Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Государственное образовательное учреждение высшего профессионального образования
«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
АЭРОКОСМИЧЕСКОГО ПРИБОРОСТРОЕНИЯ»
КУРСОВАЯ РАБОТА (ПРОЕКТ)
ЗАЩИЩЕНА С ОЦЕНКОЙ отлично
РУКОВОДИТЕЛЬ
доц., к. т.н., доц. | ||||
должность, уч. степень, звание | подпись, дата | инициалы, фамилия | ||
ПОЯСНИТЕЛЬНАЯ ЗАПИСКА К КУРСОВОЙ РАБОТЕ (ПРОЕКТУ) | ||||
Практика использования IDS SNORT | ||||
по дисциплине: инженерно-техническая защита информации | ||||
РАБОТУ ВЫПОЛНИЛ(А)
СТУДЕНТ(КА) ГР. | 5821 | ||||
подпись, дата | инициалы, фамилия |
Санкт-Петербург 2011
Оглавление
1.. Что такое Snort?. 2
2. Режим сниффера: 2
3. Режим журналирования пакетов. 6
4. Режим обнаружения сетевых вторжений. 6
1. Что такое Snort?
Snort – облегченная система обнаружения вторжения. Snort обычно называют “облегченным” NIDS /расшифровать, перевести/, - потому что это он разработан прежде всего для маленьких сетей. Программа может исполнять анализ протокола и может использоваться, чтобы обнаружить разнообразные нападения.
Snort использует 'правила' (указанные в файлах 'правила'), чтобы знать какой трафик пропустить а какой задержать. Инструмент гибок, позволяя записывать новые правила и соблюдать их.
Snort может работать в 3 основных режимах:
· Режим сниффера: позволяет просто ловить пакеты из сети и отображать их на экране(как правило консоли)
· Режим журналирования пакетов: позволяет сохранять пакеты на жесткий диск
· Режим системы обнаружения вторжений (NIDS) - наиболее сложная и настраиваемая конфигурация, которая позволяет анализировать сетевой трафик на основе определяемых пользователем набора правил.
2. Режим сниффера:
В режиме анализа пакетов, Snort просто читает пакеты, приходящие из сети, и выводит их на экран. Для вывода заголовков пакетовов TCP/IP необходимо выполнить:
snort –v

Эта команда выводит заголовки IP - и TCP/UDP/ICMP-пакетов. Можно увидеть откуда отсылались пакеты, куда, во сколько /адресов?/. На рисунке /рисунки надо нумеровать, чтобы ссылаться. Ссылки нет – значит рисунок не нужен/ видно, что исходящих адреса два./откуда видно? Расшифруйте форматы записей на рисунке или хоть по номеру строки сошлитесь/
Чтобы понять, что это за адреса - достаточно выполнить команду
systeminfo

Из снимка /уже - снимки. а не рисунки? В пределах документа должно соблюдаться единообразие! Или это – нечто другое?/ становится понятно, что это за исходящие адреса. /ну и перечислите – или по крайней мере укажите. что их номера приведены в квадратных скобках/
Для того чтобы увидеть данные, содержащиеся в пакетах, необходимо ввести:
snort - vd

Для еще более подробного вывода, включающего заголовки канального уровня, необходимо ввести:
snort –vde

Ключи могут быть заданы в любой форме, например: "snort - vde", "snort - d - ev" и "snort - e - v -d".
Snort будет собирать информацию до тех пор, пока его не прервать. Для завершения захвата пакетов необходимо нажать Ctrl-C. После нажатия Ctrl-C будет выведен отчет о захваченных пакетах. Ниже показан отчет, полученный после работы Snort в течение приблизительно минуты.

Из снимка видно, что большинство проанализированных пакетов являются пакетами TCP/IP. Также были захвачены и UDP пакеты.
3. Режим журналирования пакетов
Режим журналирования пакетов позволяет записывать поток информации на диск. Это полезно при проведении анализа за определенный интервал времени или проверки изменений в настройках и политике безопасности.
Необходимо создать и указать каталог для логов, а Snort автоматически перейдет в режим журналирования пакетов.
Пример: создаем каталог logs и запускаем:
snort - dev - l../log
В результате операции /куда, где его искать, как указать желательное место?/ запишется файл snort. log.. Цифры в конце новых имен файлов являются временными метками, что позволяет избегать конфликтов при создании файлов. /желателен пример лог-файла/
4. Режим обнаружения сетевых вторжений
Третий режим Snort, это режим обнаружения сетевых вторжений (Network Intrusion Detection, NIDS).
В своей базовой форме правило Snort /где они хранятся?/ имеет две части: заголовок и параметры. Ниже представлен пример правила.
alert tcp any any -> any any (content: "www. "; msg: "Someone is visiting youtube now"; sid:1000002; rev:1)
Модель структуры правил можно представить /она жестко задана или может изменяться? то, что элементы в квадратных скобках – необязательны, надеемся. известно. Но есть ли между ними спецразделители?/ по следующей схеме:
<действие_правила> <протокол> <порт> <оператор_направления>
<порт> ([мета_данные] [даные_о_содержимом_пакета]
[данные_в_заголовке] [действие_после_обнаружения])
Действия правил делятся на следующие категории:
1. alert - Создать предупреждение, используя выбранный метод, и передать информацию системе журналирования.
2. log - Использовать систему журналирования для записи информации о пакете.
3. pass - Игнорировать пакет.
4. activate - Использовать другое динамическое правило.
5. dynamic - После того, как выполнится активное правило, задействуется правило с процедурой журналирования.
6. drop - Отбросить пакет, используя программный брандмэуер, и передать информацию системе журналирования
7. sdrop - Отбросить пакет при помощи программного брандмэуера и не использовать систему журналирования.
8. reject - Используя брандмэуер, отбросить пакет в том случае, если протокол TCP, или же записать в файл журнала сообщение: ICMP порт недоступен, если пакет приходит по протоколу UDP
Второй частью правила Snort служат опции, задающие дополнительные детали выявляемого трафика. Можно искать по набору полей в заголовке TCP/ или по полезной нагрузке пакета. За каждой опцией должны следовать кавычки и разыскиваемое значение. Можно добавить несколько опций, разделяя их с помощью точки с запятой. Ниже приведены допустимые опции.

sid – уникальная метка, идентифицирующая правило. Эта опция должна использоваться с опцией rev.
• <100 зарезервировано для дальнейшего использования
• 100-999,999 уже зарезервированные правила
• >=1,000,000 правила, задаваемые пользователем
rev - значение версии правила. С помощью rev интерпретатор правил
Snort определяет версию написанного правила.
Запуск Snort в режиме IDS можно осуществить командой:
snort - c "D:\Program Files\Snort\etc\snort. conf" - l " D:\Program Files\Snort\log" - A console - i 1
ключ –с означает, что включен режим IDS
далее следует путь к конфигурационному файлу snort.conf
ключ –l включает режим записи на жесткий диск с указанием пути к файлу
ключ –A показывает что все предупрежления(alerts) будут дублтроваться выводом на консоль
ключ –i указывает на порядковый номер(index) интересующего нас интерфейса
чтобы узнать поддерживаемые интерфейсы необходимо выполнить команду:
snort –W
Содержимое файла snort. conf
Содержимое файла *****les:
В файл snort. conf можно подсоединять правила использую ключевое слово include.
Результат выполнения команды:

Видно, что Snort зафиксировал попытку попасть на “опасный” сайт.
/Выводы –
ссылки на использованные материалы – по крайней мере help от оного
=нет информации об источнике, откуда был взят дистрибутив, об ОС, на которой велось исследование
В целом работа весьма интересна. /


