Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Лаба_5

.docx
Скачиваний:
2
Добавлен:
12.03.2026
Размер:
1.19 Mб
Скачать

Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации

ордена Трудового Красного Знамени Федеральное государственное бюджетное образовательное учреждение высшего образования

«Московский технический университет связи и информатики»

(МТУСИ)

Кафедра: «Информационная безопасность»

Дисциплина: «Методы и средства защиты информации в компьютерных сетях»

Отчёт по лабораторной работе №5

на тему

«Изучение системы обнаружения атак Snort»

Выполнил:

Проверил:

Москва, 2025

Содержание

Цель работы 3

Ход выполнения задания 4

Вывод 15

Цель работы

Получение навыков работы с программой Snort, изучение принципов создания правил обработки трафика.

Ход выполнения задания

Установим COA Snort, откроем окно командной строки Windows и с помощью команды «cd» перейдем в директорию, где установлено ПО Snort. Затем перейдем в папку bin.

Рисунок 1 – Переход в папку bin ПО Snort

Отобразим список доступных сетевых интерфейсов командой: snort –W

Рисунок 2 – Список доступных сетевых интерфейсов

Запустиим Snort на выбранном интерфейсе в режиме анализатора пакетов, указав параметры завершения работы программы после приема третьего пакета.

snort –v –i 5 –n 3 (указал 5 интерфейс)

Рисунок 3 – Snort анализирует пятый интерфейс

Произведем отправку или прием пакетов. Выполнм в командной строке эхо-запрос на любой узел сети командой «ping».

Рисунок 4 – Обмен пакетами с ya.ru

Создадим в каталоге Snort\etc\ файл с именем «my»и расширением .conf, содержащий следующие строки:

var HOME_NET<IP-адрес вашего компьютера>

var EXTERNAL_NET !$HOME_NET

Рисунок 5 – Создание файла my.conf

Рисунок 6 – Создание файла my.conf

Запустии СОА Snort, указав необходимый сетевой интерфейс, файл конфигурации, а также расположение log-файла программы.

snort –i <интерфейс> -c ../etc/my.conf –l ../log

Рисунок 7 – Запуск Snort с необходимыми параметрами

Выполним несколько эхо-запросов с помощью другого компьютера сети.

ping<IP-адрес вашего компьютера>

Отправил ping на свой адрес, так как у меня один компьютер.

Рисунок 8 – ping на свой адрес

Дополните файл «my.conf» строками: preprocessor flow: stats_interval 0 hash 2 preprocessor sfportscan: proto { all } scan_type { all } sense_level { medium } logfile { portscan.log }для настройки препроцессора sfPortscan.

Рисунок 9 – Дополнение файла my.conf

Используйте утилиту nmap для проверки обнаружения сканирования портов программой Snort. Используйте следующие команды для запуска сканирования:

nmap <IP-адрес вашего компьютера> -v –sT –p <диапазон портов> — для сканирования методом с полным циклом подключения (метод Connect);

nmap <IP-адрес вашего компьютера> -v –sS –p <диапазон портов> — для сканирования с неполным циклом подключения (метод SYN);

nmap <IP-адрес вашего компьютера> -v –sN –p <диапазон портов> — для сканирования при помощи TCP-пакета со сброшенными флагами (метод NULL);

nmap <IP-адрес вашего компьютера> -v –sX –p <диапазон портов> — для сканирования при помощи TCP-пакета со всеми установленными флагами (метод XMAS);

Рисунок 10 – Утилита Nmap

nmap -v –sT –p — для сканирования методом с полным циклом подключения (метод Connect);

Рисунок 11 – Сканирование методом Connect

nmap -v –sS –p — для сканирования с неполным циклом подключения (метод SYN);

Рисунок 12 – Сканирование методом SYN

nmap -v –sN –p — для сканирования при помощи TCP-пакета со сброшенными флагами (метод NULL);

Рисунок 13 – Сканирование методом NULL

nmap -v –sX –p — для сканирования при помощи TCP-пакета со всеми установленными флагами (метод XMAS)

Рисунок 14 – Сканирование методом XMAS

Выясним, какие методы сканирования позволяют практически выявлять наличие открытых портов.

Проверив на практике все 4 метода, можно понять, что:

  • метод «Connect» нужно использовать, если важна точность, а не скрытность.

  • метод «SYN» нужно использовать, если нужна скорость и минимизация обнаружения.

  • методы «NULL» и «XMAS» — имеют ограниченную применимость и часто дают ложные результаты.

Вывод

В ходе данной работы мы получили навыкоы работы с программой Snort и изучили принципы создания правил обработки трафика.

Соседние файлы в предмете Методы и средства защиты информации в компьютерных сетях