August 16
Snort è uno strumento di rilevamento delle intrusioni a riga di comando per i sistemi operativi Unix, Linux e Windows. Esso viene utilizzato per eseguire l'analisi del traffico in tempo reale e la registrazione dei pacchetti. Può essere utilizzato per rilevare buffer overflow, scansioni delle porte, attacchi CGI, e molti altri attacchi e sonde. E 'utilizzato da entrambi gli amministratori di sistema e sviluppo web per garantire che la rete o il sito web del fissaggio. Snort è configurato attraverso il file "snort.conf".
1 Aprire una finestra di terminale. La finestra del terminale verrà trova nel menu dell'applicazione principale del sistema operativo, in virtù di Utilità di sistema o utilità. Verrà presentato con un prompt dei comandi, dove potrete digitare i seguenti comandi.
2 Digitare il comando "su" per passare all'utente root.
3 Digitare il comando "gedit /etc/snort/snort.conf" per aprire il file snort.conf. È possibile utilizzare qualsiasi editor di testo come vi, Kate o nano al posto di gedit.
4 Modificare la variabile "HOME_NET" da "qualsiasi" per l'indirizzo IP della rete domestica / 24 (ad esempio, 192.168.0.1/24).
5 Modificare la variabile "EXTERNAL_NET" da "qualsiasi" a "! $ HOME_NET." Questo afferma che tutto, tranne la rete domestica è esterno.
6 Modificare il valore "RULE_PATH" per il percorso del file di regole (ad esempio, / etc / snort / rules).
7 Salvare e chiudere il file "snort.conf".