欢迎来到天天文库
浏览记录
ID:31919684
大小:2.04 MB
页数:12页
时间:2019-01-27
《入侵检测实验报告》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、入侵检测实验报告一实验环境搭建1安装winpcap按向导提示完成即可(有时会提示重启计算机。)使网卡处于混杂模式,能够抓取数据包。2安装snort采用默认安装完成即可安装完成使用下列命令行验证是否成功C:Snortbin>snort.exe-W(也可以看到所有网卡的Interface列表)看到那个狂奔的小猪了吗?看到了,就表示snort安装成功。3安装和设置mysql设置数据库实例流程:建立snort运行必须的snort库和snort_archive库C:ProgramFilesMySQLMySQL
2、Server5.0bin>mysql-uroot-pEnterpassword:(你安装时设定的密码,这里使用mysql这个密码)mysql>createdatabasesnort;mysql>createdatabasesnort_archive;使用C:Snortschemas目录下的create_mysql脚本建立Snort运行必须的数据表c:mysqlbinmysql-Dsnort-uroot-p3、l-Dsnort_archive-uroot-pgrantusageon*.*to"acid"@"localhost"identifiedby"acidtest";mysql>grantusageon*.*to"snort"@"localhost"identified4、by"snorttest";为acid用户和snort用户分配相关权限mysql>grantselect,insert,update,delete,create,alteronsnort.*to"snort"@"localhost";mysql>grantselect,insert,update,delete,create,alteronsnort.*to"acid"@"localhost";mysql>grantselect,insert,update,delete,create,alteronsnort_5、archive.*to"acid"@"localhost";mysql>grantselect,insert,update,delete,create,alteronsnort_archive.*to"snort"@"localhost";4测试snort启动snortc:snortbin>snort-c"c:snortetcsnort.conf"-l"c:snortlogs"-i2-d5安装虚拟机安装成功如下设置虚拟机内IP为192.168.10.3主机IP为192.168.10.2Ping通6、表示虚拟机和主机能够正常通信。二配置病毒以任我行病毒为例打开netsys输入虚拟机IP配置服务端,生成服务端后放置到虚拟机中,运行服务端。通过即可客户端控制虚拟机。三通过wireshark抓包分析特征通过分析每一条宿主机与虚拟机的包特征编制规则。四将特征写入规则文件五运行snort将信息写入数据库可以看到已经将病毒的信息写到了数据库中了。六总结通过入侵检测实验,让自己的动手能力有了提高。也对入侵检测有了新的认识,对于,数据库的使用,主机与虚拟机的直接的通信,病毒抓包,病毒特征分析,snort的特点和应用,有了7、基本的掌握,对简单入侵检测的流程有了基本的了解,对一些常用的入侵检测软件能够比较熟练的运用,也发现了自己基础知识的薄弱,和动手能力的欠缺,对自己的能力有了更清晰的认识。
3、l-Dsnort_archive-uroot-pgrantusageon*.*to"acid"@"localhost"identifiedby"acidtest";mysql>grantusageon*.*to"snort"@"localhost"identified
4、by"snorttest";为acid用户和snort用户分配相关权限mysql>grantselect,insert,update,delete,create,alteronsnort.*to"snort"@"localhost";mysql>grantselect,insert,update,delete,create,alteronsnort.*to"acid"@"localhost";mysql>grantselect,insert,update,delete,create,alteronsnort_
5、archive.*to"acid"@"localhost";mysql>grantselect,insert,update,delete,create,alteronsnort_archive.*to"snort"@"localhost";4测试snort启动snortc:snortbin>snort-c"c:snortetcsnort.conf"-l"c:snortlogs"-i2-d5安装虚拟机安装成功如下设置虚拟机内IP为192.168.10.3主机IP为192.168.10.2Ping通
6、表示虚拟机和主机能够正常通信。二配置病毒以任我行病毒为例打开netsys输入虚拟机IP配置服务端,生成服务端后放置到虚拟机中,运行服务端。通过即可客户端控制虚拟机。三通过wireshark抓包分析特征通过分析每一条宿主机与虚拟机的包特征编制规则。四将特征写入规则文件五运行snort将信息写入数据库可以看到已经将病毒的信息写到了数据库中了。六总结通过入侵检测实验,让自己的动手能力有了提高。也对入侵检测有了新的认识,对于,数据库的使用,主机与虚拟机的直接的通信,病毒抓包,病毒特征分析,snort的特点和应用,有了
7、基本的掌握,对简单入侵检测的流程有了基本的了解,对一些常用的入侵检测软件能够比较熟练的运用,也发现了自己基础知识的薄弱,和动手能力的欠缺,对自己的能力有了更清晰的认识。
此文档下载收益归作者所有