Глава 9. Система обнаружения и предотвращения вторжений SNORT

Содержание

Система обнаружения вторжений SNORT
Название упражнения
Использование модулей расширения SNORT
Название упражнения
Web-консоль SNORT
Название упражнения
Обновление сигнатур атак SNORT
Название упражнения

Система обнаружения вторжений SNORT

Лабораторная работа посвящена

Название упражнения

Что необходимо сделать в этом упражнении

IDS Snort http://ufo.gnu.kz/desc/ids_snort.html

Таблица 9.1. Ключи программы snort

Ключ

Описание

-A

Может принимать значения: fast, full, console или none. Режим fast предназначен для быстрого генерирования предупреждений (alerts). Этот параметр рекомендуют использовать не только разработчики, но и специалисты в информационной безопасности. Full = самый медленный способ, используется при необходимости

-b

Журналировать пакеты в формате tcpdump. (Это наиболее быстрый и производительный вариант)

-c

После этого параметра указывается имя с конфигурационным файлом

-C

Убирать из дампа пакета HEX значения

-d

Журналировать дамп (содержимое) пакетов

-D

Запуск Snort в режиме демона

-e

Журналировать информацию о заголовке пакета

-f

Отключает вызовы fflush() после записи бинарных журналов

-F

Читать bpf фильтры из файла

-g

Запустить IDS с правами группы

-G

Идентификатор журналов. Используется, если на машине работают несколько программ Snort

-h

Домашняя сеть

-i

Прослушивать интерфейс с указанным именем

-I

Добавить имя интерфейса в созданное предупреждение(alert)

-k

Режим контрольной суммы. Может принимать значения (all,noip,notcp,noudp,noicmp,none)

-K

Режим ведения журналов. Значения: pcap, ascii, none. По умолчанию устанавливается значение pcap

-l

Писать журналы в указанный каталог

-L

Писать журналы в tcpdump файл с указанным именем

-m

Устанавливает указанную маску

-n

Выход после получения пакета

-N

Отключает ведение журнала. Предупреждения (alerts) работают

-o

Выбрать правило для тестирования в Log|Alert|Pass

-O

Скрывать IP адреса

-p

Отключение promisc режима

-q

Не показывать баннер Snort

-r

Записывать журнал в декодированной форме, то есть в форме более подходящей для чтения чем бинарные журналы tcpdump

-R

Вставить 'id' в имя файла snort_intf.pid

-s

Журналировать в syslogd. Для работы данного ключа необходимо записать в файл syslog.conf: "auth.alert@managmentserverIP"

-S

Устанавливает значение файла с правилами n равному v

-T

Протестировать и сообщить о текущей конфигурации Snort

-u

Запустить IDS с правами пользователя

-U

Использовать UTC

-v

Подробный режим

-V

Показать версию Snort

-w

Делать дамп 802.11 контрольных кадров (frames)

-X

Делать дамп содержимого пакета

-y

Помещать год в дату журналов и предупреждений (alerts)

-Z

Использовать путь к файлу и имя из препроцессора performonitor (статистика)

-z

Использовать гарантийный режим, используется для установленных (established) соединений. С помощью этой опции можно распознать генераторы шумов и успешно их блокировать, используя препроцессор stream4

-?

Экран с помощью

    © 2002-2005 Игорь Чубин
    Учебный центр Сетевые Технологии, ug-ids, 2006-06-25
    Слушатель отсутствует, ДЕМО-ВЕРСИЯ