Snort入侵检测系统概要课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《Snort入侵检测系统概要课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Snort 入侵 检测 系统 概要 课件
- 资源描述:
-
1、第第1010章章 SnortSnort入侵检测系统入侵检测系统入侵检测系统已经成为了安全市场上新的热点,不仅入侵检测系统已经成为了安全市场上新的热点,不仅越来越多地受到人们的关注,而且已经开始在各种不同的环越来越多地受到人们的关注,而且已经开始在各种不同的环境中发挥着关键的作用。本章将介绍入侵检测的基本概念、境中发挥着关键的作用。本章将介绍入侵检测的基本概念、Snort的安装与使用、的安装与使用、Snort的配置、以及的配置、以及Snort规则的编写规则的编写等内容。等内容。第1页,共23页。10.1 10.1 入侵检测简介入侵检测简介传统上,企业网络一般采用防火墙作为安全的第一道传统上,企业
2、网络一般采用防火墙作为安全的第一道防线,但随着攻击工具与手法的日趋复杂多样,单纯的防火防线,但随着攻击工具与手法的日趋复杂多样,单纯的防火墙策略已经无法满足对网络安全的进一步需要,网络的防卫墙策略已经无法满足对网络安全的进一步需要,网络的防卫必须采用一种纵深的、多样化的手段。入侵检测系统是继防必须采用一种纵深的、多样化的手段。入侵检测系统是继防火墙之后,保护网络安全的第二道防线,它可以在网络受到火墙之后,保护网络安全的第二道防线,它可以在网络受到攻击时,发出警报或者采取一定的干预措施,以保证网络的攻击时,发出警报或者采取一定的干预措施,以保证网络的安全。本节主要介绍网络安全的基础知识、网络攻击
3、的类型安全。本节主要介绍网络安全的基础知识、网络攻击的类型、入侵检测系统的组成与工作原理等内容。、入侵检测系统的组成与工作原理等内容。第2页,共23页。10.1.1 10.1.1 网络安全网络安全网络安全是指提供网络服务的整个系统的硬件、软件网络安全是指提供网络服务的整个系统的硬件、软件、以及数据要受到保护,不会因为偶尔或恶意的原因而遭到、以及数据要受到保护,不会因为偶尔或恶意的原因而遭到破坏、更改、泄露或者中断服务,确保系统能连续、可靠、破坏、更改、泄露或者中断服务,确保系统能连续、可靠、正常地运行。网络安全是一门涉及计算机科学、应用数学、正常地运行。网络安全是一门涉及计算机科学、应用数学、
4、信息论、密码技术、网络技术、通信技术、信息安全技术等信息论、密码技术、网络技术、通信技术、信息安全技术等多种学科的综合性学科。在不同的应用和环境下,网络安全多种学科的综合性学科。在不同的应用和环境下,网络安全会被赋予不同的内容。会被赋予不同的内容。第3页,共23页。10.1.2 10.1.2 常见的网络攻击类型常见的网络攻击类型防范网络攻击是保证网络安全的一项重要内容,黑客防范网络攻击是保证网络安全的一项重要内容,黑客攻击网络的手法虽然五花八门,但也是有一定规律的。具体攻击网络的手法虽然五花八门,但也是有一定规律的。具体来说,黑客常用的攻击手法有以下几种类型。来说,黑客常用的攻击手法有以下几种
5、类型。1漏洞扫描漏洞扫描2密码破解密码破解3DoS和和DDoS攻击攻击4缓冲区溢出缓冲区溢出5系统后门与木马程序系统后门与木马程序第4页,共23页。10.1.3 10.1.3 入侵检测系统入侵检测系统入侵检测系统可以分为基于网络、基于主机以及分布入侵检测系统可以分为基于网络、基于主机以及分布式三类。图式三类。图10-1所示的是典型的入侵检测系统的结构模型。所示的是典型的入侵检测系统的结构模型。第5页,共23页。10.2 Snort10.2 Snort的安装与使用的安装与使用Snort是是Linux平台上最常用的遵循平台上最常用的遵循GNU GPL的入侵检的入侵检测系统,同时它还是一个非常优秀的
6、数据包抓取工具。本节测系统,同时它还是一个非常优秀的数据包抓取工具。本节将介绍将介绍Snort的功能特点,的功能特点,Snort软件的获取、安装与运行软件的获取、安装与运行,Snort命令的格式、命令的格式、Snort作为抓包工具时的使用方法等作为抓包工具时的使用方法等内容。内容。第6页,共23页。10.2.1 Snort10.2.1 Snort简介简介Snort是一种开放源代码、免费、跨平台的网络入侵保是一种开放源代码、免费、跨平台的网络入侵保护和检测系统,它使用了一种规则驱动的语言,支持各种形护和检测系统,它使用了一种规则驱动的语言,支持各种形式的插件、扩充和定制,具有实时数据流量分析、对
7、式的插件、扩充和定制,具有实时数据流量分析、对IP网络网络数据包进行日志记录、以及对入侵进行探测的功能。数据包进行日志记录、以及对入侵进行探测的功能。虽然虽然Snort的功能非常强大,但其代码非常简洁,可移的功能非常强大,但其代码非常简洁,可移植性非常好。迄今为止数百万的下载量使得植性非常好。迄今为止数百万的下载量使得Snort成为使用成为使用最为广泛的入侵保护和检测系统,并且成为了事实上的行业最为广泛的入侵保护和检测系统,并且成为了事实上的行业标准。标准。第7页,共23页。10.2.2 Snort10.2.2 Snort的安装与运行的安装与运行Snort是一种开放源代码的软件,可以从其主页是
8、一种开放源代码的软件,可以从其主页http:/www.snort.org下载源代码进行编译安装,目前最新下载源代码进行编译安装,目前最新的稳定版本是的稳定版本是2.8.3.2版。另外,在其主页的下载页面中还提版。另外,在其主页的下载页面中还提供了供了For RHEL5的的RPM软件包,其文件名是软件包,其文件名是snort-2.8.3.2-1.RH5.i386.rpm。除此之外,在除此之外,在/usr/sbin目录下还有一个名为目录下还有一个名为snort的符的符号链接文件,要链接到号链接文件,要链接到/usr/sbin/snort-plain文件,以后执文件,以后执行行snort命令时,实际
9、上真正执行的是命令时,实际上真正执行的是/usr/sbin/snort-plain文件。文件。第8页,共23页。10.2.3 Snort10.2.3 Snort命令的格式命令的格式Snort有三种工作模式:嗅探器、数据包记录器、网络有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。入侵检测系统。Snort工作在嗅探器模式时相当于一个抓包工作在嗅探器模式时相当于一个抓包软件,仅仅是从网络上读取数据包并连续不断地显示在终端软件,仅仅是从网络上读取数据包并连续不断地显示在终端上。工作在数据包记录器模式时,上。工作在数据包记录器模式时,Snort把数据包记录到磁把数据包记录到磁盘中。网络入侵检测
10、模式是最复杂的,用户可以通过配置让盘中。网络入侵检测模式是最复杂的,用户可以通过配置让Snort分析网络数据包,并与用户定义的一些规则进行匹配分析网络数据包,并与用户定义的一些规则进行匹配,然后根据检测结果采取一定的动作。,然后根据检测结果采取一定的动作。Snort命令的格式如命令的格式如下:下:snort-options 第9页,共23页。10.2.4 10.2.4 用用SnortSnort抓取数据包抓取数据包除了使用除了使用Snort作为入侵检测工具外,作为入侵检测工具外,Snort还具有强还具有强大的数据包抓取功能,可以作为数据包分析工具使用。在大的数据包抓取功能,可以作为数据包分析工具
11、使用。在snort命令格式中,如果不使用命令格式中,如果不使用“-c”选项指定规则文件,则选项指定规则文件,则Snort将简单地从网络抓取数据包,在屏幕上显示或保存到将简单地从网络抓取数据包,在屏幕上显示或保存到文件中。文件中。第10页,共23页。10.3 10.3 配置配置SnortSnortSnort最主要的功能是对入侵进行检测,其工作方式是最主要的功能是对入侵进行检测,其工作方式是对抓取的数据包进行分析后,与特定的规则模式进行匹配,对抓取的数据包进行分析后,与特定的规则模式进行匹配,如果能匹配,则认为发生了入侵事件。此时,执行如果能匹配,则认为发生了入侵事件。此时,执行snort命命令时
展开阅读全文