Notice
Recent Posts
Recent Comments
Link
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | ||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| 9 | 10 | 11 | 12 | 13 | 14 | 15 |
| 16 | 17 | 18 | 19 | 20 | 21 | 22 |
| 23 | 24 | 25 | 26 | 27 | 28 | 29 |
| 30 |
Tags
- System
- ftz
- 워게임
- 해킹
- 네트워크
- dreamhack
- reversing
- Webhaking
- 알고리즘
- bee-box
- 시스템해킹
- 네트워크보안
- WarGame
- 비박스
- 소프트웨어
- 모의해킹
- Web
- network
- TCP
- 소프트웨어보안
- 리버싱
- 드림핵
- 시스템
- 웹해킹
- 웹
- CodeEngn
- hacking
- 순서도
- webhacking
- XSS
Archives
- Today
- Total
Without a Break
Snort 설치와 설정, 기본 사용 본문
Snort 설치
$ sudo apt install snort
Xubuntu에서 snort 설치 명령어를 입력한다.

위 화면이 뜨면 네트워크 인터페이스를 ens33으로 입력한다.

네트워크 범위는 192.168.100.0/24로 입력해준다.

snort 설치가 정상적으로 완료되었는지 버전을 확인해준다.
Snort 실행


Xubuntu에서 Snort를 테스트 모드로 실행한다.
=> root 권한으로 실행해야 함으로 관리자 계정으로 실행한 것.
** cd /etc/snort/rules를 통해 경로를 이동해줘야 함!!

Xubuntu 파일 목록을 업데이트하고,

빠른 파일 탐색(locate)을 실행한다.

라인 번호를 포함하여 snort 설정 파일을 확인한다.

579, 580번쨰 줄을 주석 처리 해준다.
=> 해당 룰을 사용하지 않는다는 의미

- include $RULE_PATH/local.rules
snort의 보안 정책을 local.rules로만 설정하고,

모든 룰을 주석처리 한다.

기본 룰을 생성하고,

해당 룰을 입력한다.

적용된 룰로 실행한다.
$ ping 192.168.100.20
Kali에서 Xubuntu로 핑을 전달한다.

Xubuntu에서 Snort를 통해 탐지된 ICMP를 확인한다.
'Network > 침입탐지와차단시스템' 카테고리의 다른 글
| 메타스플로잇 이용한 FTP 익명연결 공격과 와이어샤크 패킷 분석 (0) | 2023.05.26 |
|---|---|
| Snort 네트워크, 전송 기반 탐지 (0) | 2023.05.25 |
| mysql 데이터베이스 해킹 흔적 패킷 분석 (0) | 2023.05.17 |
| IPtables 응용 - 2 (0) | 2023.05.17 |
| 파일업로드 취약점 Weevely 난독화 웹쉘과 패킷 분석 (1) | 2023.05.10 |