当前位置:文档之家› 入侵检测实验报告

入侵检测实验报告

入侵检测实验报告
一实验环境搭建
1安装winpcap
按向导提示完成即可 (有时会提示重启计算机。

)使网卡处于混杂模式,能够抓取数据包。

2 安装snort
采用默认安装完成即可
安装完成使用下列命令行验证就是否成功
C:\Snort\bin>snort、exe -W (也可以瞧到所有网卡得Interface列表)
瞧到那个狂奔得小猪了吗?瞧到了,就表示snort安装成功。

3 安装与设置mysql
设置数据库实例流程:
建立snort 运行必须得snort库与snort_archive库
C:\Program Files\MySQL\MySQL Server 5、0\bin>mysql -u root -p
Enter password: (您安装时设定得密码,这里使用mysql这个密码) mysql>create database snort;
mysql>create database snort_archive;
使用C:\Snort\schemas目录下得create_mysql 脚本建立Snort 运行必须得数据表
c:\mysql\bin\mysql -D snort-u root-p < c:\snort\schemas\create_mysql
c:\mysql\bin\mysql -D snort_archive -uroot -p <c:\snort\schemas\create_mysql
附:使用mysql -D snort-uroot–p命令进入snort数据库
后,使用show tables命令可以查瞧已创建得表。

建立acid 与snort 用户,在root用户下建立
mysql> grant usage on *、* to "acid""localhost" identifi ed by "acidtest";
mysql> grant usage on *、* to "snort""localhost" identifie dby "snorttest";
为acid用户与snort 用户分配相关权限
mysql> grant select,insert,update,delete,create,alter on snort 、* to"snort""localhost";
mysql> grant select,insert,update,delete,create,alte ron snort 、*to"acid""localhost";
mysql> grantselect,insert,update,delete,create,alt er on snort_archive 、*to "acid""localhost";
mysql>grant select,insert,update,delete,create,al ter onsnort_archive 、*to "snort""localhost";
4 测试snort
启动snor t
c:\snort\bin>snort -c "c:\snort\etc\snort、conf" -l "c:\snort\logs" -i 2 -d
5 安装虚拟机
安装成功如下
设置虚拟机内IP为192、168、10、3
主机IP为192、168、10、2
Ping通表示虚拟机与主机能够正常通信。

二配置病毒
以任我行病毒为例打开netsys
ﻩ输入虚拟机IPﻩ配置服务端,生成服务端后放置到虚拟机中,运行服务端。

通过即可客户端控制虚拟机。

三通过wireshark抓包分析特征
通过分析每一条宿主机与虚拟机得包特征编制规则。

四将特征写入规则文件
五运行snort将信息写入数据库
可以瞧到已经将病毒得信息写到了数据库中了。

六总结
通过入侵检测实验,让自己得动手能力有了提高。

也对入侵检测有了新得认识,对于,数据库得使用,主机与虚拟机得直接得通信,病毒抓包,病毒特征分析,snort得特点与应用,有了基本得掌握,对简单入侵检测得流程有了基本得了解,对一些常用得入侵检测软件能够比较熟练得运用,也发现了自己基础知识得薄弱,与动手能力得欠缺,对自己得能力有了更清晰得认识。

相关主题