入侵检测实验报告.doc
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
入侵检测实验报告
一实验环境搭建
1 安装winpcap
按向导提示完成即可(有时会提示重启计算机。)使网卡处于混杂模式,
能够抓取数据包。
2 安装snort
采用默认安装完成即可
安装完成使用下列命令行验证是否成功
C:\Snort\bin>snort.exe -W (也可以看到所有网卡的Interface 列表)
看到那个狂奔的小猪了吗?看到了,就表示snort安装成功。
3 安装和设置mysql
设置数据库实例流程:
建立snort 运行必须的snort 库和snort_archive 库
C:\Program Files\MySQL\MySQL Server 5.0\bin>mysql -u root -p Enter password: (你安装时设定的密码,这里使用mysql这个密码)
mysql>create database snort;
mysql>create database snort_archive;
使用C:\Snort\schemas目录下的create_mysql 脚本建立Snort 运行必须的数据表
c:\mysql\bin\mysql -D snort -u root -p <
c:\snort\schemas\create_mysql
c:\mysql\bin\mysql -D snort_archive -u root -p
附:使用mysql -D snort -u root –p命令进入snort数据库后,使用show tables命令可以查看已创建的表。 建立acid 和snort 用户,在root用户下建立 mysql> grant usage on *.* to "acid"@"localhost" identified by "acidtest"; mysql> grant usage on *.* to "snort"@"localhost" identified by "snorttest"; 为acid 用户和snort 用户分配相关权限 mysql> grant select,insert,update,delete,create,alter on snort .* to"snort"@"localhost"; mysql> grant select,insert,update,delete,create,alter on snort .* to"acid"@"localhost"; mysql> grant select,insert,update,delete,create,alter on snort_archive .*to "acid"@"localhost"; mysql> grant select,insert,update,delete,create,alter on snort_archive .*to "snort"@"localhost"; 4 测试snort 启动snor t c:\snort\bin>snort -c "c:\snort\etc\snort.conf" -l "c:\snort\logs" -i 2 -d 5 安装虚拟机 安装成功如下 设置虚拟机内IP为192.168.10.3 主机IP为192.168.10.2 Ping通表示虚拟机和主机能够正常通信。 二配置病毒 以任我行病毒为例打开netsys 输入虚拟机IP 配置服务端,生成服务端后放置到虚拟机中,运行服务端。 通过即可客户端控制虚拟机。 三通过wireshark抓包分析特征 通过分析每一条宿主机与虚拟机的包特征编制规则。四将特征写入规则文件 五运行snort将信息写入数据库 一寸光阴不可轻 可以看到已经将病毒的信息写到了数据库中了。 六总结 通过入侵检测实验,让自己的动手能力有了提高。也对入侵检测有了新的认识,对于,数据库的使用,主机与虚拟机的直接的通信,病毒抓包,病毒特征分析,snort的特点和应用,有了基本的掌握,对简单入侵检测的流程有了基本的了解,对一些常用的入侵检测软件能够比较熟练的运用,也发现了自己基础知识的薄弱,和动手能力的欠缺,对自己的能力有了更清晰的认识。 11