Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 시스템해킹
- 해킹
- reversing
- 웹해킹
- dreamhack
- Webhaking
- 소프트웨어보안
- 드림핵
- ftz
- 네트워크보안
- 시스템
- Web
- webhacking
- 워게임
- 소프트웨어
- CodeEngn
- System
- WarGame
- 비박스
- hacking
- 모의해킹
- 순서도
- 알고리즘
- 네트워크
- 리버싱
- XSS
- bee-box
- network
- 웹
- TCP
Archives
- Today
- Total
Without a Break
Snort 설치와 설정, 기본 사용 본문
Snort 설치
$ sudo apt install snort
Xubuntu에서 snort 설치 명령어를 입력한다.
위 화면이 뜨면 네트워크 인터페이스를 ens33으로 입력한다.
네트워크 범위는 192.168.100.0/24로 입력해준다.
snort 설치가 정상적으로 완료되었는지 버전을 확인해준다.
Snort 실행
Xubuntu에서 Snort를 테스트 모드로 실행한다.
=> root 권한으로 실행해야 함으로 관리자 계정으로 실행한 것.
** cd /etc/snort/rules를 통해 경로를 이동해줘야 함!!
Xubuntu 파일 목록을 업데이트하고,
빠른 파일 탐색(locate)을 실행한다.
라인 번호를 포함하여 snort 설정 파일을 확인한다.
579, 580번쨰 줄을 주석 처리 해준다.
=> 해당 룰을 사용하지 않는다는 의미
- include $RULE_PATH/local.rules
snort의 보안 정책을 local.rules로만 설정하고,
모든 룰을 주석처리 한다.
기본 룰을 생성하고,
해당 룰을 입력한다.
적용된 룰로 실행한다.
$ ping 192.168.100.20
Kali에서 Xubuntu로 핑을 전달한다.
Xubuntu에서 Snort를 통해 탐지된 ICMP를 확인한다.
'Network > 침입탐지와차단시스템' 카테고리의 다른 글
메타스플로잇 이용한 FTP 익명연결 공격과 와이어샤크 패킷 분석 (0) | 2023.05.26 |
---|---|
Snort 네트워크, 전송 기반 탐지 (0) | 2023.05.25 |
mysql 데이터베이스 해킹 흔적 패킷 분석 (0) | 2023.05.17 |
IPtables 응용 - 2 (0) | 2023.05.17 |
파일업로드 취약점 Weevely 난독화 웹쉘과 패킷 분석 (1) | 2023.05.10 |