Ubuntu 18.04 搭建Snort

本文详细介绍了如何在Ubuntu 18.04上搭建Snort网络入侵检测系统。首先,介绍了Snort、Barnyard2、PulledPork和BASE的作用。接着,逐步讲解了系统环境准备,包括DAQ、Snort、Barnyard2和PulledPork的安装与配置,以及服务创建和BASE的安装过程。通过这个指南,读者可以成功构建一套完整的Snort入侵检测解决方案。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、介绍

1. Snort是一套开源的网络入侵检测系统(NIDS),主要功能有包嗅探、包记录和入侵检测功能

  Snort能够对网络上的数据包进行抓包分析,但区别于其它嗅探器的是,它能根据所定义的规则进行响应及处理。Snort 通过对获取的数据包,进行各规则的分析后,根据规则链,可采取Activation(报警并启动另外一个动态规则链)、Dynamic(由其它的规则包调用)、Alert(报警),Pass(忽略),Log(不报警但记录网络流量)五种响应的机制。 

  Snort有数据包嗅探,数据包分析,数据包检测,响应处理等多种功能,每个模块实现不同的功能,各模块都是用插件的方式和Snort相结合,功能扩展方便。例如,预处理插件的功能就是在规则匹配误用检测之前运行,完成TIP碎片重组,http解码,telnet解码等功能,处理插件完成检查协议各字段,关闭连接,攻击响应等功能,输出插件将得理后的各种情况以日志或警告的方式输出。

2. Barnyard2是Snort专用的处理程序

  为了减少Snort进程的负担,Snort将符合规则的二进制数据包以及日志保存在本地而不进行处理。Barnyard2进行异步处理并保存至Mysql。 

3. PulledPork是Snort规则集更新程序。

  PulledPork是一个Perl脚本,用来自动下载最新的Snort规则集。

4. BASE是Snort的web前端。 

  用于查询和分析Snort警报的web前端。

二、环境准备

1.系统环境

Ubuntu 18.04 LTS

2.软件环境

Mysql / Apache2 / PHP 5.5 / SNORT / Barnyard2 / BASE

3.库环境

sudo apt-get update -y
sudo apt-get dist-upgrade -y
sudo apt-get install -y zlib1g-dev liblzma-dev openssl libssl-dev
sudo apt-get install -y build-essential bison flex

sudo apt-get install -y libpcap-dev libpcre3-dev libdumbnet-dev libnghttp2-dev
sudo apt-get install -y mysql-server libmysqlclient-dev mysql-client autoconf libtool
sudo apt-get install -y libcrypt-ssleay-perl liblwp-useragent-determined-perl libwww-perl 

sudo add-apt-repository ppa:ondrej/php
sudo apt-get update -y
sudo apt-get install -y apache2 libapache2-mod-php5.6 php5.6 php5.6-common php5.6-gd php5.6-cli php5.6-xml php5.6-mysql
sudo apt-get install -y php-pear libphp-adodb

4.软件下载

wg
DVWA(Damn Vulnerable Web Application)是一款专门为渗透测试人员设计的Web应用程序。它提供了一个安全漏洞测试环境,可以帮助测试人员进行漏洞挖掘和渗透测试。 下面是在Ubuntu 18.04搭建DVWA的步骤: 1. 安装LAMP 在Ubuntu 18.04上安装LAMP(Linux、Apache、MySQL、PHP)环境,可以使用以下命令: ```bash sudo apt update sudo apt install apache2 mysql-server php libapache2-mod-php php-mysql ``` 安装过程中会提示你设置MySQL的root用户密码。 2. 下载DVWA 可以从GitHub上下载最新版本的DVWA: ```bash sudo apt install git cd /var/www/html/ sudo git clone https://github.com/ethicalhack3r/DVWA.git ``` 3. 配置DVWA 将dvwa/config/config.inc.php.dist文件复制一份,并重命名为config.inc.php: ```bash cd DVWA/config sudo cp config.inc.php.dist config.inc.php ``` 编辑config.inc.php文件,将以下几行代码修改为: ```php $_DVWA[ 'db_user' ] = 'root'; $_DVWA[ 'db_password' ] = 'your_mysql_root_password'; ``` 4. 设置DVWA 将DVWA文件夹的权限设置为Web服务器可写入: ```bash sudo chown -R www-data:www-data /var/www/html/DVWA/ sudo chmod -R 755 /var/www/html/DVWA/ ``` 5. 启动DVWA 在浏览器中输入http://localhost/DVWA,进入DVWA的登录界面。默认的用户名和密码均为admin。登录成功后,可以进入DVWA的主界面,开始使用它提供的漏洞测试环境。 以上就是在Ubuntu 18.04搭建DVWA的步骤。希望对你有所帮助。
评论 10
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值