SNORT入侵檢測系統(tǒng)2

10.安裝 Snort2.4.4
10.1建立snort配置文件和日志目錄
#mkdir /etc/snort
#mkdir /var/log/snort
#tar -zxvf snort-2.4.4.tar.gz
#cd snort-2.4.4
#./configure --with-mysql=/usr/local/mysql
#make
#make install
注意,我在編譯snort時出現(xiàn)“ERROR! Libpcre header not found, go get it from”的錯誤。這是因為少安裝了一個lib的庫,如果誰出現(xiàn)了這樣的問題,就到ftp://ftp.csx.cam.ac.uk/pub/software/programming/pcre/ 下載最新的pcre庫進行安裝。
方法: #tar -zxvf pcre-6.7.tar.gz
#./configure
#make
#make check
#make install
10.2安裝規(guī)則和配置文件
#cd /etc/snort/
#tar ?zxvf /ruanjian/snortrules-snapshot-2.4.tar.gz
#cd /etc/snort/rules (在snort安裝目錄下)
#cp *.conf /etc/snort/.
#cp *.config /etc/snort/.
#cp *.map /etc/snort/.
10.3修改snort.conf (/etc/snort/snort.conf)
var HOME_NET 172.17.4.0/24 (修改為你的內部網網絡地址)
var RULE_PATH ./rules 修改為 var RULE_PATH /etc/snort/
改變記錄日志數(shù)據庫:
log與alert數(shù)據庫要分別建,否則snort啟動當有事件發(fā)生時候要出錯
output database: log, mysql, user=root password=your_password dbname=snort host=localhost
output database: alert, mysql, user=root password=your_password dbname=snort host=localhost
安裝DB表:(在schemas 目錄)
/usr/local/mysql/bin/mysql -u root -p <create_mysql snort //為snort建立數(shù)據表
11.安裝配置Web接口
安裝JPGraph2.1.1
#cp jpgraph-2.1.1.tar.gz /home
#cd /home
#tar -xzvf jpgraph-2.1.1.tar.gz
#mv jpgraph-2.1.1 jpgraph
安裝ADODB:
#cp adodb480.gz /home
#cd /home
#tar -xzvf adodb480.gz
安裝配置Acid:
#cp acid-0.9.6b23.tar.gz /home
#cd /home
#tar -xvzf acid-0.9.6b23.tar.gz
#cd /home/acid/
編輯acid_conf.php,修改相關配置如下:
$DBlib_path = "/home/adodb";
$DBtype = "mysql";
$alert_dbname = "snort";
$alert_host = "localhost";
$alert_port = "";
$alert_user = "root";
$alert_password = "xiangqian";
$archive_dbname = "snort";
$archive_host = "localhost";
$archive_port = "";
$archive_user = "root";
$archive_password = "xiangqian";
$ChartLib_path = "/home/jpgraph/src";
運行snort把數(shù)據寫入mysql
# snort -c /etc/snort/snort.conf
進入web界面:
http://yourhost/acid/acid_main.php
點"Setup Page"鏈接 ->Create Acid AG
訪問http://yourhost/acid將會看到ACID界面。
相關文章
- CC主要是用來攻擊頁面的,大家都有這樣的經歷,就是在訪問論壇時,如果這個論壇比較大,訪問的人比較多,打開頁面的速度會比較慢,對不?!一般來說,訪問的人越多,論壇的頁2024-01-06
Windows系統(tǒng)安全風險-本地NTLM重放提權
入侵者主要通過Potato程序攻擊擁有SYSTEM權限的端口偽造網絡身份認證過程,利用NTLM重放機制騙取SYSTEM身份令牌,最終取得系統(tǒng)權限,該安全風險微軟并不認為存在漏洞,所以2021-04-15- 這篇文章主要介紹了文件上傳漏洞全面滲透分析小結,這里主要為大家分享一下防御方法,需要的朋友可以參考下2021-03-21
- 這篇文章主要介紹了sql手工注入語句&SQL手工注入大全,需要的朋友可以參考下2017-09-06
- 這篇文章主要介紹了詳解Filezilla server 提權,需要的朋友可以參考下2017-05-13
FileZilla Server 2008 x64 提權與防御方法
這篇文章主要介紹了FileZilla Server 2008 x64 提權與防御方法,需要的朋友可以參考下2017-05-13https加密也被破解 HEIST攻擊從加密數(shù)據獲取明文
不久之前我們說過關于http和https的區(qū)別,對于加密的https,我們一直認為它是相對安全的,可今天要講的是,一種繞過HTTPS加密得到明文信息的web攻擊方式,不知道這消息對你2016-08-10iPhone和Mac也會被黑 一條iMessage密碼可能就被盜了
一直以來蘋果系統(tǒng)的安全性都是比安卓要高的,但是再安全的系統(tǒng)也免不了漏洞,蘋果也一樣。最近爆出的新漏洞,只需要接收一條多媒體信息或者iMessage就會導致用戶信息泄露。2016-07-27- 國家正在修正關于黑客方面的法律法規(guī),有一條震驚黑客圈的“世紀佳緣”起訴白帽黑客事件,深深的傷害了廣大黑客們的心,加上扎克伯格和特拉維斯·卡蘭尼克賬號被盜,于是黑2016-07-11
如何逆向破解HawkEye keylogger鍵盤記錄器進入攻擊者郵箱
面對惡意郵件攻擊,我們就只能默默忍受被他攻擊,連自我保護能力都沒有談什么反抗?讓人痛快的是,如今有了解決辦法,逆向破解鍵盤記錄器,進入攻擊者郵箱2016-07-06