Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Лабораторные / Лабораторная 6

.docx
Скачиваний:
0
Добавлен:
14.04.2025
Размер:
743.88 Кб
Скачать

Лабораторная работа №6

Изучение системы обнаружения атак Snort

Цель работы: Получение навыков работы с программой Snort, изучение принципов создания правил обработки трафика

Ход работы

  1. Отобразить список доступных сетевых интерфейсов командой: snort -W

Рис.1. Список доступных сетевых интерфейсов

  1. Запустите Snort на выбранном интерфейсе в режиме анализатора пакетов, указав параметры завершения работы программы после приема третьего пакета. snort –v –i 5 –n 3 (я указал 5 интерфейс)

Рис.2. Snort анализирует пятый интерфейс

  1. Произведите отправку или прием пакетов. Например, откройте браузер или выполнить в командной строке эхо-запрос на любой узел сети командой «ping»

Рис.3. Отправка пакетов

  1. Ping удаленного узла

Рис.4. Вывод пакетов отправленных при помощи ping

  1. Создайте в каталоге Snort\etc\ файл с именем «my»и расширением .conf, содержащий следующие строки: varHOME_NET var EXTERNAL_NET !$HOME_NET

Рис.5. Создание файла «my.conf»

  1. Запустите СОА Snort, указав необходимый сетевой интерфейс, файл конфигурации, а также расположение log-файла программы. snort –i -c ../etc/my.conf –l ../log

Рис.6. Запуск Snort с необходимыми параметрами

  1. Выполните несколько эхо-запросов с помощью другого компьютера сети.

ping<IP-адрес вашего компьютера>

Я, к сожалению, не могу это сделать, так как у меня с собой только один ноутбук.

  1. Дополните файл «my.conf» строками:

preprocessor flow: stats_interval 0 hash 2

preprocessor sfportscan: proto { all } scan_type {

all } sense_level { medium } logfile { portscan.log }

Рис.7. Дополнение файла «my.conf»

  1. Используйте утилиту nmap для проверки обнаружения сканирования портов программой Snort.

Рис.8. Утилита «Nmap»

nmap -v –sT –p — для сканирования методом с полным циклом подключения (метод Connect);

Ри.9. Сканирование методом «Connect»

nmap -v –sS –p — для сканирования с неполным циклом подключения (метод SYN);

Рис.10. Сканирование методом «SYN»

nmap -v –sN –p — для сканирования при помощи TCP-пакета со сброшенными флагами (метод NULL);

Рис.11. Сканирование методом «NULL»

nmap -v –sX –p — для сканирования при помощи TCP-пакета со всеми установленными флагами (метод XMAS);

Рис.12. Сканирование методом «XMAS»

  1. Выясните, какие методы сканирования позволяют практически выявлять наличие открытых портов.

Проверив на практике все 4 метода, можно понять, что:

  • метод «Connect» нужно использовать, если важна точность, а не скрытность.

  • метод «SYN» нужно использовать, если нужна скорость и минимизация обнаружения.

  • методы «NULL» и «XMAS» — имеют ограниченную применимость и часто дают ложные результаты.

Соседние файлы в папке Лабораторные