本实验报告详细探讨了入侵检测系统(IDS)的工作原理与应用。通过设计和实施一系列实验,分析了不同类型的网络攻击,并评估了几种主流入侵检测技术的有效性及性能。
入侵检测实验报告
一 实验环境搭建
1. 安装winpcap:按照向导提示完成安装即可(有时会提示重启计算机)。设置网卡为混杂模式,以便抓取数据包。
2. 安装snort:采用默认选项进行安装。完成后使用以下命令验证是否成功:
```
C:\Snort\bin>snort.exe -W
```
如果能看到所有网卡的 Interface 列表,并出现那个狂奔的小猪图标,就表示 snort 已经安装成功。
3. 安装和设置mysql:创建数据库实例。在命令行中执行以下操作:
```
C:\Program Files\MySQL\MySQL Server 5.0\bin>mysql -u root -p
Enter password: (你安装时设定的密码)
mysql>create database snort;
mysql>create database snort_archive;
```
使用 `C:\Snort\schemas` 目录下的 create_mysql 脚本建立 Snort 运行所需的数据表:
```
c:\mysql\bin\mysql -D snort -u root -p < c:\snort\schemas\create_mysql
c:\mysql\bin\mysql -D snort_archive -u root -p snort -c c:\snort\etc\snort.conf -l c:\snort\logs -i 2 -d
```
5. 安装虚拟机,设置其IP为192.168.10.3,并将主机的 IP 设置为 192.168.10.2。如果能 ping 通,则表示二者可以正常通信。
二 配置病毒
以任我行病毒为例,在虚拟机中打开 netsys,输入虚拟机IP地址配置服务端,生成后放置到虚拟机中并运行。通过该方式控制客户端与虚拟机的连接。
三 通过Wireshark抓包分析特征
使用 Wireshark 抓取宿主机和虚拟机之间的数据包,并对这些数据进行详细分析。