Добавил:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
3-2 Системи виявлення та протидії атакам / Методичні_вказівки_до_практичних_робіт_Системи_виявлення_та_протидії.doc
Скачиваний:
143
Добавлен:
02.02.2021
Размер:
4.51 Mб
Скачать

1.3 Опис лабораторної установки (програмного забезпечення).

Для вдалого виконання практичного завдання потрібно встановити Ubuntu та Suricata.

      1. Встановлюємо необхідні компоненти для роботи програми.

      1. Встановлюємо програму

      1. Відкриваємо правила

      1. Переглянемо інформацію о стані системи

      1. Запускаємо тестовий режим дослідження системи та перевіряємо роботу системи

1.3.6 Далі в журналах з’явиться запис:

==> http.log <==

04/22/2015-19:46:19.566412 www.testmyids.com [**] / [**] Wget/1.15 (linux- gnu) [**] 192.168.1.137:57535 -> 82.165.177.154:80

==> fast.log <==

04/22/2015-19:46:19.809340 [**] [1:2100498:7] GPL ATTACK_RESPONSE id check returned root [**] [Classification: Potentially Bad Traffic] [Priority: 2] {TCP} 82.165.177.154:80 -> 192.168.1.137:57535

Перевіримо інформацію о трафіку в логах

$ sudo tail /var/log/suricata/stats.log -f | grep capture

capture.kernel_packets | RxPcapeth01 | 1179

capture.kernel_drops | RxPcapeth01 | 0

capture.kernel_ifdrops | RxPcapeth01 | 0

1.4. Звіт по роботі

1.5 Контрольні запитання і завдання.

1. Поясніть необхідність використання СВтПА.

2. Чим відрізняється Snort від Suricata.

3. Пояснити принцип налаштування Suricata.

1. IPsec / URL: https://ru.wikipedia.org/wiki/IPsec (дата обращения

22.11.2014).

2. Andrew Mason. IPSec Overview. — Cisco Press, 2002.

3. IPSecHowTo / URL: https://help.ubuntu.com/community/IPSecHowTo (дата

обращения 22.11.2014).

4. Шаньгин В. Ф. Информационная безопасность компьютерных систем и

сетей // М.: Форум, Инфра-М, 2008. – 416 с.

5. Benvenuti C. Understanding Linux Network Internals. // O’Reilly Media,

2006. – 1064 с.