国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

國科大網(wǎng)絡(luò)協(xié)議安全大作業(yè)——分析流量并使用Snort規(guī)則進(jìn)行檢測(cè)

這篇具有很好參考價(jià)值的文章主要介紹了國科大網(wǎng)絡(luò)協(xié)議安全大作業(yè)——分析流量并使用Snort規(guī)則進(jìn)行檢測(cè)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

一、實(shí)驗(yàn)準(zhǔn)備

1.1 實(shí)驗(yàn)要求

snort檢測(cè)pcap中的惡意流量,國科大作業(yè),linux,centos,網(wǎng)絡(luò),安全,網(wǎng)絡(luò)協(xié)議,計(jì)算機(jī)網(wǎng)絡(luò)

SHA256(Secure Hash Algorithm 256-bit)是一種密碼學(xué)哈希函數(shù),用于計(jì)算數(shù)據(jù)的哈希值。每個(gè)文件使用一個(gè)哈希算法只會(huì)有一個(gè)確定的哈希值。

1.2?虛擬機(jī)配置

被感染主機(jī)設(shè)置為ubuntu22.04,虛擬機(jī)IP地址為192.168.88.142

snort檢測(cè)pcap中的惡意流量,國科大作業(yè),linux,centos,網(wǎng)絡(luò),安全,網(wǎng)絡(luò)協(xié)議,計(jì)算機(jī)網(wǎng)絡(luò)

二、打開.pcap文件的流程

2.1 用root賬號(hào)登錄虛擬機(jī)

原因:避免wireshark奇怪報(bào)錯(cuò)

2.2 查看文件類型和使用命令行計(jì)算SHA256哈希值

?2.2.1在終端執(zhí)行 file命令查看文件類型

snort檢測(cè)pcap中的惡意流量,國科大作業(yè),linux,centos,網(wǎng)絡(luò),安全,網(wǎng)絡(luò)協(xié)議,計(jì)算機(jī)網(wǎng)絡(luò)

file malware.pcap 

snort檢測(cè)pcap中的惡意流量,國科大作業(yè),linux,centos,網(wǎng)絡(luò),安全,網(wǎng)絡(luò)協(xié)議,計(jì)算機(jī)網(wǎng)絡(luò)

2.2.2計(jì)算該文件的SHA256

shasum -a 256 malware.pcap 

snort檢測(cè)pcap中的惡意流量,國科大作業(yè),linux,centos,網(wǎng)絡(luò),安全,網(wǎng)絡(luò)協(xié)議,計(jì)算機(jī)網(wǎng)絡(luò)

得到哈希值為68bdbde81313644728076c1f1dd4c3106d08a3bb428269d3866ee29520f2fb62

額外知識(shí):在windows里使用SHA256計(jì)算哈希值

 CertUtil -hashfile "I:\virtual_machine_linux\virtual_machine\ubuntu_polyos\Ubantu_polyos-disk1.vmdk" SHA256

把文件拖到"" 內(nèi)會(huì)自動(dòng)出現(xiàn)路徑

2.3?用wireshark打開.pcap文件

2.3.1 什么是.pcap文件

全稱叫做packet capture,即抓到的包,被導(dǎo)出來,形成文件,文件就是.pcap格式,哈哈哈不是那種導(dǎo)出來。

2.3.2 在linux中打開.pcap文件

直接進(jìn)入文件夾,找到目標(biāo)文件,然后選擇用wireshark打開

snort檢測(cè)pcap中的惡意流量,國科大作業(yè),linux,centos,網(wǎng)絡(luò),安全,網(wǎng)絡(luò)協(xié)議,計(jì)算機(jī)網(wǎng)絡(luò)

snort檢測(cè)pcap中的惡意流量,國科大作業(yè),linux,centos,網(wǎng)絡(luò),安全,網(wǎng)絡(luò)協(xié)議,計(jì)算機(jī)網(wǎng)絡(luò)

2.2

snort檢測(cè)pcap中的惡意流量,國科大作業(yè),linux,centos,網(wǎng)絡(luò),安全,網(wǎng)絡(luò)協(xié)議,計(jì)算機(jī)網(wǎng)絡(luò)

在導(dǎo)出http報(bào)文之前,先停止抓包

三、 安裝snort

使用以下代碼安裝snort

sudo apt-get update
sudo apt-get install -y snort

出現(xiàn)這個(gè)界面,是選擇監(jiān)聽的網(wǎng)絡(luò)塊,保持默認(rèn),使用方向鍵,然后點(diǎn)擊OKsnort檢測(cè)pcap中的惡意流量,國科大作業(yè),linux,centos,網(wǎng)絡(luò),安全,網(wǎng)絡(luò)協(xié)議,計(jì)算機(jī)網(wǎng)絡(luò)

使用以下代碼查看snort是否安裝成功

snort -V

snort檢測(cè)pcap中的惡意流量,國科大作業(yè),linux,centos,網(wǎng)絡(luò),安全,網(wǎng)絡(luò)協(xié)議,計(jì)算機(jī)網(wǎng)絡(luò)

可以看到snort安裝成功

四、 重點(diǎn)關(guān)注malware.pcap中的HTTP流量

參考以下鏈接學(xué)習(xí)如何導(dǎo)出可疑流量,然后放入檢查網(wǎng)站檢測(cè)是否是病毒

Wireshark Tutorial: Exporting Objects from a Pcap

4.1 篩選出http的請(qǐng)求流量

snort檢測(cè)pcap中的惡意流量,國科大作業(yè),linux,centos,網(wǎng)絡(luò),安全,網(wǎng)絡(luò)協(xié)議,計(jì)算機(jī)網(wǎng)絡(luò)

4.2 導(dǎo)出http的請(qǐng)求流量

snort檢測(cè)pcap中的惡意流量,國科大作業(yè),linux,centos,網(wǎng)絡(luò),安全,網(wǎng)絡(luò)協(xié)議,計(jì)算機(jī)網(wǎng)絡(luò)

4.3 選擇全部導(dǎo)出

snort檢測(cè)pcap中的惡意流量,國科大作業(yè),linux,centos,網(wǎng)絡(luò),安全,網(wǎng)絡(luò)協(xié)議,計(jì)算機(jī)網(wǎng)絡(luò)

4.4 選擇保存位置

snort檢測(cè)pcap中的惡意流量,國科大作業(yè),linux,centos,網(wǎng)絡(luò),安全,網(wǎng)絡(luò)協(xié)議,計(jì)算機(jī)網(wǎng)絡(luò)

4.5 通過VirusTotal鑒別文件是否是病毒

網(wǎng)站:VirusTotal

snort檢測(cè)pcap中的惡意流量,國科大作業(yè),linux,centos,網(wǎng)絡(luò),安全,網(wǎng)絡(luò)協(xié)議,計(jì)算機(jī)網(wǎng)絡(luò)

snort檢測(cè)pcap中的惡意流量,國科大作業(yè),linux,centos,網(wǎng)絡(luò),安全,網(wǎng)絡(luò)協(xié)議,計(jì)算機(jī)網(wǎng)絡(luò)

可以看到眾多病毒檢測(cè)網(wǎng)站都認(rèn)為這個(gè)文件是一個(gè)病毒文件

4.6 回過頭來再分析

snort檢測(cè)pcap中的惡意流量,國科大作業(yè),linux,centos,網(wǎng)絡(luò),安全,網(wǎng)絡(luò)協(xié)議,計(jì)算機(jī)網(wǎng)絡(luò)

這個(gè)時(shí)候我們看到,看似他是一個(gè).pdf,實(shí)則是一個(gè)可執(zhí)行文件

它的SHA256值:f25a780095730701efac67e9d5b84bc289afea56d96d8aff8a44af69ae606404

五、使用Snort來篩選病毒

5.1 將規(guī)則保存為一個(gè)文本文件,例如example.rules,并放在snort的規(guī)則目錄中,例如/etc/snort/rules/

snort檢測(cè)pcap中的惡意流量,國科大作業(yè),linux,centos,網(wǎng)絡(luò),安全,網(wǎng)絡(luò)協(xié)議,計(jì)算機(jī)網(wǎng)絡(luò)

5.2 在snort的配置文件中,例如/etc/snort/snort.conf,添加一行來引用規(guī)則文件,例如include $RULE_PATH/example.rules

snort檢測(cè)pcap中的惡意流量,國科大作業(yè),linux,centos,網(wǎng)絡(luò),安全,網(wǎng)絡(luò)協(xié)議,計(jì)算機(jī)網(wǎng)絡(luò)

5.3 重啟snort服務(wù)或重新加載snort配置,以使規(guī)則生效。

sudo systemctl restart snort
sudo snort -c /etc/snort/snort.conf -A console # 重新加載snort配置并在控制臺(tái)顯示警報(bào)

5.4 設(shè)置配置文件和監(jiān)聽網(wǎng)卡

sudo /usr/sbin/snort -d -l /var/log/snort/ -c /etc/snort/snort.conf -i ens33

snort檢測(cè)pcap中的惡意流量,國科大作業(yè),linux,centos,網(wǎng)絡(luò),安全,網(wǎng)絡(luò)協(xié)議,計(jì)算機(jī)網(wǎng)絡(luò)

上面的代碼多了一個(gè)?-d?參數(shù)。這個(gè)參數(shù)的作用是讓 Snort 以?數(shù)據(jù)包轉(zhuǎn)儲(chǔ)?模式運(yùn)行

使用ens33是因?yàn)槲业哪J(rèn)網(wǎng)卡是ens33

snort檢測(cè)pcap中的惡意流量,國科大作業(yè),linux,centos,網(wǎng)絡(luò),安全,網(wǎng)絡(luò)協(xié)議,計(jì)算機(jī)網(wǎng)絡(luò)

運(yùn)行后監(jiān)聽網(wǎng)卡ens33

snort檢測(cè)pcap中的惡意流量,國科大作業(yè),linux,centos,網(wǎng)絡(luò),安全,網(wǎng)絡(luò)協(xié)議,計(jì)算機(jī)網(wǎng)絡(luò)

可以通過ctrl+c來停止監(jiān)聽

5.5 讀取malware.pcap

參考視頻https://www.youtube.com/watch?v=RUmYojxy3Xw

在執(zhí)行第二條指令之前,先打開一個(gè)終端,用以下命令跟蹤alert文件日志的最后幾行,然后再打開一個(gè)終端,執(zhí)行第二條指令,這樣就可以很清晰的看到變化。

tail -f -n 5 /var/log/snort/snort.alert.fast
sudo /usr/sbin/snort -d -l /var/log/snort/ -c /etc/snort/snort.conf -r /home/itheima/snort/malware.pcap 

操作界面如圖所示

snort檢測(cè)pcap中的惡意流量,國科大作業(yè),linux,centos,網(wǎng)絡(luò),安全,網(wǎng)絡(luò)協(xié)議,計(jì)算機(jī)網(wǎng)絡(luò)

輸出的結(jié)果如圖所示,snort會(huì)幫忙掃描.pcap包中的協(xié)議類型,然后根據(jù)rules,給出相應(yīng)的alert

snort檢測(cè)pcap中的惡意流量,國科大作業(yè),linux,centos,網(wǎng)絡(luò),安全,網(wǎng)絡(luò)協(xié)議,計(jì)算機(jī)網(wǎng)絡(luò)

snort檢測(cè)pcap中的惡意流量,國科大作業(yè),linux,centos,網(wǎng)絡(luò),安全,網(wǎng)絡(luò)協(xié)議,計(jì)算機(jī)網(wǎng)絡(luò)

可以見到上圖中的virus detected ,是咱們?cè)?.1 部分設(shè)置的規(guī)則,檢測(cè)到由HOME_NET之外的網(wǎng)絡(luò)發(fā)入HOME_NET之內(nèi)的TCP請(qǐng)求,其content包含"pdf"即在日志中生成alert msg "virus detected"。文章來源地址http://www.zghlxwxcb.cn/news/detail-764227.html

六、 選做部分

分析這個(gè)惡意文件是什么類型的惡意文件,有什么惡意行為。
https://s.threatbook.com/?打開微步在線云沙箱網(wǎng)站,傳入病毒文件
可以看到文件類型是Windows動(dòng)態(tài)鏈接庫文件
snort檢測(cè)pcap中的惡意流量,國科大作業(yè),linux,centos,網(wǎng)絡(luò),安全,網(wǎng)絡(luò)協(xié)議,計(jì)算機(jī)網(wǎng)絡(luò)
文件檢測(cè)是惡意病毒
snort檢測(cè)pcap中的惡意流量,國科大作業(yè),linux,centos,網(wǎng)絡(luò),安全,網(wǎng)絡(luò)協(xié)議,計(jì)算機(jī)網(wǎng)絡(luò)
惡意行為有以下
snort檢測(cè)pcap中的惡意流量,國科大作業(yè),linux,centos,網(wǎng)絡(luò),安全,網(wǎng)絡(luò)協(xié)議,計(jì)算機(jī)網(wǎng)絡(luò)
snort檢測(cè)pcap中的惡意流量,國科大作業(yè),linux,centos,網(wǎng)絡(luò),安全,網(wǎng)絡(luò)協(xié)議,計(jì)算機(jī)網(wǎng)絡(luò)

到了這里,關(guān)于國科大網(wǎng)絡(luò)協(xié)議安全大作業(yè)——分析流量并使用Snort規(guī)則進(jìn)行檢測(cè)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 網(wǎng)絡(luò)流量分析詳解(包含OSI七層模型、TCP協(xié)議及Wireshark工具用法)

    網(wǎng)絡(luò)流量分析詳解(包含OSI七層模型、TCP協(xié)議及Wireshark工具用法)

    這個(gè)系列講的是整個(gè)網(wǎng)絡(luò)流量分析流程,其中包含TCP協(xié)議、HTTP協(xié)議詳解和Wireshark、Tcpdump的詳細(xì)用法,現(xiàn)在只完成了其中一部分內(nèi)容,每周更新,感興趣的可以持續(xù)關(guān)注一下~ 內(nèi)容比較雜,直接用 Ctrl+F 找自己需要的就可以 ? 網(wǎng)絡(luò)流量分析(NTA)可以描述為檢查網(wǎng)絡(luò)流量以表征所

    2023年04月12日
    瀏覽(54)
  • Kali Linux --《網(wǎng)絡(luò)安全》-- 使用 WireShark 對(duì)常用協(xié)議抓包并分析原理

    Kali Linux --《網(wǎng)絡(luò)安全》-- 使用 WireShark 對(duì)常用協(xié)議抓包并分析原理

    作為一款高效免費(fèi)的抓包工具,wireshark可以捕獲并描述網(wǎng)絡(luò)數(shù)據(jù)包,其最大的優(yōu)勢(shì)就是免費(fèi)、開源以及多平臺(tái)支持,在GNU通用公共許可證的保障范圍下,用戶可以免費(fèi)獲取軟件和代碼,并擁有對(duì)其源碼修改和定制的權(quán)利,如今其已是全球最廣泛的網(wǎng)絡(luò)數(shù)據(jù)包分析軟件之一。接

    2023年04月08日
    瀏覽(21)
  • 如何使用Wireshark進(jìn)行網(wǎng)絡(luò)流量分析?

    如何使用Wireshark進(jìn)行網(wǎng)絡(luò)流量分析?

    如何使用Wireshark進(jìn)行網(wǎng)絡(luò)流量分析。Wireshark是一款強(qiáng)大的網(wǎng)絡(luò)協(xié)議分析工具,可以幫助我們深入了解網(wǎng)絡(luò)通信和數(shù)據(jù)流動(dòng)。 1. 什么是Wireshark? Wireshark是一個(gè)開源的網(wǎng)絡(luò)協(xié)議分析工具,它可以捕獲并分析網(wǎng)絡(luò)數(shù)據(jù)包,幫助用戶深入了解網(wǎng)絡(luò)通信過程,識(shí)別潛在的問題和安全威

    2024年02月11日
    瀏覽(24)
  • CTFHUB-流量分析-協(xié)議流量分析-ICMP

    CTFHUB-流量分析-協(xié)議流量分析-ICMP

    我們打開然后放入wireshark中 搜索icmp 然后搜索ctfhub 發(fā)現(xiàn)沒有 然后就看{ 我們從最底下開始往上翻 1.?? A? C?? MMMMM ?2. A? C?? MMMMM 3. A?? T? MMMMMMM ? ?4. A?? T? MMMMMM ?5.A F? MMMMMM 從這里我們就發(fā)現(xiàn)了規(guī)律了?? 已經(jīng)出現(xiàn)了ctf了 所以我們就只要將這個(gè)位置上組合起來就是flag

    2024年02月06日
    瀏覽(12)
  • 網(wǎng)絡(luò)安全:WireShark 抓包及常用協(xié)議分析

    網(wǎng)絡(luò)安全:WireShark 抓包及常用協(xié)議分析

    打開kali終端進(jìn)入wireshark 進(jìn)入到wireshark點(diǎn)擊選項(xiàng) 勾選選項(xiàng)混雜模式開始抓包 進(jìn)入終端打開火狐,打開百度進(jìn)行抓包 這時(shí)我們抓到了很多類型的數(shù)據(jù)包 上方的過濾器可以指定類型數(shù)據(jù)寶或者指定源地址目標(biāo)地址等等,例如現(xiàn)在抓取arp協(xié)議的數(shù)據(jù)包 我們ping一個(gè)地址 我們可以用

    2023年04月08日
    瀏覽(23)
  • 密碼協(xié)議形式化分析與可證明安全實(shí)驗(yàn)1——使用proverif來分析密碼協(xié)議

    密碼協(xié)議形式化分析與可證明安全實(shí)驗(yàn)1——使用proverif來分析密碼協(xié)議

    實(shí)驗(yàn)環(huán)境: Windows 11 X64 根據(jù)ProVerif用戶手冊(cè)1.4.3節(jié),Windows用戶可以使用二進(jìn)制發(fā)行版安裝ProVerif。首先現(xiàn)在你想要的文件路徑中新建一個(gè) proverif 文件夾。 graphviz graphviz是一種以圖形方式顯示ProVerif可能發(fā)現(xiàn)攻擊的組件,可以通過官網(wǎng)鏈接進(jìn)行下載。 我的操作系統(tǒng)是64位系統(tǒng),

    2024年02月02日
    瀏覽(26)
  • Linux C/C++下抓包分析mysql流量(協(xié)議解析)

    Linux C/C++下抓包分析mysql流量(協(xié)議解析)

    MySQL通信協(xié)議是一個(gè)有狀態(tài)的協(xié)議,主要用于MySQL客戶端與服務(wù)器之間的通信。這個(gè)協(xié)議在MySQL客戶端連接器(如Connector/C、Connector/J等)、MySQL Proxy以及主從復(fù)制中都有實(shí)現(xiàn)。 該協(xié)議的特性包括:支持SSL、壓縮和認(rèn)證等功能。 MySQL客戶端和服務(wù)端的交互過程主要分為兩個(gè)階段:

    2024年02月05日
    瀏覽(15)
  • 計(jì)算機(jī)網(wǎng)絡(luò)——Wireshark軟件使用與協(xié)議分析(ARP協(xié)議、IP與ICMP分析)

    計(jì)算機(jī)網(wǎng)絡(luò)——Wireshark軟件使用與協(xié)議分析(ARP協(xié)議、IP與ICMP分析)

    ? ? ? ? 一、實(shí)驗(yàn)?zāi)康?? 學(xué)習(xí) Wireshark 的基本操作,抓取和分析有線局域網(wǎng)的數(shù)據(jù)包;掌握以太網(wǎng) MAC幀的基本結(jié)構(gòu),掌握 ARP 協(xié)議的特點(diǎn)及工作過程。? 二、實(shí)驗(yàn)內(nèi)容 使用 Wireshark 抓取局域網(wǎng)的數(shù)據(jù)包并進(jìn)行分析: 1. 學(xué)習(xí) Wireshark 基本操作:重點(diǎn)掌握捕獲過濾器和顯示過濾器

    2024年02月05日
    瀏覽(15)
  • 【網(wǎng)絡(luò)工程】網(wǎng)絡(luò)流量分析工具 Wireshark

    【網(wǎng)絡(luò)工程】網(wǎng)絡(luò)流量分析工具 Wireshark

    Wireshark (前身 Ethereal):它是一個(gè)強(qiáng)大的網(wǎng)絡(luò)封包分析軟件工具 ! 此工具使用WinPCAP作為接口,直接與網(wǎng)卡進(jìn)行數(shù)據(jù)報(bào)文交換。主要用來捕獲截取網(wǎng)絡(luò)數(shù)據(jù)包的,并自動(dòng)解析數(shù)據(jù)包為用戶顯示數(shù)據(jù)包詳細(xì)信息,供用戶對(duì)數(shù)據(jù)包進(jìn)行分析。 下載及安裝: 點(diǎn)擊這里 1.打開網(wǎng)址,進(jìn)入

    2024年02月13日
    瀏覽(18)
  • Elasticsearch的網(wǎng)絡(luò)流量分析案例

    Elasticsearch是一個(gè)分布式、實(shí)時(shí)的搜索和分析引擎,它可以處理大量數(shù)據(jù)并提供快速、準(zhǔn)確的搜索結(jié)果。在現(xiàn)實(shí)生活中,Elasticsearch廣泛應(yīng)用于日志分析、實(shí)時(shí)監(jiān)控、搜索引擎等領(lǐng)域。本文將介紹Elasticsearch的網(wǎng)絡(luò)流量分析案例,涉及到的核心概念、算法原理、最佳實(shí)踐以及實(shí)際

    2024年02月21日
    瀏覽(22)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包