Intrusion-Detection-System Snort: Netzwerke wirkungsvoll absichern

Intrusion-Detection-Systeme (IDS) wie Snort analysieren den Netzwerkverkehr und erkennen unautorisierte Zugriffe. Wie zeigen, wie Sie Snort konfigurieren und Regeln erstellen, um solche Angriffe abzuwehren.
Bildergalerie
Funktioniert mit: Snort 2.9
Foto: Maksim Kabakou - shutterstock

05Snort testen und Netzwerke überprüfen

Öffnen Sie im ersten Schritt eine Befehlszeile mit Administratorrechten und wechseln in das Snort-Installationsverzeichnis und hier in das Verzeichnis \bin. Mit Snort.exe -W werden die Interfaces angezeigt, mit denen Sie im Netzwerk nach Angreifern suchen können.

Snort verwenden Sie in der Befehlszeile. Mit snort -W lassen Sie die Interfaces anzeigen.
Snort verwenden Sie in der Befehlszeile. Mit snort -W lassen Sie die Interfaces anzeigen.

Mit

snort -i <Nummer der Karte> -c c:\snort\etc\snort.conf -T

testen Sie die Konfigurationsdatei und prüfen so, ob Snort generell funktioniert.

Mit der Option -T können Sie die Snort-Konfiguration testen.
Mit der Option -T können Sie die Snort-Konfiguration testen.

Wenn der Test erfolgreich abgeschlossen ist, erhalten Sie eine entsprechende Meldung. Snort ist jetzt einsatzbereit. Im Anschluss können Sie überprüfen, ob Snort auch Alarme melden kann, wenn ein Angreifer gefunden wird. Dazu öffnen Sie die Datei "local.rules" im Verzeichnis "C:\Snort\rules". Tragen Sie unterhalb der Beschreibung die folgenden Zeilen ein:

Alert icmp any any -> any any (msg:"Snort Test"; sid:1000000001;)Alert udp any any -> any any (msg:"Snort Test UDP"; sid:1000000002;)Alert tcp any any -> any any (msg:"Snort Test TCP"; sid:1000000003;)

Speichern Sie die Datei, und starten Sie den Scanvorgang mit:

snort -i <Nummer der Karte> -c c:\snort\etc\snort.conf -A console

Snort beginnt jetzt mit den Tests des Netzwerks und sollte während dieser Testphase entsprechende Informationen anzeigen. (hal)