欢迎来到小居数码网-一家分享数码知识,生活小常识的网站,希望可以帮助到您。

当前位置:生活小常识 > 数码知识 >
优质

ubuntu安装教程14.04(ubuntu15.5安装教程)

数码知识

孙孝轩优秀作者

原创内容 来源:小居数码网 时间:2024-07-27 19:46:01 阅读() 收藏:57 分享:50

导读:您正在阅读的是关于【数码知识】的问题,本文由科普作家协会,生活小能手,著名生活达人等整理监督编写。本文有1321个文字,大小约为5KB,预计阅读时间4分钟。

对于网络安全而言入侵检测是一件非常重要的事。入侵检测系统(IDS)用于检测网络中非法与恶意的请求。Snort是一款知名的开源的入侵检测系统。其 Web界面(Snorby)可以用于更好地分析警告。Snort使用iptables/pf防火墙来作为入侵检测系统。本篇中,我们会安装并配置一个开源的入侵检测系统snort。

ubuntu15.5安装教程

Snort 安装

要求

snort所使用的数据采集库(DAQ)用于一个调用包捕获库的抽象层。这个在snort上就有。下载过程如下截图所示。

解压并运行./configure、make、make install来安装DAQ。然而,DAQ要求其他的工具,因此,./configure脚本会生成下面的错误。

flex和bison错误

libpcap错误

因此在安装DAQ之前先安装flex/bison和libcap。

如下所示安装libpcap开发库

安装完必要的工具后,再次运行./configure脚本,将会显示下面的输出。

make和make install 命令的结果如下所示。

成功安装DAQ之后,我们现在安装snort。如下图使用wget下载它。

使用下面的命令解压安装包。

#tar -xvzf  snort-2.9.7.3.tar.gz

创建安装目录并在脚本中设置prefix参数。同样也建议启用包性能监控(PPM)的sourcefire标志。

#mkdir /usr/local/snort#./configure --prefix=/usr/local/snort/ --enable-sourcefire

配置脚本会由于缺少libpcre-dev、libdumbnet-dev 和zlib开发库而报错。

配置脚本由于缺少libpcre库报错。

配置脚本由于缺少dnet(libdumbnet)库而报错。

配置脚本由于缺少zlib库而报错

如下所示,安装所有需要的开发库。

# aptitude install libpcre3-dev
# aptitude install libdumbnet-dev
# aptitude install zlib1g-dev

安装完snort需要的库之后,再次运行配置脚本就不会报错了。

运行make和make install命令在/usr/local/snort目录下完成安装。

# make
# make install

最后,从/usr/local/snort/bin中运行snort。现在它对eth0的所有流量都处在promisc模式(包转储模式)。

如下图所示snort转储流量。

Snort的规则和配置

从源码安装的snort还需要设置规则和配置,因此我们需要复制规则和配置到/etc/snort下面。我们已经创建了单独的bash脚本来用于设置规则和配置。它会设置下面这些snort设置。

  • 在linux中创建用于snort IDS服务的snort用户。
  • 在/etc下面创建snort的配置文件和文件夹。
  • 权限设置并从源代码的etc目录中复制数据。
  • 从snort文件中移除规则中的#(注释符号)。
  • #!/bin/bash## snort源代码的路径snort_src="/home/test/Downloads/snort-2.9.7.3"echo "adding group and user for snort..."groupadd snort &> /dev/nulluseradd snort -r -s /sbin/nologin -d /var/log/snort -c snort_idps -g snort &> /dev/null#snort configurationecho "Configuring snort..."mkdir -p /etc/snortmkdir -p /etc/snort/rulestouch /etc/snort/rules/black_list.rulestouch /etc/snort/rules/white_list.rulestouch /etc/snort/rules/local.rulesmkdir /etc/snort/preproc_rulesmkdir /var/log/snortmkdir -p /usr/local/lib/snort_dynamicruleschmod -R 775 /etc/snortchmod -R 775 /var/log/snortchmod -R 775 /usr/local/lib/snort_dynamicruleschown -R snort:snort /etc/snortchown -R snort:snort /var/log/snortchown -R snort:snort /usr/local/lib/snort_dynamicrules###copy  configuration and rules from  etc directory under source code of snortecho "copying from snort source to /etc/snort ....."echo $snort_srcecho "-------------"cp $snort_src/etc/*.conf* /etc/snortcp $snort_src/etc/*.map /etc/snort##enable rulessed -i 's/include $RULE_PATH/#include $RULE_PATH/' /etc/snort/snort.confecho "---DONE---"

    改变脚本中的snort源目录路径并运行。下面是成功的输出。

    上面的脚本从snort源中复制下面的文件和文件夹到/etc/snort配置文件中

    snort的配置非常复杂,要让IDS能正常工作需要进行下面必要的修改。

    ipvar HOME_NET 192.168.1.0/24  # LAN side
    ipvar EXTERNAL_NET !$HOME_NET   # WAN side
    var RULE_PATH /etc/snort/rules     # snort signature pathvar SO_RULE_PATH /etc/snort/so_rules        #rules in shared librariesvar PREPROC_RULE_PATH /etc/snort/preproc_rules  # Preproces pathvar WHITE_LIST_PATH /etc/snort/rules        # dont scanvar BLACK_LIST_PATH /etc/snort/rules        #  Must scan
    include $RULE_PATH/local.rules   # file for custom rules

    移除ftp.rules、exploit.rules前面的注释符号(#)。

    现在下载社区规则并解压到/etc/snort/rules。启用snort.conf中的社区及紧急威胁规则。

    进行了上面的更改后,运行下面的命令来检验配置文件。

    # snort -T -c /etc/snort/snort.conf

    上面就是小居数码小编今天给大家介绍的关于(ubuntu15.5安装教程)的全部内容,希望可以帮助到你,想了解更多关于数码知识的问题,欢迎关注我们,并收藏,转发,分享。

    94%的朋友还想知道的:

    (389)个朋友认为回复得到帮助。

    部分文章信息来源于以及网友投稿,转载请说明出处。

    本文标题:ubuntu安装教程14.04(ubuntu15.5安装教程):http://sjzlt.cn/shuma/152121.html

    猜你喜欢