Mendengus

Pengesanan Pencerobohan dengan Tutorial Snort

Pengesanan Pencerobohan dengan Tutorial Snort
Pemikiran umum adalah bahawa jika firewall melindungi rangkaian seseorang, rangkaian tersebut dianggap selamat. Bagaimanapun, itu tidak sepenuhnya benar. Firewall adalah komponen asas dalam rangkaian, tetapi mereka tidak dapat melindungi rangkaian sepenuhnya dari entri paksa atau niat bermusuhan. Sistem Pengesanan Pencerobohan digunakan untuk menilai paket yang agresif atau tidak dijangka dan menghasilkan amaran sebelum program ini boleh membahayakan rangkaian. Sistem Pengesanan Pencerobohan berasaskan hos berjalan pada semua peranti dalam rangkaian atau menyambung ke rangkaian dalaman organisasi. Sistem Pengesanan Pencerobohan berasaskan rangkaian digunakan pada titik atau sekumpulan titik tertentu dari mana semua lalu lintas masuk dan keluar dapat dipantau. Kelebihan Sistem Pengesanan Pencerobohan berasaskan host adalah bahawa ia juga dapat mengesan anomali atau lalu lintas berbahaya yang dihasilkan dari host itu sendiri, i.e., jika hos dipengaruhi oleh perisian hasad, dll. Sistem Pengesanan Pencerobohan (IDS) bekerja dengan memantau dan menganalisis lalu lintas rangkaian dan membandingkannya dengan set peraturan yang ditetapkan, menentukan apa yang harus diambil seperti biasa untuk rangkaian (i.e., untuk port, lebar jalur, dll.) dan apa yang perlu dilihat lebih dekat.

Sistem Pengesanan Pencerobohan dapat digunakan bergantung pada ukuran jaringan. Terdapat puluhan ID komersial yang berkualiti, tetapi banyak syarikat dan perniagaan kecil yang tidak mampu menggunakannya. Mendengus adalah Sistem Pengesanan Pencerobohan yang fleksibel, ringan, dan popular yang dapat digunakan sesuai dengan kebutuhan jaringan, mulai dari jaringan kecil hingga besar, dan menyediakan semua ciri IDS berbayar. Mendengus tidak memerlukan apa-apa kos tetapi itu tidak bermaksud bahawa ia tidak dapat memberikan fungsi yang sama seperti elit, ID komersial. Mendengus dianggap sebagai IDS pasif, yang bermaksud mengendus paket rangkaian, membandingkan dengan kumpulan peraturan, dan, dalam hal mengesan log atau entri yang berbahaya (i.e., mengesan pencerobohan), menghasilkan amaran atau meletakkan entri dalam fail log. Mendengus digunakan untuk memantau operasi dan kegiatan router, firewall, dan server. Snort menyediakan antara muka yang mesra pengguna, yang mengandungi rangkaian set peraturan yang dapat sangat membantu seseorang yang tidak mengenal IDS. Snort menghasilkan penggera sekiranya berlaku pencerobohan (serangan buffer overflow, keracunan DNS, cap jari OS, imbasan port, dan banyak lagi), memberikan organisasi penglihatan yang lebih besar terhadap lalu lintas rangkaian dan menjadikannya lebih mudah untuk memenuhi peraturan keselamatan.

Memasang Snort

Sebelum anda memasang Snort, terdapat beberapa perisian atau pakej sumber terbuka yang harus anda pasang terlebih dahulu untuk mendapatkan yang terbaik dari program ini.

[dilindungi e-mel]: ~ $ wget http: // www.tcpdump.org / pelepasan / libpcap-1.9.1.tar.gz
[dilindungi e-mel]: ~ $ tar -xzvf libpcap-
[dilindungi e-mel]: ~ $ cd libpcap-
[dilindungi e-mel]: ~ $ ./ konfigurasikan
[dilindungi e-mel]: ~ $ sudo buat
[dilindungi e-mel]: ~ $ buat pemasangan
  • OpenSSH: Alat penyambungan selamat yang menyediakan saluran selamat, walaupun melalui rangkaian yang tidak selamat, untuk log masuk dari jauh ssh protokol. OpenSSH digunakan untuk menyambung ke sistem dari jarak jauh dengan hak pentadbir. OpenSSH boleh dipasang menggunakan arahan berikut:
[dilindungi e-mel]: ~ $ wget http: // ftp.openbsd.org / pub / OpenBSD / OpenSSH /
mudah alih / openssh-8.3p1.tar.gz
[dilindungi e-mel]: ~ $ tar xzvf openssh-
[dilindungi e-mel]: ~ $ cd openssh-
[dilindungi e-mel]: ~ $ ./ konfigurasikan
[dilindungi e-mel]: ~ $ sudo buat pemasangan
  • MySQL: Sumber percuma dan terbuka yang paling popular SQL pangkalan data. MySQL digunakan untuk menyimpan data yang diperingatkan dari Snort. Perpustakaan SQL digunakan oleh mesin jarak jauh untuk berkomunikasi dan mengakses pangkalan data di mana entri log Snort disimpan. MySQL boleh dipasang menggunakan arahan berikut:
[dilindungi e-mel]: ~ $ sudo apt-get install mysql
  • Pelayan Web Apache: Pelayan web yang paling banyak digunakan di internet. Apache digunakan untuk menampilkan konsol analisis melalui pelayan web. Ia boleh dimuat turun dari laman web rasmi di sini: http: // httpd.apache.org /, atau dengan menggunakan arahan berikut:
[dilindungi e-mel]: ~ $ sudo apt-get install apache2
  • PHP: PHP adalah bahasa skrip yang digunakan dalam pembangunan web. Enjin penghuraian PHP diperlukan untuk menjalankan konsol Analisis. Ia boleh dimuat turun dari laman web rasmi: https: // www.php.net / muat turun.php, atau dengan menggunakan arahan berikut:
[dilindungi e-mel]: ~ $ wget https: // www.php.bersih / pengedaran / php-7.4.9.tar.bz2
[dilindungi e-mel]: ~ $ tar -xvf php-.tar
[dilindungi e-mel]: ~ $ cd php-
[dilindungi e-mel]: ~ $ sudo buat
[dilindungi e-mel]: ~ $ sudo buat pemasangan
  • OpenSSL: Digunakan untuk mengamankan komunikasi melalui rangkaian tanpa perlu risau pihak ketiga mengambil atau memantau data yang dihantar dan diterima. OpenSSL menyediakan fungsi kriptografi ke pelayan web. Ia boleh dimuat turun dari laman web rasmi: https: // www.terbuka.org /.
  • Stunnel: Program yang digunakan untuk menyulitkan trafik rangkaian atau sambungan sewenang-wenangnya di dalam SSL dan berfungsi bersamaan OpenSSL. Stunnel boleh dimuat turun dari laman web rasminya: https: // www.tonggak.org /, atau boleh dipasang dengan menggunakan perintah berikut:
[dilindungi e-mel]: ~ $ wget https: // www.tonggak.org / muat turun / stunnel-5.56-android.zip
[dilindungi e-mel]: ~ $ tar xzvf stunnel-
[dilindungi e-mel]: ~ $ cd stunnel-
[dilindungi e-mel]: ~ $ ./ konfigurasikan
[dilindungi e-mel]: ~ $ sudo buat pemasangan
  • ACID: Singkatan untuk Kawalan Analisis untuk Pengesanan Pencerobohan. ACID adalah antara muka carian yang disokong pertanyaan yang digunakan untuk mencari alamat IP yang sesuai, corak yang diberikan, perintah tertentu, muatan, tandatangan, port tertentu, dll., dari semua amaran yang dicatat. Ini menyediakan fungsi analisis paket yang mendalam, yang memungkinkan pengenalpastian apa sebenarnya yang ingin dicapai oleh penyerang dan jenis muatan yang digunakan dalam serangan. ACID boleh dimuat turun dari laman web rasminya: https: // www.sei.cmu.edu / about / divisions / cert / index.cfm.

Sekarang semua pakej asas yang diperlukan telah dipasang, Mendengus boleh dimuat turun dari laman web rasmi, mendengus.org, dan boleh dipasang menggunakan perintah berikut:

[dilindungi e-mel]: ~ $ wget https: // www.mendengus.org / muat turun / snort / snort-2.9.16.1.tar.gz
[dilindungi e-mel]: ~ $ tar xvzf snort-
[dilindungi e-mel]: ~ $ cd snort-
[dilindungi e-mel]: ~ $ ./ konfigurasikan
[dilindungi e-mel]: ~ $ sudo make && --enable-source-fire
[dilindungi e-mel]: ~ $ sudo buat pemasangan

Seterusnya, jalankan arahan berikut untuk memeriksa sama ada Snort dipasang dan versi Snort yang anda gunakan:

[dilindungi e-mel]: ~ $ snort --
,,_ - *> Mendengus! <*-
o ") ~ Nombor versi"
Hak Cipta (C) 1998-2013 Sourcefire, Inc., et al.
Menggunakan libpcap versi 1.8.1
Menggunakan versi PCRE: 8.39 2016-06-14
Menggunakan versi ZLIB: 1.2.11

Setelah pemasangan berjaya, fail berikut seharusnya dibuat pada sistem:

/ usr / bin / snort: Ini adalah binari Snort yang boleh dilaksanakan.

/ usr / share / doc / snort: Mengandungi dokumentasi Snort dan halaman utama.

/ dll / mendengus: Mengandungi semua peraturan Mendengus dan itu juga fail konfigurasinya.

Menggunakan Snort

Untuk menggunakan Snort, pertama, anda mesti mengkonfigurasi Laman Utama_Net nilai dan berikan nilai alamat IP rangkaian yang anda lindungi. Alamat IP rangkaian dapat diperoleh dengan menggunakan perintah berikut:

[dilindungi e-mel]: ~ $ ifconfig

Dari hasilnya, salin nilai alamat masuk rangkaian yang dikehendaki. Sekarang, buka fail konfigurasi Snort / dll / mendengus / mendengus.pengesahan menggunakan arahan berikut:

[dilindungi e-mel]: ~ $ sudo vim / etc / snort / snort.pengesahan

Anda akan melihat output seperti ini:

Cari garis “Ipvar HOME_NET." Di hadapan ipvar HOME_NET, tulis alamat IP yang disalin sebelumnya dan simpan failnya. Sebelum berlari Mendengus, perkara lain yang mesti anda lakukan ialah menjalankan rangkaian dalam mod cepat. Anda boleh melakukannya dengan menggunakan arahan berikut:

[dilindungi e-mel]: ~ $ / sbin / ifconfig - -promisc

Sekarang, anda sudah bersedia untuk berlari Mendengus. Untuk memeriksa statusnya dan menguji fail konfigurasi, gunakan arahan berikut:

[dilindungi e-mel]: ~ $ sudo snort -T -i -c / etc / snort / snort.pengesahan
4150 Peraturan Snort dibaca
3476 peraturan pengesanan
0 peraturan penyahkod
0 peraturan prapemproses
3476 Rantai Opsyen yang dihubungkan menjadi 290 Tajuk Rantaian
0 Peraturan dinamik
+++++++++++++++++++++++++++++++++++++++++++++++++++
+-------------------[Pengiraan Pelabuhan Peraturan]---------------------------------------
| tcp udp icmp ip
| src 151 18 0 0
| dst 3306 126 0 0
| mana-mana 383 48 145 22
| nc 27 8 94 20
| s + d 12 5 0 0
+----------------------------------------------------------------------------
+-----------------------[pengesanan-penapis-konfigurasi]------------------------------
| had memori: 1048576 bait
+-----------------------[peraturan-penapis-pengesanan]-------------------------------
| tiada
-------------------------------------------------------------------------------
+-----------------------[kadar-penapis-konfigurasi]-----------------------------------
| had memori: 1048576 bait
+-----------------------[peraturan-penapis-kadar]------------------------------------
| tiada
-------------------------------------------------------------------------------
+-----------------------[event-filter-config]----------------------------------
| had memori: 1048576 bait
+-----------------------[penapis acara-global]----------------------------------
| tiada
+-----------------------[penapis acara-tempatan]-----------------------------------
| gen-id = 1 sig-id = 3273 type = Threshold tracking = src count = 5 saat = 2
| gen-id = 1 sig-id = 2494 type = Kedua-dua penjejakan = dst count = 20 saat = 60
| gen-id = 1 sig-id = 3152 type = Threshold tracking = src count = 5 saat = 2
| gen-id = 1 sig-id = 2923 type = Threshold tracking = dst count = 10 saat = 60
| gen-id = 1 sig-id = 2496 type = Kedua-dua penjejakan = dst count = 20 saat = 60
| gen-id = 1 sig-id = 2275 type = Threshold tracking = dst count = 5 saat = 60
| gen-id = 1 sig-id = 2495 type = Kedua-dua penjejakan = dst count = 20 saat = 60
| gen-id = 1 sig-id = 2523 type = Kedua-dua penjejakan = dst count = 10 saat = 10
| gen-id = 1 sig-id = 2924 type = Threshold tracking = dst count = 10 saat = 60
| gen-id = 1 sig-id = 1991 type = Limit tracking = src count = 1 saat = 60
+-----------------------[penindasan]------------------------------------------
| tiada
-------------------------------------------------------------------------------
Urutan aplikasi peraturan: pengaktifan-> dinamik-> lulus-> drop-> sdrop-> tolak-> amaran-> log
Mengesahkan Konfigurasi Pra-Pemproses!
[Memori Pemadanan Corak Berasaskan Pelabuhan]
+- [Ringkasan Aho-Corasick] -------------------------------------
| Format Penyimpanan: Full-Q
| Automatik Terhingga: DFA
| Saiz Huruf: 256 Huruf
| Sizeof State: Boleh berubah (1,2,4 bait)
| Contoh: 215
| 1 bait menyatakan: 204
| 2 bait menyatakan: 11
| 4 bait menyatakan: 0
| Watak: 64982
| Negeri: 32135
| Peralihan: 872051
| Ketumpatan Negeri: 10.6%
| Corak: 5055
| Negeri Perlawanan: 3855
| Memori (MB): 17.00
| Corak: 0.51
| Senarai Padanan: 1.02
| DFA
| 1 bait menyatakan: 1.02
| 2 bait menyatakan: 14.05
| 4 bait menyatakan: 0.00
+----------------------------------------------------------------
[Bilangan corak dipotong menjadi 20 bait: 1039]
pcap DAQ dikonfigurasi untuk pasif.
Memperoleh trafik rangkaian dari "wlxcc79cfd6acfc".
--== Permulaan Selesai ==--
,,_ - *> Mendengus! <*-
o ") ~ Nombor versi
Hak Cipta (C) 1998-2013 Sourcefire, Inc., et al.
Menggunakan libpcap versi 1.8.1
Menggunakan versi PCRE: 8.39 2016-06-14
Menggunakan versi ZLIB: 1.2.11
Enjin Peraturan: SF_SNORT_DETECTION_ENGINE Versi 2.4
Objek Pemproses: SF_IMAP Versi 1.0
Objek Pemproses: SF_FTPTELNET Versi 1.2
Objek Pemproses: SF_REPUTATION Versi 1.1
Objek Pemproses: SF_SDF Versi 1.1
Objek Pemproses: SF_SIP Versi 1.1
Objek Pemproses: SF_SSH Versi 1.1
Objek Pemproses: SF_GTP Versi 1.1
Objek Pemproses: SF_SSLPP Versi 1.1
Objek Pemproses: SF_DCERPC2 Versi 1.0
Objek Pemproses: SF_SMTP Versi 1.1
Objek Pemproses: SF_POP Versi 1.0
Objek Pemproses: SF_DNS Versi 1.1
Objek Pemproses: SF_DNP3 Versi 1.1
Objek Pemproses: SF_MODBUS Versi 1.1
Snort berjaya mengesahkan konfigurasi!
Snort keluar

Aturan Peraturan Snort

Kekuatan terbesar dari Mendengus terletak pada peraturannya. Snort memiliki kemampuan untuk menggunakan sejumlah besar peraturan untuk memantau lalu lintas rangkaian. Dalam versi terbarunya, Mendengus datang dengan 73 pelbagai jenis dan lebih 4150 peraturan untuk mengesan anomali, yang terdapat dalam folder "/ Etc / snort / peraturan."

Anda boleh melihat jenis set peraturan di Snort menggunakan arahan berikut:

[dilindungi e-mel]: ~ $ ls / etc / snort / rles
serangan-tindak balas.peraturan komuniti-smtp.peraturan icmp.peraturan kod shell.peraturan
pintu belakang.peraturan komuniti-sql-suntikan.peraturan imap.peraturan smtp.peraturan
lalu lintas buruk.mengawal virus-komuniti.maklumat peraturan.peraturan snmp.peraturan
berbual.mengawal serangan web-komuniti.peraturan tempatan.peraturan sql.peraturan
komuniti-bot.peraturan komuniti-web-cgi.peraturan misc.peraturan telnet.peraturan
komuniti-dihapuskan.peraturan komuniti-web-pelanggan.peraturan multimedia.peraturan tftp.peraturan
komuniti-dos.peraturan komuniti-web-dos.peraturan mysql.mengawal virus.peraturan
eksploitasi masyarakat.peraturan komuniti-web-iis.peraturan netbios.mengawal serangan web.peraturan
komuniti-ftp.peraturan komuniti-web-misc.peraturan nntp.peraturan web-cgi.peraturan
permainan masyarakat.peraturan komuniti-web-php.peraturan oracle.peraturan pelanggan-web.peraturan
komuniti-icmp.peraturan ddos.peraturan-id lain.peraturan web-coldfusion.peraturan
masyarakat-imap.peraturan dipadamkan.peraturan p2p.peraturan laman web depan.peraturan
masyarakat-tidak sesuai.peraturan dns.dasar peraturan.peraturan web-iis.peraturan
komuniti-mel-pelanggan.peraturan dos.peraturan pop2.peraturan web-misc.peraturan
mis-komuniti.peraturan eksperimental.peraturan pop3.peraturan web-php.peraturan
komuniti-nntp.peraturan mengeksploitasi.peraturan lucah.peraturan x11.peraturan
komuniti-oracle.peraturan jari.peraturan rpc.peraturan
dasar masyarakat.peraturan ftp.peraturan perkhidmatan.peraturan
masyarakat.peraturan icmp-info.imbasan peraturan.peraturan

Secara lalai, semasa anda menjalankan Mendengus dalam mod Sistem Pengesanan Pencerobohan, semua peraturan ini diterapkan secara automatik. Sekarang mari kita menguji ICMP peraturan.

Pertama, gunakan arahan berikut untuk dijalankan Mendengus dalam IDS mod:

[dilindungi e-mel]: ~ $ sudo snort -A konsol -i
-c / etc / snort / snort.pengesahan

Anda akan melihat beberapa output di skrin, tetap seperti itu.

Sekarang, anda akan melakukan ping IP mesin ini dari mesin lain menggunakan arahan berikut:

[dilindungi e-mel]: ~ $ ping

Pingkannya lima hingga enam kali, dan kemudian kembali ke mesin anda untuk melihat apakah Snort IDS mengesannya atau tidak.

08 / 24-01: 21: 55.178653 [**] [1: 396: 6] Pemecahan Destinasi ICMP Tidak Tercapai
Diperlukan dan bit DF ditetapkan [**] [Klasifikasi: Pelbagai aktiviti] [Keutamaan: 3]
ICMP ->
08 / 24-01: 21: 55.178653 [**] [1: 396: 6] Pemecahan Destinasi ICMP Tidak Tercapai
Diperlukan dan bit DF ditetapkan [**] [Klasifikasi: Pelbagai aktiviti] [Keutamaan: 3]
ICMP ->
08 / 24-01: 21: 55.178653 [**] [1: 396: 6] Pemecahan Destinasi ICMP Tidak Tercapai
Diperlukan dan bit DF ditetapkan [**] [Klasifikasi: Pelbagai aktiviti] [Keutamaan: 3]
ICMP -> alamat>
08 / 24-01: 21: 55.178653 [**] [1: 396: 6] Pemecahan Destinasi ICMP Tidak Tercapai
Diperlukan dan bit DF ditetapkan [**] [Klasifikasi: Pelbagai aktiviti] [Keutamaan: 3]
ICMP -> alamat ip>
08 / 24-01: 21: 55.178653 [**] [1: 396: 6] Pemecahan Destinasi ICMP Tidak Tercapai
Diperlukan dan bit DF ditetapkan [**] [Klasifikasi: Pelbagai aktiviti] [Keutamaan: 3]
ICMP -> alamat>
08 / 24-01: 21: 55.178653 [**] [1: 396: 6] Pemecahan Destinasi ICMP Tidak Tercapai
Diperlukan dan bit DF ditetapkan [**] [Klasifikasi: Pelbagai aktiviti] [Keutamaan: 3]
ICMP -> alamat>

Di sini, kami menerima makluman bahawa seseorang melakukan imbasan ping. Ia bahkan menyediakan alamat IP mesin penyerang.

Sekarang, kita akan pergi ke IP alamat mesin ini di penyemak imbas. Kami tidak akan melihat amaran, dalam kes ini. Cuba sambungkan ke kaki pelayan mesin ini menggunakan mesin lain sebagai penyerang:

[dilindungi e-mel]: ~ $ ftp

Kami masih tidak akan melihat amaran kerana kumpulan peraturan ini tidak ditambahkan dalam peraturan lalai, dan dalam kes ini, tidak ada amaran yang akan dihasilkan. Inilah masanya anda mesti membuat sendiri peraturan. Anda boleh membuat peraturan mengikut keperluan anda sendiri dan menambahkannya di “/ Etc / snort / peraturan / tempatan.peraturan ” fail, dan kemudian mendengus secara automatik akan menggunakan peraturan ini semasa mengesan anomali.

Membuat Peraturan

Kami sekarang akan membuat peraturan untuk mengesan paket yang mencurigakan yang dihantar di pelabuhan 80 supaya amaran log dihasilkan apabila ini berlaku:

# alert tcp any -> $ HOME_NET 80 (msg: "HTTP Packet found"; sid: 10000001; rev: 1;)

Terdapat dua bahagian utama dalam menulis peraturan, i.e., Tajuk Peraturan dan Pilihan Peraturan. Berikut adalah pecahan peraturan yang baru sahaja kita tulis:

  • Kepala
  • Amaran: Tindakan yang ditentukan untuk dilakukan ketika menemui paket yang sesuai dengan keterangan peraturan. Terdapat beberapa tindakan lain yang dapat ditentukan sebagai pengganti mengikut kehendak pengguna, i.e., log, tolak, aktifkan, lepaskan, lulus, dan lain-lain.
  • Tcp: Di sini, kita harus menentukan protokolnya. Terdapat beberapa jenis protokol yang dapat ditentukan, i.e., tcp, udp, icmp, dan lain-lain., mengikut keperluan pengguna.
  • Sebarang: Di sini, antara muka rangkaian sumber dapat ditentukan. Sekiranya ada ditentukan, Snort akan memeriksa semua rangkaian sumber.
  • ->: Arah; dalam kes ini, ia ditetapkan dari sumber ke destinasi.
  • $ HOME_NET: Tempat di mana tujuan alamat IP dinyatakan. Dalam kes ini, kami menggunakan yang dikonfigurasi di / dll / mendengus / mendengus.pengesahan fail pada awal.
  • 80: Pelabuhan tujuan di mana kami sedang menunggu paket rangkaian.
  • Pilihan:
  • Mesej: Makluman yang akan dihasilkan atau pesan yang akan ditampilkan sekiranya menangkap paket. Dalam kes ini, ia ditetapkan ke "HTTP Packet dijumpai."
  • sisi: Digunakan untuk mengenal pasti peraturan Snort secara unik dan sistematik. Yang pertama 1000000 nombor dicadangkan, jadi anda boleh memulakannya 1000001.
  • Rev: Digunakan untuk penyelenggaraan peraturan yang mudah.

Kami akan menambahkan peraturan ini di “/ Etc / snort / peraturan / tempatan.peraturan ” fail dan lihat apakah ia dapat mengesan permintaan HTTP pada port 80.

[dilindungi e-mel]: ~ $ echo “alert tcp any any -> $ HOME_NET 80 (msg:" HTTP Packet
dijumpai "; sid: 10000001; rev: 1;)" >> / etc / snort / Rules / local.peraturan

Kami sudah bersedia. Sekarang, anda boleh buka Mendengus dalam IDS mod menggunakan arahan berikut:

[dilindungi e-mel]: ~ $ sudo snort -A konsol -i wlxcc79cfd6acfc
-c / etc / snort / snort.pengesahan

Navigasi ke alamat IP mesin ini dari penyemak imbas.

Mendengus kini dapat mengesan sebarang paket yang dihantar ke port 80 dan akan menunjukkan amaran "Paket HTTP Dijumpai ” di skrin jika ini berlaku.

08 / 24-03: 35: 22.979898 [**] [1: 10000001: 0] Paket HTTP dijumpai [**]
[Keutamaan: 0] TCP: 52008 -> 35.222.85.5:80
08 / 24-03: 35: 22.979898 [**] [1: 10000001: 0] Paket HTTP dijumpai [**]
[Keutamaan: 0] TCP: 52008 -> 35.222.85.5:80
08 / 24-03: 35: 22.979898 [**] [1: 10000001: 0] Paket HTTP dijumpai [**]
[Keutamaan: 0] TCP: 52008 -> 35.222.85.5:80
08 / 24-03: 35: 22.979898 [**] [1: 10000001: 0] Paket HTTP dijumpai [**]
[Keutamaan: 0] TCP: 52008 -> 35.222.85.5:80
08 / 24-03: 35: 22.979898 [**] [1: 10000001: 0] Paket HTTP dijumpai [**]
[Keutamaan: 0] TCP: 52008 -> 35.222.85.5:80
08 / 24-03: 35: 22.979898 [**] [1: 10000001: 0] Paket HTTP dijumpai [**]
[Keutamaan: 0] TCP: 52008 -> 35.222.85.5:80
08 / 24-03: 35: 22.979898 [**] [1: 10000001: 0] Paket HTTP dijumpai [**]
[Keutamaan: 0] TCP: 52008 -> 35.222.85.5:80

Kami juga akan membuat peraturan untuk mengesan kaki percubaan log masuk:

# alert tcp any any -> any 21 (msg: "FTP packet found"; sid: 10000002;)

Tambahkan peraturan ini ke "Tempatan.peraturan ” fail menggunakan arahan berikut:

[email dilindungi]: ~ $ echo “alert tcp any any -> alert tcp any any -> any 21
(msg: "FTP packet found"; sid: 10000002; rev: 1;) ">> / etc / snort / Rules / local.peraturan

Sekarang, cuba log masuk dari mesin lain dan lihatlah hasil program Snort.

08 / 24-03: 35: 22.979898 [**] [1: 10000002: 0) Paket FTP dijumpai [**] [Keutamaan: 0]
TCP: 52008 -> 35.222.85.5:21
08 / 24-03: 35: 22.979898 [**] [1: 10000002: 0) Paket FTP dijumpai [**] [Keutamaan: 0]
TCP: 52008 -> 35.222.85.5:21
08 / 24-03: 35: 22.979898 [**] [1: 10000002: 0) Paket FTP dijumpai [**] [Keutamaan: 0]
TCP: 52008 -> 35.222.85.5:21
08 / 24-03: 35: 22.979898 [**] [1: 10000002: 0) Paket FTP dijumpai [**] [Keutamaan: 0]
TCP: 52008 -> 35.222.85.5:21
08 / 24-03: 35: 22.979898 [**] [1: 10000002: 0) Paket FTP dijumpai [**] [Keutamaan: 0]
TCP: 52008 -> 35.222.85.5:21

Seperti yang dilihat di atas, kami menerima makluman, yang bermaksud bahawa kami telah berjaya membuat peraturan ini untuk mengesan anomali di pelabuhan 21 dan pelabuhan 80.

Kesimpulannya

Sistem Pengesanan Pencerobohan suka Mendengus digunakan untuk memantau lalu lintas jaringan untuk mengesan kapan serangan dilakukan oleh pengguna yang berniat jahat sebelum dapat melukai atau mempengaruhi jaringan. Jika penyerang melakukan scan port di jaringan, serangan dapat dikesan, bersama dengan jumlah percobaan yang dilakukan, penyerang IP alamat, dan maklumat lain. Mendengus digunakan untuk mengesan semua jenis anomali, dan ia disertakan dengan sejumlah besar peraturan yang sudah dikonfigurasi, bersama dengan pilihan bagi pengguna untuk menulis peraturan mereka sendiri sesuai dengan keperluannya. Bergantung pada saiz rangkaian, Mendengus dapat disiapkan dan digunakan dengan mudah tanpa membelanjakan apa-apa, berbanding dengan iklan berbayar lain Sistem Pengesanan Pencerobohan. Paket yang ditangkap dapat dianalisis lebih lanjut menggunakan sniffer paket, seperti Wireshark, untuk menganalisis dan menguraikan apa yang ada dalam fikiran penyerang semasa serangan dan jenis imbasan atau perintah yang dilakukan. Mendengus adalah alat percuma, sumber terbuka, dan mudah dikonfigurasi, dan boleh menjadi pilihan tepat untuk melindungi rangkaian bersaiz sederhana dari serangan.

Battle For Wesnoth 1.13.6 Pembangunan Dikeluarkan
Battle For Wesnoth 1.13.6 dilancarkan bulan lalu, adalah rilis pengembangan keenam di 1.13.siri x dan memberikan sejumlah penambahbaikan, terutamanya ...
Cara Memasang League Of Legends di Ubuntu 14.04
Sekiranya anda peminat League of Legends, maka ini adalah peluang bagi anda untuk menguji menjalankan League of Legends. Perhatikan bahawa LOL disokon...
Pasang permainan Strategi OpenRA terkini di Ubuntu Linux
OpenRA adalah mesin permainan Strategi Masa Nyata / Bebas yang mencipta semula permainan Westwood awal seperti Command & Conquer klasik: Makluman Mera...