Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Опис і вивчення IDS додатки Snort

Реферат Опис і вивчення IDS додатки Snort





всіх даних в одному бінарному файлі, придатному для подальшого читання за допомогою аналізатора пакетів. При протоколюванні з опцією-b немає необхідності визначати домашню мережу, так як дані будуть записуватися послідовно в один великий файл. Цей метод набагато швидше для протоколювання роботи активно використовуються мереж або на повільних машинах. Він також полегшує аналіз за допомогою більш розвинених засобів, які доводиться застосовувати при перегляді великих обсягів перехоплених мережевих даних. br/>

1.4 Режим виявлення вторгнень


Даний режим використовується для фіксування підозрілих і шкідливих пакетів, з подальшим занесенням в лог Snort а. Відмітна особливість даного режиму полягає в додаванні ключа-с, який визначає шлях до конфігураційного файлу Snort. У цьому файлі міститься найважливіша і потрібна інформація, яка використовується для редагування роботи додатку. Там вказуються адреси мережі, яку слід протоколювати і шукати вторгнення, що підключаються порти, дозволені файли правил шляху до баз даних куди можна буде заносити дані роботи Snort. Так само численні тонкі налаштування конфігурації.


snort-de-l/snort/log-h 192.168.1.0/24-c/snort/etc/snort.conf


ми запустимо Snort в режимі виявлення вторгнень з використанням подразумеваемого конфігураційного файлу snort.conf.


1.5 Режими сигналізації Snort


При протоколюванні пакетів, що викликають сигнали тривоги, необхідно вибрати відповідний рівень деталізації і формат "тривожних" даних. У табл. 2 перераховані опції, які можна задавати в командному рядку після ключа-A. br/>

Таблиця 1.2. Опції режиму сигналізації Snort

ОпціяОпісаніе-A fullПолная інформація про сигнал, включаючи прикладні дані. Це мається на увазі режим сигналізації. Він буде використовуватися при відсутності специфікацій-A fastБистрий режим. Протоколюються лише заголовки пакетів і тип сигналів. Це корисно в дуже швидких мережах, але якщо потрібна додаткова судова інформація, необхідно використовувати опцію full-A unsockПосилает сигнал в UNIX-сокет з вказаним номером, на якому може слухати інша програма-A noneОтключает сигнали тривоги

Ці опції слід конфігурувати під час компіляції за допомогою ключів інструкції configure. Наприклад, спробуємо прописати створення файлу в який будуть заноситися ворожі пакети або підозрілі. У файлі конфігурації створимо рядок у місці де прописується "Step 6: Output", і дописуємо рядок "output alert_fast: alert.ids", зберігаємо і запускаємо в режимі виявлення або сигналізації, в папці snort log alert.ids тепер будуть записуватися дані про підозрілі пакетах. Можна також вписати ключ "-A console" тоді підозрілі пакети будуть дублюватися в консолі, так би мовити наочніше продемонстровані адміністратору. Інфо...


Назад | сторінка 4 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка алгоритму роботи синтаксичного аналізатора тексту, а також бази да ...
  • Реферат на тему: Комп'ютерні дані: типи даних, обробка та управління
  • Реферат на тему: Модель системи передачі пакетів даних
  • Реферат на тему: Спостереження за передачею даних в мережі організації за допомогою засобів ...
  • Реферат на тему: Обробка набору даних, представленого у вигляді файлу