《入侵检测试验汇报》由会员分享,可在线阅读,更多相关《入侵检测试验汇报(3页珍藏版)》请在金锄头文库上搜索。
1、入侵检测试验汇报 一 试验环境搭建 1安装 winpcap 按向导提醒完成即可 使网卡处于混杂模式,能够抓取数据包。2 安装snort 采取默认安装完成即可 安装完成使用下列命令行验证是否成功 C:Snortbinsnort.exe -W看到那个狂奔的小猪了吗?看到了,就表示snort安装成功。3 安装和设置 mysql 设置数据库实例步骤:建立 snort 运行必需的 snort 库和 snort_archive 库 C:Program FilesMySQLMySQL Server 5.0binmysql -u root -p Enter password:mysqlcreate datab
2、ase snort; mysqlcreate database snort_archive; 使用C:Snortschemas目录下的create_mysql 脚本建立Snort 运行必需的数据表 c:mysqlbinmysql -D snort -u root -p grant usage on *.* to acidlocalhost identified by acidtest; mysql grant usage on *.* to snortlocalhost identified by snorttest; 为acid 用户和snort 用户分配相关权限 mysql grant s
3、elect,insert,update,delete,create,alter on snort .* tosnortlocalhost; mysql grant select,insert,update,delete,create,alter on snort .* toacidlocalhost; mysql grant select,insert,update,delete,create,alter on snort_archive .*to acidlocalhost; mysql grant select,insert,update,delete,create,alter on sn
4、ort_archive .*to snortlocalhost; 4 测试 snort 开启 snor t c:snortbinsnort -c c:snortetcsnort.conf -l c:snortlogs -i 2 -d 5 安装虚拟机 安装成功以下设置虚拟机内 IP 为 192.168.10.3 主机 IP 为 192.168.10.2 Ping 通表示虚拟机和主机能够正常通信。二 配置病毒 以任我行病毒为例打开 netsys输入虚拟机 IP 配置服务端,生成服务端后放置到虚拟机中,运行服务端。经过即可用户端控制虚拟机。三 经过 wireshark 抓包分析特征经过分析每一条宿主机和虚拟机的包特征编制规则。四 将特征写入规则文件五 运行 snort 将信息写入数据库能够看到已经将病毒的信息写到了数据库中了。六 总结 经过入侵检测试验,让自己的动手能力有了提升。也对入侵检测有了新的认识,对于,数据库的使用,主机和虚拟机的直接的通信,病毒抓包,病毒特征分析,snort 的特点和应用,有了基础的掌握,对简单入侵检测的步骤有了基础的了解,对部分常见的入侵检测软件能够比较熟练的利用,也发觉了自己基础知识的微弱,和动手能力的欠缺,对自己的能力有了更清楚的认识。