入侵检测系统 snort 安装配置

centos下安装

安装时将apache 和mysql服务安装上

yum -y install mysql-bench mysql-devel php-mysql gcc pcre-devel php-gd gd glib2-devel gcc-c++ libpcap-devel

cd /root

mkdir  snort

cd snort

wget http://www.snort.org/downloads/867(snort-2.9.0.5.tar.gz)

wget http://www.snort.org/downloads/860(daq-0.5.tar.gz)

tar -xzvf snort-2.9.0.5.tar.gz

cd snort-2.9.0.5

./configure --with-mysql --enable-dynamicplugin

(if buliding for CentOs64 bit use the following instead ->./configure --with-mysql-libraries=/usr/lib64/mysql/ --enable-dynamicplugin)

###########################################################################################################################

ERROR!  dnet header not found, go get it from http://code.google.com/p/libdnet/ or use the --with-dnet-* options, if you have
it installed in an unusual place

wget http://libdnet.googlecode.com/files/libdnet-1.12.tgz

tar -xzvf libdnet-1.12.tgz

cd libdnet-1.12.tgz

./configure

make

make install

ERROR!  daq_static library not found, go get it from  http://www.snort.org/.

cd /root/snort/

tar -xzvf daq-0.5.tar.gz

cd daq-0.5.tar  ./configure

make

make install

如果出现报错ERROR! Libpcap library version >= 1.0.0 not found. Get it from http://www.tcpdump.org

yum erase  libpcap-old

###################################################################################################################################

make

make install

groupadd snort

useradd -g snort snort -s /sbin/nologin

mkdir /etc/snort

mkdir /etc/snort/rules

mkdir /etc/snort/so_rules

mkdir /var/log/snort

chown snort:snort /var/log/snort

cd etc(make sure you do not cd to /etc)

cp * /etc/snort

tar -xzvf snortrules-snapshot-2902.tar.gz

cd ./rules

cp *  /etc/snort/rules

cp  ../so_rules/precompiled/Centos-5-4/i386/2.9.0.2/*  /etc/snort/so_rules

wget https://www.snort.org/downloads/893

vi /etc/snort/snort.conf

修改如下

RULE_PATH ../rules     /etc/snort/rules

SO_RULE_PATH ../so_rules        /etc/snort/so_rules

在output部分添加如下

output unified2:filename snort.log,limit 128

配置数据库

echo "set password for [email protected]=password(‘123456‘);"|mysql -uroot -p

echo "create database snort;"|mysql -u root -p

mysql -u root -p -D snort <./schemas/create_mysql

echo "grant create,insert on root.* to [email protected];"|mysql -uroot -p

echo "set password for [email protected]=password(‘123456‘);"| mysql -uroot -p

echo "grant create,insert,select,delete,update on snort.* to [email protected]"|mysql -uroot -p

install and configure base(basic analysis and security engine and adodb)

use the following commmand to install php_pear and some additional supporting files to allow for

graphing within base to function properly:

#yum -y install php-pear_number_roman php-pear_numbers_words php-pear_image_color php-pear_canvas

php-pear_image_graph

wget http://pear.php.net/go-pear.phar

php go-pear.phar
http://pear.php.net/manual/en/installation.php

pear install Numbers_Roman

pear install Numbers_Words

pear install Image_Color

pear install Image_Canvas

pear install Image_Canvas

pear install Image_Graph

wget http://sourceforge.net/projects/adodb/files/adodb-php5-only/adodb-511-for-php5/adodb511.zip/download

wget http://sourceforge.net/projects/secureideas/files/BASE/base-1.4.5/base-1.4.5.tar.gz/download

install adodb

cd /var/www

tar -xzvf  adodb511.tgz

mv   adodb5 adodb

install   and config base

cd /var/www/html/

tar -xzvf base-1.4.5.tar.gz

cd base-1.4.5

cp base_conf.php.dist  base_conf.ph

chown pigg.games base_conf.php

edit "base_config.php" and insert the following parameters

$BASE_urlpath=‘/base‘;

$DBlib_path=‘/var/www/adodb‘;

$DBtype=‘mysql‘;

$alert_dbname=‘snort‘;

$alert_host=‘localhost‘;

$alert_port=‘‘;

$alert_user=‘snort‘;

$alert_password=‘password created in mysql section above for snort user‘;

/*archive db connnection parameters */

$archive_exists=0;#set this to 1 if you have an archive db

/* access your sensor at the following address: */
https://<ip address of sensor>/base

click on "setup page" then click on "create base ag".

securing the base directory:

mkdir /var/www/passwords

htpasswd -c /var/www/passwords/passwords base

password:123456

edit the httpd.conf

<Directory "/var/www/html/base">

AuthType Basic

AuthName "SnortIDS"

AuthUserFile /var/www/passwords/passwords

Require user  base

</Directory>

Installing  Barnyard2

barnyard2 improves the efficicency of snort by reducing the load on the main detection engine by allowing

barnyard2 to handle the inserting of events into the mysql database.

wget https://download.github.com/firnsy-barnyard2-v2-1.9-12-g01f5581.tar.gz

tar -xzvf firnsy-barnyard2-v2-1.9-12-g01f5581.tar.gz

cd firnsy-barnyard2-01f5581

./configure --with-mysql

(if building for centos 64 bit use the following instead -> ./configure --with-mysql-libraries=/usr/lib64/mysql/)

make

make install

cp etc/barnyard2.conf /etc/snort/

mkdir /var/log/barnyard2

chmod 666  /var/log/barnyard2

touch  /var/log/snort/barnyard2.waldo

chown snort:snort /var/log/snort/barnyard2.waldo

Edit /etc/snort/barnyard2.conf and modify the following lines.

#config hostname:thor

#config interface:eth0

#output database:log,mysql,user=root password=test dbname=db host=localhost

Remove the#sign from the lines above and change to the below:

config hostname:localhost

config interface:eth0(if using multiple interfaces this should be eth1)

output database:log,mysql,user=snort password=‘password created in mysql section above for snort user‘ dbname=snort host=localhost

testing snort:

you can lauch snort from the commmand line to make sure that it loads properly. Enter the following command:

/usr/local/bin/snort -u snort -g snort -c /etc/snort/snort.conf -i eth0

(如果出现报错:/usr/local/bin/snort: error while loading shared libraries: libdnet.1: cannot open shared object file: No such file or directory

ln -s   /usr/local/lib/libdnet.1  /usr/lib/libdnet.1

ln -s   /usr/local/lib64/libdnet.1  /usr/lib/libdnet.1)

/usr/local/bin/barnyard2 -c /etc/snort/barnyard2.conf -d /var/log/snort -f snort.log -w /var/log/snort/barnyard2.waldo -D

setting up snort $barnyard2 to start automatically:

ERROR: parser.c(5161) Could not stat dynamic module path "/usr/local/lib/snort_dynamicrules": No such file or directory.

Quick solution :

mkdir /usr/local/lib/snort_dynamicrules

cd /usr/local/lib/snort_dynamicrules

copy all .so of rules or the ones that snort wants (depends on your configuration)

ERROR: OpenAlertFile() => fopen() alert file /var/log/snort/alert: No such file or directory

Quick solution:

mkdir /var/log/snort

vim /var/log/snort/alert

OK

edit /etc/rc.loacl

#ifconfig eth0 up

/usr/local/bin/snort -u snort -g snort -c /etc/snort/snort.conf -i eth0

/usr/local/bin/barnyard2 -c /etc/snort/barnyard2.conf -d /var/log/snort -f snort.log -w /var/log/snort/barnyard2.waldo -D

/etc/rc.local start

时间: 2024-10-08 09:46:40

入侵检测系统 snort 安装配置的相关文章

实验 snort安装配置与规则编写

实验 snort安装配置与NIDS规则编写 1 实验目的 在linux或windows任意一个平台下完成snort的安装,使snort工作在NIDS模式下,并编写符合相关情景要求的snort规则. 2 实验环境 物理机:windows 8.1 虚拟机:ubuntu 12.04 和 windows xp sp3 软件:winpcap 4.0.2 . snort 2.9.7.2 和 KIWI日志查看工具 其他需要配合使用的服务或软件:IIS 和 rdesktop 3 实验原理 snort有三种工作模

OSSEC入侵检测系统的安装部署

前言 OSSEC是一款开源的多平台的入侵检测系统,可以运行于Windows, Linux, OpenBSD/FreeBSD, 以及 MacOS等操作系统中.包括了日志分析,全面检测,root-kit检测.作为一款HIDS,OSSEC应该被安装在一台实施监控的系统中.另外有时候不需要安装完全版本得OSSEC,如果有多台电脑都安装了OSSEC,那么就可以采用C/S模式来运行.客户机通过客户端程序将数据发回到服务器端进行分析. OSSEC服务端IP:192.168.1.107 OSSEC Agent

[入侵检测系统][IDS]CentOS6.6搭建基于snort+barnyard2+base的入侵检测系统

CentOS6.6搭建基于snort+barnyard2+base的入侵检测系统 由于网上对于linux下搭建基于snort的入侵检测系统不是很详细,这里我写个文档给大家参考参考: 本文档主要使用的软件已上传至百度云:http://pan.baidu.com/s/1qWui0c0 密码:y80f,其他软件可以根据文档中的命令在线下载安装: 文档中的命令大多可以直接使用(除非时间太久导致系统/软件/链接失去支持等),顺利的话,可以在2小时内搭建完毕: 如果安装报错,请检查步骤是否正确,然后百度/g

snort for snorby 入侵检测系统搭建

搭建一个入侵检测系统 简单介绍一下:Snorby是一个Ruby on Rails的Web应用程序,网络安全监控与目前流行的入侵检测系统(Snort的项目Suricata和Sagan)的接口.该项目的目标是创建一个免费的,开源和竞争力的网络监控应用,为私人和企业使用 1.在安装snorby之前,需要安装Ruby, ImageMagick, Rails 和 Wkhtmltopdf,安装包位置可以随便放.但是最好是要有一个统一的位置,比如/usr/local/srcyum -y groupinstal

在CentOS上配置基于主机的入侵检测系统(IDS)

所有系统管理员想要在他们生产服务器上首先要部署的安全手段之一,就是检测文件篡改的机制——不仅仅是文件内容,而且也包括它们的属性. AIDE (“高级入侵检测环境”的简称)是一个开源的基于主机的入侵检测系统.AIDE通过检查大量文件属性的不一致性来检查系统二进制文件和基本配置文件的完整 性,这些文件属性包括权限.文件类型.索引节点.链接数.链接名.用户.组.文件大小.块计数.修改时间.添加时间.创建时间.acl.SELinux安 全上下文.xattrs,以及md5/sha校验值在内的各种特征. A

Linux -- 入侵检测系统(IDS)介绍及应用(1)

一.入侵检测工具简介 Internet上的服务器一般都会被安置在防火墙的DMZ(Demilitarized Zone)区,受到防火墙的保护.这在一定程度可以防止具有已知非法特征的危险连接和恶意攻击,但是却防止不了合法用户的非法访问.什 么 时候会出现合法用户的非法访问呢?举例说明,比如,合法用户的机器被他人控制,成为了黑客的攻击跳 板,或者是合法用户想做一些别有用心的探测等.除此之外,有些攻击者还会用端口扫描程序扫描服务器的所有端口,以收集有用的信息(比 如,哪些端口是打开的?哪些是关闭的? )

构建LINUX下的入侵检测系统——LIDS 系统管理命令--vlock

构建LINUX下的入侵检测系统——LIDS   系统管理命令--vlock http://blog.chinaunix.net/uid-306663-id-2440200.html LIDS的组成两个用户态工具和一些文件,和一个内核补丁/sbin/目录 存放LIDSADM命令和LIDSCONF命令 /etc/lids/lids.conf #ACLS配置文件/etc/lids/lids.cap #LIDS capabilities(功能)配置文件/etc/lids/lids.pw #LIDS密码文

IDS(入侵检测系统)

IDS 入侵检测系统 intrusion detection system,简称“IDS”.实时监视系统,通过网络系统中关键节点收集并分析.属监听设备,监控网络中是否有违反安全策略的行为或者入侵行为并发出警报或主动反应处理的安全设备. 功能模块:信息收集,分析引擎,响应组件. 适用以旁路接入方式部署在重要业务系统或内网网络出口处 类型 基于主机的入侵检测系统:是早期的入侵检测系统结构,通常是软件型,直接安装在需要保护的主机上面,监测目标主要是主机系统和本地用户行为,原理是根据主机上的审计数据和系

Ubuntu下bochs的安装配置

目前市面上流行的全虚拟化PC仿真软件系统主要有三种:VMware公司的VMware Workstation软件.Microsoft公司的Virtual PC以及开放源代码的Bochs.这3种软件都可以虚拟或仿真Intel x86硬件环境,可以让我们在运行这些软件的系统平台上运行多种其它的"客户"操作系统. 就使用范围和运行性能来说,这3种仿真软件有一定的区别.Bochs仿真了x86的硬件环境(CPU的指令)及其外围设备,因此很容易被移植到很多操作系 统上或者不同体系结构的平台上.由于主