(2020年整理)入侵检测实验报告.doc

上传人:摩西的****12 文档编号:139337331 上传时间:2020-07-21 格式:DOC 页数:11 大小:1.94MB
返回 下载 相关 举报
(2020年整理)入侵检测实验报告.doc_第1页
第1页 / 共11页
(2020年整理)入侵检测实验报告.doc_第2页
第2页 / 共11页
(2020年整理)入侵检测实验报告.doc_第3页
第3页 / 共11页
(2020年整理)入侵检测实验报告.doc_第4页
第4页 / 共11页
(2020年整理)入侵检测实验报告.doc_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《(2020年整理)入侵检测实验报告.doc》由会员分享,可在线阅读,更多相关《(2020年整理)入侵检测实验报告.doc(11页珍藏版)》请在金锄头文库上搜索。

1、学 海 无 涯入侵检测实验报告 一 实验环境搭建1 安装winpcap按向导提示完成即可 (有时会提示重启计算机。)使网卡处于混杂模式,能够抓取数据包。2 安装snort采用默认安装完成即可安装完成使用下列命令行验证是否成功C:Snortbinsnort.exe -W (也可以看到所有网卡的 Interface 列表)看到那个狂奔的小猪了吗?看到了,就表示snort安装成功。3 安装和设置mysql设置数据库实例流程:建立snort 运行必须的snort 库和snort_archive 库C:Program FilesMySQLMySQL Server 5.0binmysql -u root

2、-pEnter password: (你安装时设定的密码,这里使用mysql这个密码)mysqlcreate database snort;mysqlcreate database snort_archive;使用C:Snortschemas目录下的create_mysql 脚本建立Snort 运行必须的数据表c:mysqlbinmysql -D snort -u root -p c:snortschemascreate_mysqlc:mysqlbinmysql -D snort_archive -u root -p grant usage on *.* to acidlocalhost id

3、entified by acidtest;mysql grant usage on *.* to snortlocalhost identified by snorttest;为acid 用户和snort 用户分配相关权限mysql grant select,insert,update,delete,create,alter on snort .* tosnortlocalhost;mysql grant select,insert,update,delete,create,alter on snort .* toacidlocalhost;mysql grant select,insert,

4、update,delete,create,alter on snort_archive .*to acidlocalhost;mysql grant select,insert,update,delete,create,alter on snort_archive .*to snortlocalhost;4 测试snort启动snortc:snortbinsnort -c c:snortetcsnort.conf -l c:snortlogs -i 2 -d5 安装虚拟机安装成功如下设置虚拟机内IP为192.168.10.3主机IP为192.168.10.2Ping通表示虚拟机和主机能够正常通

5、信。二 配置病毒以任我行病毒为例打开netsys输入虚拟机IP配置服务端,生成服务端后放置到虚拟机中,运行服务端。通过即可客户端控制虚拟机。三 通过wireshark抓包分析特征通过分析每一条宿主机与虚拟机的包特征编制规则。四 将特征写入规则文件五 运行snort将信息写入数据库可以看到已经将病毒的信息写到了数据库中了。六 总结通过入侵检测实验,让自己的动手能力有了提高。也对入侵检测有了新的认识,对于,数据库的使用,主机与虚拟机的直接的通信,病毒抓包,病毒特征分析,snort的特点和应用,有了基本的掌握,对简单入侵检测的流程有了基本的了解,对一些常用的入侵检测软件能够比较熟练的运用,也发现了自己基础知识的薄弱,和动手能力的欠缺,对自己的能力有了更清晰的认识。11

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 总结/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号