snort入侵检测/防御系统

本文介绍了Snort作为网络入侵检测/防御系统的作用,以及其在应对内网攻击、防火墙局限等方面的解决方案。文章详细阐述了IDS(入侵检测系统)和IPS(主动防御系统)的区别,并讨论了HIDS和NIDS的特点。接着,文章重点讲解了Snort的工作模式、部署策略以及在Linux上的安装与配置过程,包括基本命令的使用。最后,文章提到了Snort与MySQL、PHP、Apache的集成,以实现数据的存储和监控界面的展示。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

在现在越来越庞大的网络面前,我们的企业网络网络为了实现相对来说的安全都会在企业网与internet之间架设防火墙。但是在有些情况下,防火墙并不能发挥作用。


215635296.png

如上图所示:


企业内网与外网以及服务器所在的DMZ区域


(1)来至于企业内网用户的攻击


(2)内网用户绕过防火墙上网受到攻击,进而是攻击者攻击内网


(3)攻击者通过病毒、木马.....实施攻击


这时候就需要用一些策略来实施监控,让我们在网络出现异常时及时发现,并实施补救措施。早期的IDS(入侵检测系统)就是用来进行监控的,后来发展到IPS(主动防御系统)进一步的可以再进行监控的同时,如果发现异常可以进行一些动作来阻断某些攻击。


IDS分类:


HIDS:软件类的,基于主机( 例如Sessionwall和我们今天要讲的snort)

安装到得保护的主机上边,但是考虑到成本的话,我们并不能为每台主机安装这种软件,这就需要把总要的服务器优先安装。


检测内容:(比较细致)

应用层的服务、网络流量、日志、用户行为、重要文件是否被改动



NIDS:硬件类的,基于网络


连接交换机,接收来至于交换机的额数据,不过为了能接收到交换机下的多个主机,应该使用到端口镜像技术,这就需要每台交换机上都部署NIDS。不过如果网络过于庞大的话这种方案成本也比较高。


这就有了后来的RSPAN(远程的交换端口分析),就可以检测到其他交换机的数据信息了。


检测内容:(不够细致)


只能检测到网络7层结构的第四层,像是应用层的服务、病毒.....都检测不到


鉴于此,在实际网络应用中常常两种防御系统结合来使用,在重要的服务器上使用HIDS,而其他主机使用NIDS



IDS工作原理:


220053103.jpg


如果是IPS的话,进一步的还会对攻击行为做出阻断动作



开放源代码(Open Source)入侵检测系统Snort,到现在为止Snort已发展成为一个多平台(Multi-Platform),实时(Real-Time)流量分析,网络IP数据包(Pocket)记录等特性的强大的网络入侵检测/防御系统(Network Intrusion Detection/Prevention System),

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值