1.3 Опис лабораторної установки (програмного забезпечення).
Для
вдалого виконання практичного завдання
потрібно встановити Ubuntu
та
Suricata.
Встановлюємо
необхідні компоненти для роботи
програми.
Встановлюємо
програму
Відкриваємо
правила
Переглянемо
інформацію о стані системи
Запускаємо
тестовий режим дослідження системи
та перевіряємо роботу системи
1.3.6 Далі
в журналах з’явиться
запис:
==>
http.log
<==
04/22/2015-19:46:19.566412
www.testmyids.com
[**]
/
[**]
Wget/1.15
(linux-
gnu)
[**]
192.168.1.137:57535
->
82.165.177.154:80
==>
fast.log
<==
04/22/2015-19:46:19.809340
[**]
[1:2100498:7]
GPL ATTACK_RESPONSE id check returned root [**]
[Classification:
Potentially
Bad
Traffic]
[Priority:
2]
{TCP}
82.165.177.154:80
->
192.168.1.137:57535
Перевіримо
інформацію о трафіку в логах
$
sudo tail /var/log/suricata/stats.log
-f
|
grep capture
capture.kernel_packets
|
RxPcapeth01
|
1179
capture.kernel_drops
|
RxPcapeth01
|
0
capture.kernel_ifdrops
|
RxPcapeth01
|
0
1.4. Звіт
по роботі
1.5
Контрольні запитання
і завдання.
1. Поясніть
необхідність використання СВтПА.
2. Чим
відрізняється Snort
від Suricata.
3. Пояснити
принцип
налаштування Suricata.
1.
IPsec
/
URL:
https://ru.wikipedia.org/wiki/IPsec
(дата
обращения
22.11.2014).
2.
Andrew
Mason.
IPSec
Overview.
—
Cisco
Press, 2002.
3.
IPSecHowTo
/
URL: https://help.ubuntu.com/community/IPSecHowTo (дата
обращения
22.11.2014).
4.
Шаньгин
В.
Ф.
Информационная
безопасность
компьютерных
систем
и
сетей
// М.:
Форум,
Инфра-М,
2008. –
416 с.
5.
Benvenuti C. Understanding Linux Network Internals. // O’Reilly
Media,
2006.
–
1064 с.