ImageVerifierCode 换一换
格式:DOCX , 页数:18 ,大小:724.94KB ,
资源ID:11916449      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/11916449.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全之网络监控实验.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全之网络监控实验.docx

1、网络安全之网络监控实验附录D网络安全之网络监控实验Snort构建入侵检测实验目的:熟悉Snort构建网络入侵系统方法,掌握Snort基本配置方法;实验环境:Linux8.0 windows实验工具:snort-2.3.3.tar.gzMySQL-server-4.1.11-0.i386.rpmhsc.v2.0实验步骤:1 在Windows2000中安装hsc.v2.0文件;2 在Liunx的/root建立rpm和tar目录:# mkdir rpm# mkdir tar3 将Mysql文件拷贝到Linux系统中的/root下4 为了使Snort工作,libpcap是必需安装到你的系统中。用loc

2、ate来检查:$ locate libpcap 屏幕将输出以下一些内容:/usr/lib/libpcap.so.0 /usr/lib/libpcap.a/usr/lib/libpcap.so/usr/lib/libpcap.so.0.6.2注:如果没有这些,到tcpdump.org或者你的Linux安装盘中去找。5 安装Mysql:# rpm zxvf MySQL-server-4.1.11-0.i386.rpm# rpm zxvf MySQL-client-4.1.11-0.i386.rpm# rpm zxvf MySQL-devel-4.1.11-0.i386.rpm6 验证Snort软件

3、,检验你下载的checksum:# md5 snort-2.3.3tar.gz7 $ tar -xvzf snort-2.3.3.tar.gz以root身份安装# ./configure with-mysql# make# make install 8 拷贝create_mysql文件; # cp /root/snort-2.2.0/contrib/craete_mysql /root9 将windows2000下的hsc程序中的hsc.v104.sql文件拷到linux的root目录中10 进入root目录,如下执行命令:# mysqladmin -u root -p create snor

4、t# mysqladmin -u root -p create snort_archive# mysql -u root -D snort -p create_mysql# mysql -u root -D snort_archive -p create_mysql# mysqladmin -u root -p create aw_hsc# mysql -u root -D aw_hsc -p hsc.v104.sql# mysql -u root -D mysql -p open,选择攻击包目录下的Unicode.cap文件点击打开;20 选择Uncode.cap 窗口中Decode标签,将

5、鼠标移至数据区点击鼠标右键选择Send Current Buffer;选择Continuous项,点击确定发送模拟Unicode攻击包;21 进入Honeynet Security Console点击Event Overview查看报警信息;22 停止发送攻击包,请在模拟攻击机器上在Sinfferpro的菜单中点击ToolsPacket Generator,点击停止按钮就可停止发包。1. 配置商业入侵检测产品(天阗入侵检测与管理系统)实验目的:熟悉天阗入侵系统与管理系统的基本配置方法;实验环境:windows2000+MSDE、100共享网实验工具:天阗入侵检测与管理系统6.0、Sniffer

6、Pro实验步骤:1. 将天阗入侵检测与管理系统引擎的抓包口、管理口、超级终端线缆连接好,加电;2. 点击开始程序附件超级终端,启动超级终端;3. 设置超级终端端口参数;(使用默认值即可)4. 超级终端进行基本设置,配置好超级终端以后,回车进入探测引擎启动画面;5. 输入用户名:venus,回车后再输入正确的密码(出厂密码设置为1234567)后进入;6. 设定好IP地址、网关后,清空密钥后,确认物理连接正常;7. 从Server上下载天阗入侵检测与管理系统6.0(网络型)、snifferpro、攻击包8. 点击安装程序setup.exe进行本地安装;点击“MSDE数据库”进行数据库安装;数据库

7、安装成功后在点击“网络入侵检测”进行安装;9. 安装完成后单击开始程序启明星辰用户管理审计10. 输入用户名和密码(用户ID:Admin;密码:venus60)点击确定,进入用户管理与审计界面,添加一个test用户后点击确定;11. 单击开始程序启明星辰管理控制中心,以test登录;12. 点击增加新的组件,需要添加网络引擎、综合信息显示中心;13. 选择网络引擎,点击进行连接;14. 点击菜单中的策略任务入侵检测策略编辑;15. 选择热点事件集,点击衍生策略,编辑后推出;16. 点击菜单中的策略任务入侵检测策略下发,选择热点事件集衍生策略,点击确定;17. 在其它机器上安装Snifferpr

8、o软件;18. 运行Snifferpro,点击文件open,选择攻击包目录下的Unicode.cap文件点击打开;19. 选择Uncode.cap 窗口中Decode标签,将鼠标移至数据区点击鼠标右键选择Send Current Buffer;选择Continuous项,点击确定发送模拟Unicode攻击包;20. 在入侵检测管理控制中心机器上点击 进入综合信息显示界面,查看报警信息;21. 如果想查看详细信息可点击日志管理入侵检测详细报表进行查看;22. 停止发送攻击包,请在模拟攻击机器上在Sinfferpro的菜单中点击ToolsPacket Generator,点击停止按钮就可停止发包。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1