千家信息网

Snort安装与配置方法

发表于:2025-12-01 作者:千家信息网编辑
千家信息网最后更新 2025年12月01日,本篇内容主要讲解"Snort安装与配置方法",感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习"Snort安装与配置方法"吧!简介Snort是一个多平台(Mult
千家信息网最后更新 2025年12月01日Snort安装与配置方法

本篇内容主要讲解"Snort安装与配置方法",感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习"Snort安装与配置方法"吧!

简介

Snort是一个多平台(Multi-Platform),实时(Real-Time)流量分析,网络IP数据包(Pocket)记录等特性的强大的网络入侵检测/防御系统(Network Intrusion Detection/Prevention System),即NIDS/NIPS。

Snort采用规则匹配机制检测网络分组是否违反了事先配置的安全策略。安装在一台主机上就可以监测整个共享网段,一旦发现入侵和探测行为,即有将报警信息发送到系统日志、报警文件或控制台屏幕等多种实时报警方式。Snort不仅能够检测各种网络攻击,还具有网络分组采集、分析和日志记录功能。相对于昂贵与庞大的商用产品而言,Snort 具有系统规模小、容易安装、容易配置、规则灵活和插件(plug-in)扩展等诸多优点。

组成

Snort主要由分组协议分析器、入侵检测引擎、日志记录和报警模块组成。协议分析器的任务就是对协议栈上的分组进行协议解析,以便提交给入侵检测引擎进行规则匹配。入侵检测引擎根据规则文件匹配分组特征,当分组特征满足检测规则时,触发指定的响应操作。日志记录将解析后的分组以文本或 Tcpdump 二进制格式记录到日志文件,文本格式便于分组分析,二进制格式提高记录速度。报警信息可以发送到系统日志;也可以采用文本或 Tcpdump 二进制格式发送到报警文件;也容许选择关闭报警操作。记录到报警文件的报警信息有完全和快速两种方式,完全报警记录分组首部所有字段信息和报警信息,而快速报警只记录分组首部部分字段信息。

环境介绍:虚拟机:Centos7 Snort官网:https://www.snort.org/downloads    #下载dap和snortdap:https://www.snort.org/downloads/snort/daq-2.0.7.tar.gzsnort:https://www.snort.org/downloads/snort/snort-2.9.17.tar.gz

Centos7最小化安装--开启网络1、ip addr    #查看网卡名称2、cd /etc/sysconfig/network-scripts/    #进入网卡配置文件的目录3、vi ifcfg-enXXX4、找到ONBOOT=no ,修改为ONBOOT=yes然后保存退出5、service network restart #重启网卡服务,不行的话用systemctl restart network6、ip addr #查看是否分配到IP地址7、yum install net-tools    #安装net-tools包,该包提供ifconfig命令8、ifconfig        #确认IP,方便通过SSH软件进行登陆操作
Snort相关依赖下载及安装yum install -y gcc flex bison zlib zlib-devel libpcap libpcap-devel pcre pcre-devel libdnet libdnet-devel tcpdump openssl openssl-develwget https://www.snort.org/downloads/snort/daq-2.0.7.tar.gzwget https://www.snort.org/downloads/snort/snort-2.9.17.tar.gzwget http://luajit.org/download/LuaJIT-2.0.5.tar.gz#解压缩到/usr/local/下tar -zxvf daq-2.0.7.tar.gz -C /usr/local/tar -zxvf snort-2.9.17.tar.gz -C /usr/local/tar -zxvf LuaJIT-2.0.5.tar.gz -C /usr/local/cd /usr/local/#daq安装cd daq-2.0.7/./configure && make && sudo make install#LuaJIT安装cd LuaJIT-2.0.5/make install#snort安装cd snort-2.9.17/./configure --enable-sourcefire && make && sudo make install
#创建Snort目录:mkdir rulesmkdir rules/iplistsmkdir /usr/local/lib/snort_dynamicrulesmkdir so_rules#创建一些存储规则和ip列表的文件touch rules/iplists/black_list.rulestouch rules/iplists/white_list.rulestouch rules/local.rulestouch sid-msg.map#创建日志目录:mkdir /var/log/snortmkdir /var/log/snort/archived_logs#修改配置文件,将 HOME_NET 更改为自己主机所在的IP段vi /usr/local/snort-2.9.17/etcipvar HOME_NET 192.168.0.0/24    #在45行,输入:set number可显示行号var RULE_PATH /usr/local/snort-2.9.17/rulesvar SO_RULE_PATH /usr/local/snort-2.9.17/so_rulesvar PREPROC_RULE_PATH /usr/local/snort-2.9.17/preproc_rulesvar WHITE_LIST_PATH /usr/local/snort-2.9.17/rules/iplistsvar BLACK_LIST_PATH /usr/local/snort-2.9.17/rules/iplistsinclude $RULE_PATH/local.rules    #在550行左右,开启local.rules,默认是开启的

注:实际上在include $RULE_PATH/local.rules下面还开启了很多规则,由于未配置,因此运行时会报错,需要注释掉

#测试ping规则vi /usr/local/snort-2.9.17/rules/local.rules输入:alert icmp any any -> $HOME_NET any (msg:"ICMP test detected"; GID:1; sid:10000001; rev:001; classtype:icmp-event;)#启动规则,通过ifconfig确认好你的网卡是ethXX还是ensXXXsudo /usr/local/bin/snort -A console -q -c /usr/local/snort-2.9.17/etc/snort.conf -i ens192

到此,相信大家对"Snort安装与配置方法"有了更深的了解,不妨来实际操作一番吧!这里是网站,更多相关内容可以进入相关频道进行查询,关注我们,继续学习!

报警 分组 规则 配置 文件 日志 检测 信息 网络 分析 方法 入侵检测 格式 系统 网卡 二进制 引擎 文本 目录 主机 数据库的安全要保护哪些东西 数据库安全各自的含义是什么 生产安全数据库录入 数据库的安全性及管理 数据库安全策略包含哪些 海淀数据库安全审计系统 建立农村房屋安全信息数据库 易用的数据库客户端支持安全管理 连接数据库失败ssl安全错误 数据库的锁怎样保障安全 mdf恢复数据库 深圳市江夏网络技术有限公司 互联网经济与金融科技 《网络安全法》宣传方案 软件开发培训 孙鑫 加强政府网络安全建设的意义 虹口区互联网络技术服务案例 政府网络安全专项整治总结 重庆定制化上位机软件开发 本地建立ftp服务器 数据库中外键指的是 spss连接远程服务器 农发行网络安全宣传周活动 怎么考虑数据库的维护代价 江夏区国际网络安全维护联系人 泉州兔衔网络技术有限公司 宝山区自主可控网络技术费用 闵行区机械软件开发服务商密度 网络安全主管是什么 如何管理服务器各种数据 怪物猎人世界建模数据库 软件开发公司解决方案 网课课件软件开发 苏州新界网络技术 楚天视讯网络技术参数 注销后数据库还在吗 密云区专业软件开发质量保障 国开大学数据库应用技术形考2 网络技术职业资格证 软件开发 编码阶段流程图
0