Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Опис і вивчення IDS додатки Snort

Реферат Опис і вивчення IDS додатки Snort





"> var RULE_PATH c: snort rulesSO_RULE_PATH c: snort so_rulesPREPROC_RULE_PATH c: snort preproc_rulesdirectory c: snort lib snort_dynamicpreprocessorc: snort lib snort_dynamicengine sf_engine.dll

# dynamicdetection directory/usr/local/lib/snort_dynamicrules

Знаходимо подібні рядки в конфігураційному файлі і замінюємо тими які надані вище. Після цього пробуємо протестувати додаток. Запускаємо командний рядок і переходимо до каталогу додатки в розділ "bin". Введемо команду "snort-W"


В 

Рис. 1.1. Перевірка роботи


Цією командою ми перевіряємо працездатність додатки переглядати наші інтерфейси. Переконавшись що їх більше одного, вибираємо той який підключений до робочої мережі, що б приступити до перехоплення пакетів і відстеження роботи IDS. br/>

З: Snort bin snort-i 3-c C: snort etc snort.conf-l C: snort log-A console


Розберемо тепер команду яку ми ввели. "- I 3" означає що ми будемо переглядати інтерфейс який має ID = 3 у списку наших інтерфейсів. Потім ми вказали шлях до файлу конфігурації і шлях до каталогу куди слід записувати "log" перехоплених пакетів. "-A console" позначає що тривожні пакети будуть виявлятися у нас в консолі. Якщо під час обробки виникають якісь неполадки усуваємо їх по ходу виявлення. Snort вказує рядок і вид помилки при складанні. Якщо все спрацювало, то ми нічого не побачимо до тих пір поки не спрацює одне з запущених правил. Що б задіяти одне з них спробуємо імітувати мережеву атаку і запустимо підозрілий пакет за нашої локальної мережі. Для цього наприклад відкриємо командний рядок і введемо наступне: "Ping 192.168.1.16". Snort перехопить спробу прослухати хост під адресою 192.168.1.16 24 і виведе повідомлення та інформацію про підозрілий дії в мережі. На жаль у подібних IDS систем є сильний недолік-це помилкові спрацьовування. У зв'язку з цим для того що б Snort був корисним і не вводив в оману, потрібно досить ємко і чітко прописувати правила і розмежовувати Популярні мережі, що б уникнути цих помилкових спрацьовувань. br/>В 

Рис. 1.2. Висновок Alert повідомлень


Зараз у консолі, де працює наш IDS, з'являться повідомлення про підозрілий пакет, який нагадує "прослуховування". Це задіяне правило показало, що Snort повністю працездатний. Розглянемо режими його роботи і синтаксис правил для подальшої роботи. br/>

1.2 Режим аналізу пакетів


Режим який використовується скоріше для перевірки роботи ніж для фіксування атак. У цьому режимі Snort показує абсолютно всі пакети і залежно від опцій буде показувати або детальну інформацію або більш загальну. Обов'язковий ключ до написання є-v. Якщо він не буде зазначений, то Snort за замовчуванням буде запускатися в інших режимах і видавати помилк...


Назад | сторінка 2 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка термогенератора, який буде використовувати тепло двигуна для заряд ...
  • Реферат на тему: Створення Web-додатки каталогу дитячого одягу для мережі магазинів &BABY BO ...
  • Реферат на тему: Цифрові мережі з комутацією пакетів
  • Реферат на тему: Опис роботи гідросистеми і мережі управління шасі літака АН-26
  • Реферат на тему: Місце маршрутизатора в мережі комутації пакетів