Snort ist ein Kommandozeilen -basierte Intrusion-Detection- Tool für die Unix -, Linux- und Windows-Betriebssystemen. Es wird verwendet, um Echtzeit- Traffic-Analyse und Paketprotokollierung durchzuführen. Es kann verwendet werden, um Buffer Overflows , Port-Scans , CGI Angriffe , und viele andere Attacken und Sonden zu detektieren. Es wird von beiden Systemadministratoren und Web-Entwicklung verwendet werden, um sicherzustellen, dass das Netzwerk oder die Website sicher bleiben . Snort wird durch die " snort.conf " konfiguriert. Anleitung
1
Öffnen Sie ein Terminal-Fenster . Das Terminal -Fenster wird in das Betriebssystem die wichtigsten Menü Anwendung gefunden werden , entweder unter System Tools oder Dienstprogramme. Sie werden mit einer Eingabeaufforderung , wo Sie die folgenden Befehle eingeben müssen .
2
Geben Sie den Befehl "su" zum root-Benutzer wechseln.
3 < p> Geben Sie den Befehl " gedit /etc /snort /snort.conf ", um die Datei zu öffnen snort.conf . Sie können einen beliebigen Text -Editor wie vi , kate oder nano anstelle von gedit .
4
Ändern Sie den " HOME_NET " Variable aus " jeder ", um die IP-Adresse Ihres Hauses network/24 (zB , 192.168.0.1/24 ) .
5
Veränderung der " EXTERNAL_NET " Variable aus " jeder " in " ! $ HOME_NET . " Diese besagt, dass alles außer Ihrem Heimnetzwerk extern ist .
6
Ändern Sie den " RULE_PATH "-Wert auf den Pfad zu Ihrer Datei rules (zB /etc /snort /rules ) .
< Br > 7
Speichern und schließen Sie die " snort.conf "-Datei.