数的毫米波多用户MIMO系统联合波束选择”.zip
- 基于深度学习解码的毫米波信道估计源编码.zip
- 基于随机空间采样的混合波束成形毫米波系统的宽带MIMO信道估计.zip
- 宽带毫米波 MIMO 系统中的传感辅助信道估计.zip
- 随机阻塞下毫米波通信的多波束功率分配”.zip
- 通过矩阵补全对毫米波系统进行大规模MIMO信道估计.zip
- 移动阻断器对毫米波蜂窝系统的影响.zip
- 【数据结构与算法】霍夫曼树原理与Python代码实战:数据压缩与通信编码中的高效应用
- 【html手游源码】变态方块小游戏.zip
- 【html手游源码】BrowserQuest源代码.zip
- 【html手游源码】冰桶大战.zip
- 【html手游源码】步步惊心小游戏源码.zip
- 【html手游源码】捕鱼游戏源码.zip
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈



安全验证
文档复制为VIP权益,开通VIP直接复制

评论1