hvordan til at installere sniffer nids på centos 7

, indførsel, der er   par og ligetil administration vejledninger er til rådighed for sniffe på nettet.i dag vil vi forsøge at forklare anatomi sniffer skridt for skridt.stoffer, er en nids (net indtrængen og detection system), der anvendes til opdager og forhindre indtrængen over nettet.gennem protokol søger indhold analyse og forskellige preprocessors stoffer opdager tusindvis af orme og sårbarhed forsøg.sniffer, kommer med en fremragende træk, herunder påvisning af forskellige former for angreb, buffer overløb, stealth hacker, cgi angreb m.v., konfiguration fil af sniffer konfiguration er /etc /snif /snort.conf, hvor oplysninger af nettet er omfattet af undersøgelsen, er fastsat, stikprøve konfiguration fil, stoffer kan konfigureres på tre måder., a. sniffer modus output vil dumpe til terminalen i denne tilstand, der anvendes til at vise pakker i kontinuerlig strøm til brugeren i levende tilstand, i levende tilstand eller sniffer mode data tab er meget højt, så det anbefales, at der anvendes sniffer tilstand nids kun for små net. b. pakke logger tilstand, produktionen vil blive fældet på diskette, der kan overvåges på et senere tidspunkt, stoffer - l   < log_directory >  ,den mulighed, der er anvendt til skovhugst tilstand. c. net - tilstand i id mode nogle parametre er konfigureret, der gør det muligt at måle sniffer definerede parametre og - netværk, parametre er defineret i denne tilstand, forudsætninger for installation, sørge for, at følgende pakker allerede er monteret med det system, de   skal få whisky -, centos 7,0 stoffer senest daq (dataindsamlings - pakken), der er til rådighed med   sniffer. stoffer   og daq seneste udgave kan fås fra  , forbindelsen,., downloade og installere daq [root @ localhost ~]&#yum installere https://www.snort.org/downloads/snort/daq-2.0.6-1.centos7.x86_64.rpm downloade sniffer,   downloade og installere whisky, - rod @ localhost ~]&#yum installere https://www.snort.org/downloads/snort/snort-2.9.7.5-1. centos7. x86_64. omdrejninger pr. minut, vigtigt: hvis du installere sniffer første i stedet for daq kan der være nogle anstændighed spørgsmål med yum., installere sniffer regler, at installere sniffer regler du skal registrere  , er denne sammenhæng,  , så vil vi være i stand til at downloade regler for sniffer konfiguration, downloade regler.,, at forvalte sniffer regler pulledpork pakke er tilgængelige på torsk hub, som kan downloades, med følgende kommando., [root @ localhost ~]&#git klon https: //github. kom /shirkdog /pulledpork. ud, lad os få pulledpork, gå til downloadede register [root @ localhost ~]&#cd pulledpork /, kopi pulledpork.pl til /bar /lokale /bin,, [root @ localhost pulledpork]&#cp pulledpork.pl /bar /lokale /bin, ændre tilladelserne til pullerpork.pl,, [root @ localhost pulledpork]&#chmod + x /bar /lokale /bin /pulledpork. pl, kopiere indholdet af etc - fortegnelse fra pulledpork system - default snif /etc /sniffer, [root @ localhost pulledpork]&#kp - v etc /*. conf /etc /sniffer, produktion,'etc /disablesid. conf - > "/etc /snif /disablesid. conf" etc /dropsid. conf - > '/etc /snif /dropsid. conf "etc /enablesid. conf - >' /etc /snif /enablesid. conf" etc /modifysid. conf - > "/etc /snif /modifysid. conf" etc /pulledpork. conf - > '/etc /snif /pulledpork. »o«, oprette et register i henhold til /etc /sniffer ved navn, som iplists, denne fortegnelse skal anvendes af pulledpork.[root @ localhost sniffer]&#mkdir /etc /snif /regler /iplists, gå til det nyoprettede fil og skabe en fil ved navn, og‘ misligholdelse. sortlister ’ (root @ localhost iplists]&#røre /etc /snif /regler /iplists /default. sortliste, test pulledpork konfiguration [root @ localhost iplists]&#/bar /lokale /bin /pulledpork.pl - v,   output, skabes dynamiske regler for whisky, redigere /etc /snif /snort.conf, for at gøre det muligt for dynamisk regler fælde, eftersøgnings - og   sikre følgende   tre linje er uncomment i /etc /snif /snif. conf,.,  ,,&#vej til dynamisk preprocessor biblioteker, dynamicpreprocessor directory /bar /lib64 /snort-2.9.7.5_dynamicpreprocessor/,  &#vej til basen preprocessor motor, dynamicengine /bar /lib64 /snort-2.9.7.5_dynamicengine/libsf_engine.so,  &#path to dynamic rules libraries ,dynamicdetection directory /usr/local/lib/snort_dynamicrules,,Execute following Command,[root@localhost rules]#  echo "include \\$RULE_PATH/so_rules.rules" >> /etc/snort/snort.conf,[root@localhost rules]#  echo "include \\$RULE_PATH/local.rules" >> /etc/snort/snort.conf,[root@localhost rules]# echo "include \\$RULE_PATH/snort.rules" >> /etc/snort/snort.conf,Restart Snort Service,[root@localhost rules]# systemctl restart snortd,Some Snort Examples,To get TCP/IP header in report,  You can see IP address with this option,  type,# snort -v,,Sample Output:,,,,To get application Layer information along-with IP related info, type,# snort -vd,,,To get rid of hex in output, type,# snort -vdC,-C option vil fjerne hex værdsat fra produktion, stikprøve output:,,,,, du kan få oplysninger om alle seks lag af osi - modellen, undtagen lag 1:,&#sniffer - vdec, har en prøve.og lad os vide, hvad synes du om sniffer.,, reference forbindelser:,,,, sniffe websted.

Selection_006
Selection_007
Selection_008
Selection_009
Selection_012
Selection_013
Selection_014
Selection_015



Previous:
Next Page: