书签 分享 收藏 举报 版权申诉 / 23
上传文档赚钱

类型Snort入侵检测系统概要课件.ppt

  • 上传人(卖家):三亚风情
  • 文档编号:3347490
  • 上传时间:2022-08-22
  • 格式:PPT
  • 页数:23
  • 大小:525.50KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《Snort入侵检测系统概要课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    Snort 入侵 检测 系统 概要 课件
    资源描述:

    1、第第1010章章 SnortSnort入侵检测系统入侵检测系统入侵检测系统已经成为了安全市场上新的热点,不仅入侵检测系统已经成为了安全市场上新的热点,不仅越来越多地受到人们的关注,而且已经开始在各种不同的环越来越多地受到人们的关注,而且已经开始在各种不同的环境中发挥着关键的作用。本章将介绍入侵检测的基本概念、境中发挥着关键的作用。本章将介绍入侵检测的基本概念、Snort的安装与使用、的安装与使用、Snort的配置、以及的配置、以及Snort规则的编写规则的编写等内容。等内容。第1页,共23页。10.1 10.1 入侵检测简介入侵检测简介传统上,企业网络一般采用防火墙作为安全的第一道传统上,企业

    2、网络一般采用防火墙作为安全的第一道防线,但随着攻击工具与手法的日趋复杂多样,单纯的防火防线,但随着攻击工具与手法的日趋复杂多样,单纯的防火墙策略已经无法满足对网络安全的进一步需要,网络的防卫墙策略已经无法满足对网络安全的进一步需要,网络的防卫必须采用一种纵深的、多样化的手段。入侵检测系统是继防必须采用一种纵深的、多样化的手段。入侵检测系统是继防火墙之后,保护网络安全的第二道防线,它可以在网络受到火墙之后,保护网络安全的第二道防线,它可以在网络受到攻击时,发出警报或者采取一定的干预措施,以保证网络的攻击时,发出警报或者采取一定的干预措施,以保证网络的安全。本节主要介绍网络安全的基础知识、网络攻击

    3、的类型安全。本节主要介绍网络安全的基础知识、网络攻击的类型、入侵检测系统的组成与工作原理等内容。、入侵检测系统的组成与工作原理等内容。第2页,共23页。10.1.1 10.1.1 网络安全网络安全网络安全是指提供网络服务的整个系统的硬件、软件网络安全是指提供网络服务的整个系统的硬件、软件、以及数据要受到保护,不会因为偶尔或恶意的原因而遭到、以及数据要受到保护,不会因为偶尔或恶意的原因而遭到破坏、更改、泄露或者中断服务,确保系统能连续、可靠、破坏、更改、泄露或者中断服务,确保系统能连续、可靠、正常地运行。网络安全是一门涉及计算机科学、应用数学、正常地运行。网络安全是一门涉及计算机科学、应用数学、

    4、信息论、密码技术、网络技术、通信技术、信息安全技术等信息论、密码技术、网络技术、通信技术、信息安全技术等多种学科的综合性学科。在不同的应用和环境下,网络安全多种学科的综合性学科。在不同的应用和环境下,网络安全会被赋予不同的内容。会被赋予不同的内容。第3页,共23页。10.1.2 10.1.2 常见的网络攻击类型常见的网络攻击类型防范网络攻击是保证网络安全的一项重要内容,黑客防范网络攻击是保证网络安全的一项重要内容,黑客攻击网络的手法虽然五花八门,但也是有一定规律的。具体攻击网络的手法虽然五花八门,但也是有一定规律的。具体来说,黑客常用的攻击手法有以下几种类型。来说,黑客常用的攻击手法有以下几种

    5、类型。1漏洞扫描漏洞扫描2密码破解密码破解3DoS和和DDoS攻击攻击4缓冲区溢出缓冲区溢出5系统后门与木马程序系统后门与木马程序第4页,共23页。10.1.3 10.1.3 入侵检测系统入侵检测系统入侵检测系统可以分为基于网络、基于主机以及分布入侵检测系统可以分为基于网络、基于主机以及分布式三类。图式三类。图10-1所示的是典型的入侵检测系统的结构模型。所示的是典型的入侵检测系统的结构模型。第5页,共23页。10.2 Snort10.2 Snort的安装与使用的安装与使用Snort是是Linux平台上最常用的遵循平台上最常用的遵循GNU GPL的入侵检的入侵检测系统,同时它还是一个非常优秀的

    6、数据包抓取工具。本节测系统,同时它还是一个非常优秀的数据包抓取工具。本节将介绍将介绍Snort的功能特点,的功能特点,Snort软件的获取、安装与运行软件的获取、安装与运行,Snort命令的格式、命令的格式、Snort作为抓包工具时的使用方法等作为抓包工具时的使用方法等内容。内容。第6页,共23页。10.2.1 Snort10.2.1 Snort简介简介Snort是一种开放源代码、免费、跨平台的网络入侵保是一种开放源代码、免费、跨平台的网络入侵保护和检测系统,它使用了一种规则驱动的语言,支持各种形护和检测系统,它使用了一种规则驱动的语言,支持各种形式的插件、扩充和定制,具有实时数据流量分析、对

    7、式的插件、扩充和定制,具有实时数据流量分析、对IP网络网络数据包进行日志记录、以及对入侵进行探测的功能。数据包进行日志记录、以及对入侵进行探测的功能。虽然虽然Snort的功能非常强大,但其代码非常简洁,可移的功能非常强大,但其代码非常简洁,可移植性非常好。迄今为止数百万的下载量使得植性非常好。迄今为止数百万的下载量使得Snort成为使用成为使用最为广泛的入侵保护和检测系统,并且成为了事实上的行业最为广泛的入侵保护和检测系统,并且成为了事实上的行业标准。标准。第7页,共23页。10.2.2 Snort10.2.2 Snort的安装与运行的安装与运行Snort是一种开放源代码的软件,可以从其主页是

    8、一种开放源代码的软件,可以从其主页http:/www.snort.org下载源代码进行编译安装,目前最新下载源代码进行编译安装,目前最新的稳定版本是的稳定版本是2.8.3.2版。另外,在其主页的下载页面中还提版。另外,在其主页的下载页面中还提供了供了For RHEL5的的RPM软件包,其文件名是软件包,其文件名是snort-2.8.3.2-1.RH5.i386.rpm。除此之外,在除此之外,在/usr/sbin目录下还有一个名为目录下还有一个名为snort的符的符号链接文件,要链接到号链接文件,要链接到/usr/sbin/snort-plain文件,以后执文件,以后执行行snort命令时,实际

    9、上真正执行的是命令时,实际上真正执行的是/usr/sbin/snort-plain文件。文件。第8页,共23页。10.2.3 Snort10.2.3 Snort命令的格式命令的格式Snort有三种工作模式:嗅探器、数据包记录器、网络有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。入侵检测系统。Snort工作在嗅探器模式时相当于一个抓包工作在嗅探器模式时相当于一个抓包软件,仅仅是从网络上读取数据包并连续不断地显示在终端软件,仅仅是从网络上读取数据包并连续不断地显示在终端上。工作在数据包记录器模式时,上。工作在数据包记录器模式时,Snort把数据包记录到磁把数据包记录到磁盘中。网络入侵检测

    10、模式是最复杂的,用户可以通过配置让盘中。网络入侵检测模式是最复杂的,用户可以通过配置让Snort分析网络数据包,并与用户定义的一些规则进行匹配分析网络数据包,并与用户定义的一些规则进行匹配,然后根据检测结果采取一定的动作。,然后根据检测结果采取一定的动作。Snort命令的格式如命令的格式如下:下:snort-options 第9页,共23页。10.2.4 10.2.4 用用SnortSnort抓取数据包抓取数据包除了使用除了使用Snort作为入侵检测工具外,作为入侵检测工具外,Snort还具有强还具有强大的数据包抓取功能,可以作为数据包分析工具使用。在大的数据包抓取功能,可以作为数据包分析工具

    11、使用。在snort命令格式中,如果不使用命令格式中,如果不使用“-c”选项指定规则文件,则选项指定规则文件,则Snort将简单地从网络抓取数据包,在屏幕上显示或保存到将简单地从网络抓取数据包,在屏幕上显示或保存到文件中。文件中。第10页,共23页。10.3 10.3 配置配置SnortSnortSnort最主要的功能是对入侵进行检测,其工作方式是最主要的功能是对入侵进行检测,其工作方式是对抓取的数据包进行分析后,与特定的规则模式进行匹配,对抓取的数据包进行分析后,与特定的规则模式进行匹配,如果能匹配,则认为发生了入侵事件。此时,执行如果能匹配,则认为发生了入侵事件。此时,执行snort命命令时

    12、需要用令时需要用“-c”选项指定入侵检测时所使用的配置文件。选项指定入侵检测时所使用的配置文件。Snort默认安装时,已经在默认安装时,已经在/etc/snort目录提供了一个例子配目录提供了一个例子配置文件,其文件名是置文件,其文件名是snort.conf,本节主要以该文件的内容,本节主要以该文件的内容为中心,介绍一下为中心,介绍一下Snort的配置方法。的配置方法。第11页,共23页。10.3.1 10.3.1 定义定义SnortSnort变量变量/etc/snort/snort.conf文件是文件是snort命令运行时的主配命令运行时的主配置文件,为了使用的方便,用户可以在其中定义许多变

    13、量,置文件,为了使用的方便,用户可以在其中定义许多变量,以便以后在其它位置进行引用。另外,以便以后在其它位置进行引用。另外,Snort系统本身也使系统本身也使用某些名称的变量,用户赋予的值将影响用某些名称的变量,用户赋予的值将影响Snort的工作状态的工作状态。变量的值一般是文件系统中的路径、。变量的值一般是文件系统中的路径、IP地址、端口号等。地址、端口号等。第12页,共23页。10.3.2 10.3.2 配置配置SnortSnort选项选项执行执行snort命令时,可以通过指定命令行选项使命令时,可以通过指定命令行选项使Snort工作于不同的状态,实际上,很多的命令行选项都可以在工作于不同

    14、的状态,实际上,很多的命令行选项都可以在snort.conf文件中进行配置,于是,就不需要在文件中进行配置,于是,就不需要在snort命令命令行中指定了。除了命令行选项外,在行中指定了。除了命令行选项外,在snort.conf文件中还可文件中还可以指定其它一些不能在命令行中使用的选项。配置以指定其它一些不能在命令行中使用的选项。配置Snort选选项的格式如下:项的格式如下:config :第13页,共23页。10.3.3 10.3.3 配置配置SnortSnort预处理模块预处理模块预处理程序从预处理程序从1.5版的版的Snort开始引入,它可以使用户开始引入,它可以使用户和程序员能够将模块化

    15、的插件方便地集成到和程序员能够将模块化的插件方便地集成到Snort中,使中,使Snort的功能非常容易地得到扩展。预处理程序代码在数据的功能非常容易地得到扩展。预处理程序代码在数据包解码之后,并在入侵检测引擎被调用之前运行,这样,数包解码之后,并在入侵检测引擎被调用之前运行,这样,数据包就可以通过额外的方法被分析或修改。据包就可以通过额外的方法被分析或修改。1Frag3模块模块2HTTP Inspect模块模块3SMTP解码器解码器第14页,共23页。10.3.4 10.3.4 配置配置SnortSnort输出插件输出插件配置输出插件可以允许配置输出插件可以允许Snort为用户提供更加人性化的

    16、为用户提供更加人性化的输出,它们在输出,它们在Snort的报警和日志模块中被调用,以便把预的报警和日志模块中被调用,以便把预处理和入侵检测引擎中产生的数据输出。每一个输出插件与处理和入侵检测引擎中产生的数据输出。每一个输出插件与某一事件相联系,当该事件发生时,这些输出模块将依次被某一事件相联系,当该事件发生时,这些输出模块将依次被调用。调用。第15页,共23页。10.3.5 10.3.5 配置配置SnortSnort规则文件规则文件Snort软件包本身并不提供规则,用户如果需要,可以软件包本身并不提供规则,用户如果需要,可以从从Snort的主页下载。的主页下载。Snort网站为三种不同的用户提

    17、供不网站为三种不同的用户提供不同的规则更新服务。同的规则更新服务。为了获取为了获取Snort规则,需要在规则,需要在http:/www.snort.org网网站上注册一个用户账号,接着在主页上选择站上注册一个用户账号,接着在主页上选择Rules及及VRT Rules链接,然后在页面中间找到为注册用户提供的链接,然后在页面中间找到为注册用户提供的2.8版的版的规则集,并单击规则集,并单击Download链接下载。下载后的文件约为链接下载。下载后的文件约为66M,文件名是,文件名是snortrules-snapshot-2.8.tar。第16页,共23页。10.4 10.4 编写编写SnortSn

    18、ort规则规则前面介绍了前面介绍了Snort规则的获得、配置与使用,这些规则规则的获得、配置与使用,这些规则是由各种组织或厂商提供的。有时用户也希望能够自己编写是由各种组织或厂商提供的。有时用户也希望能够自己编写Snort规则,以便能对最新的入侵行为作出反应。下面介绍规则,以便能对最新的入侵行为作出反应。下面介绍一下有关一下有关Snort规则的编写方法。规则的编写方法。第17页,共23页。10.4.1 Snort10.4.1 Snort规则基础规则基础Snort使用一种简单的,轻量级的规则描述语言,这种使用一种简单的,轻量级的规则描述语言,这种语言灵活而强大。一条语言灵活而强大。一条Snort

    19、规则包含两个逻辑部分:规则规则包含两个逻辑部分:规则头和规则选项。头和规则选项。书写书写Snort规则时,所有的内容都应该在一个单行上,规则时,所有的内容都应该在一个单行上,如果需要分成多行书写的,要在行尾加上分隔符如果需要分成多行书写的,要在行尾加上分隔符“”。另外。另外,snort.conf文件中定义的变量都可以在规则中使用,最常文件中定义的变量都可以在规则中使用,最常用的变量是用的变量是HOME_NET和和EXTERNAL_NET,分别表示本,分别表示本地子网和其它网段。地子网和其它网段。第18页,共23页。10.4.2 Snort10.4.2 Snort规则头规则头规则头定义了一个数据

    20、包的规则头定义了一个数据包的who,where和和what信息信息,以及当数据包满足了规则定义的所有选项的值时,将对数,以及当数据包满足了规则定义的所有选项的值时,将对数据包采取什么样的动作。据包采取什么样的动作。在规则头中,紧跟着规则动作的下一个域是协议类型在规则头中,紧跟着规则动作的下一个域是协议类型。Snort当前可以分析的协议类型有四种:当前可以分析的协议类型有四种:TCP、UDP、ICMP和和IP,这已经包括了,这已经包括了Internet最主要的协议。最主要的协议。接下来的域是接下来的域是IP地址。除了单个地址。除了单个IP地址外,还可以使用地址外,还可以使用以以IP地址和地址和C

    21、IDR块组成的块组成的IP地址段。地址段。第19页,共23页。10.4.3 Snort10.4.3 Snort规则选项规则选项Snort的规则选项是入侵检测引擎的核心,所有的入侵的规则选项是入侵检测引擎的核心,所有的入侵行为都可以通过行为都可以通过Snort规则选项将其表达出来,使用起来非规则选项将其表达出来,使用起来非常灵活。所有的常灵活。所有的snort规则选项和选项值之间用规则选项和选项值之间用“:”分隔,分隔,而规则选项本身由而规则选项本身由“;”进行分隔。进行分隔。第20页,共23页。10.5 10.5 小结小结入侵检测系统是对网络攻击进行主动防范的一种手段入侵检测系统是对网络攻击进

    22、行主动防范的一种手段,是保证网络安全的一种重要措施。本章首先介绍有关入侵,是保证网络安全的一种重要措施。本章首先介绍有关入侵检测的基础知识,包括网络安全的定义、网络攻击的类型、检测的基础知识,包括网络安全的定义、网络攻击的类型、入侵检测系统的定义等内容。然后介绍最知名的开源入侵检入侵检测系统的定义等内容。然后介绍最知名的开源入侵检测系统测系统Snort,包括它的三种运行方式、配置方法、规,包括它的三种运行方式、配置方法、规则的使用和编写等内容。则的使用和编写等内容。第21页,共23页。1、字体安装与设置、字体安装与设置如果您对PPT模板中的字体风格不满意,可进行批量替换,一次性更改各页面字体。在“开始”选项卡中,点击“替换”按钮右侧箭头,选择“替换字体”。(如下图)在图“替换”下拉列表中选择要更改字体。(如下图)在“替换为”下拉列表中选择替换字体。点击“替换”按钮,完成。2、替换模板中的图片、替换模板中的图片模板中的图片展示页面,您可以根据需要替换这些图片,下面介绍两种替换方法。方法一:更改图片方法一:更改图片选中模版中的图片(有些图片与其他对象进行了组合,选择时一定要选中图片 本身,而不是组合)。1.单击鼠标右键,选择“更改图片”,选择要替换的图片。(如下图)第22页,共23页。赠送精美图标第23页,共23页。

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:Snort入侵检测系统概要课件.ppt
    链接地址:https://www.163wenku.com/p-3347490.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库