东坡下载

电脑版
提示:原网页已由神马搜索转码, 内容由www.uzzf.com提供.

首页安全相关系统安全→ 入侵检测系统Snort v2.9.1.1 官方版

入侵检测系统Snort

入侵检测系统Snortv2.9.1.1 官方版

  • 大小:3.1M
  • 语言:中文
  • 平台:WinAll
  • 更新:2018-06-13 09:45
  • 等级:
  • 类型:系统安全
  • 网站:https://www.snort.org/
  • 授权:免费软件
  • 厂商:
  • 产地:国产软件
好用66%(2票)
坑爹34%(1票)
软件介绍软件截图相关软件软件教程网友评论下载地址

相关推荐:

    入侵检测系统Snort是一款非常好用的电脑反入侵的软件,软件场景主要适用于监视网络传输量的网络型入侵检测系统,就是帮助用户捕捉从外部网络上下载到本地的数据包,一旦有危险就会发生信息至管理员处。

    软件介绍

    Snort为开放源代码入侵检测系统软件,为用来监视网络传输量的网络型入侵检测系统。主要工作是捕捉流经网络的数据包,一旦发现与非法入侵的组合一致,便向管理员发出警告。

    系统模式

    探器 

       所谓的嗅探器模式就是snort从网络上读出数据包然后显示在你的控制台上。首先,我们从最基本的用法入手。如果你只要把TCP/IP包头信息打印在屏幕上,只需要输入下面的命令:

    ./snort -v

       使用这个命令将使snort只输出IP和TCP/UDP/ICMP的包头信息。如果你要看到应用层的数据,可以使用:

         ./snort -vd

       这条命令使snort在输出包头信息的同时显示包的数据信息。如果你还要显示数据链路层的信息,就使用下面的命令:

    ./snort -vde

       注意这些选项开关还可以分开写或者任意结合在一块。例如:下面的命令就和上面最后的一条命令等价:

    ./snort -d -v –e

    数据包记录器

       如果要把所有的包记录到硬盘上,你需要指定一个日志目录,snort就会自动记录数据包:

         ./snort -dev -l ./log

       当然,./log目录必须存在,否则snort就会报告错误信息并退出。当snort在这种模式下运行,它会记录所有看到的包将其放到一个目录中,这个目录以数据包目的主机的IP地址命名,例如:192.168.10.1

    如果你只指定了-l命令开关,而没有设置目录名,snort有时会使用远程主机的IP地址作为目录,有时会使用本地主机IP地址作为目录名。为了只对本地网络进行日志,你需要给出本地网络:

    ./snort -dev -l ./log -h 192.168.1.0/24

       这个命令告诉snort把进入C类网络192.168.1的所有包的数据链路、TCP/IP以及应用层的数据记录到目录./log中。

       如果你的网络速度很快,或者你想使日志更加紧凑以便以后的分析,那么应该使用二进制的日志文件格式。所谓的二进制日志文件格式就是tcpdump程序使用的格式。使用下面的命令可以把所有的包记录到一个单一的二进制文件中:

    ./snort -l ./log -b

       注意此处的命令行和上面的有很大的不同。我们勿需指定本地网络,因为所有的东西都被记录到一个单一的文件。你也不必冗余模式或者使用-d、-e功能选项,因为数据包中的所有内容都会被记录到日志文件中。

       你可以使用任何支持tcpdump二进制格式的嗅探器程序从这个文件中读出数据包,例如: tcpdump或者Ethereal。使用-r功能开关,也能使snort读出包的数据。snort在所有运行模式下都能够处理tcpdump格式的文件。例如:如果你想在嗅探器模式下把一个tcpdump格式的二进制文件中的包打印到屏幕上,可以输入下面的命令:

         ./snort -dv -r packet.log

       在日志包和入侵检测模式下,通过BPF(BSD Packet Filter)接口,你可以使用许多方式维护日志文件中的数据。例如,你只想从日志文件中提取ICMP包,只需要输入下面的命令行:

         ./snort -dvr packet.log icmp

    网络入侵检测系统

     snort最重要的用途还是作为网络入侵检测系统(NIDS),使用下面命令行可以启动这种模式:

         ./snort -dev -l ./log -h 192.168.1.0/24 -c snort.conf

       snort.conf是规则集文件。snort会对每个包和规则集进行匹配,发现这样的包就采取相应的行动。如果你不指定输出目录,snort就输出到/var/log/snort目录。

       注意:如果你想长期使用snort作为自己的入侵检测系统,最好不要使用-v选项。因为使用这个选项,使snort向屏幕上输出一些信息,会大大降低snort的处理速度,从而在向显示器输出的过程中丢弃一些包。

       此外,在绝大多数情况下,也没有必要记录数据链路层的包头,所以-e选项也可以不用:

         ./snort -d -h 192.168.1.0/24 -l ./log -c snort.conf

       这是使用snort作为网络入侵检测系统最基本的形式,日志符合规则的包,以ASCII形式保存在有层次的目录结构中。

    入侵检测系统Snort截图

    热门评论
    最新评论
    发表评论查看所有评论(0)
    昵称:
    表情:高兴可汗我不要害羞好下下下送花屎亲亲
    字数: 0/500(您的评论需要经过审核才能显示)

      编辑推荐

      本类软件必备