一、实验目的及要求 1. 熟悉base的安装和配置
二、实验设备(环境)及要求 PC机, VC++等,虚拟云平台 三、实验内容与步骤 1.打开终端,解压/home/software中的adodb519.tar.gz到指定文件夹; 2.对解压后的文件进行改名; 3.解压base-1.4.5.tar.gz,解压后对文件夹改名; 4.修改php.ini; 5.修改default目录的权限; 6.修改default文件夹的权限; 7.解压barnyard2-1.9.tar.gz; 8.启动mysql; 9.创建snort数据库,并给数据库用户赋予snort数据库的权限; 10.将barnyard2-1.9的数据导入数据库。 11.访问http://192.168.1.2/base/setup/index.php; 12.对base进行相应配置(5步)。 四、实验结果与数据处理 1.解压adodb519.tar.gz
2.修改php.ini
3.启动mysql
4. .创建snort数据库,并给数据库用户赋予snort数据库的权限
5.配置语言和adodb路径
6.配置数据库信息
7.配置管理员名称和密码
8.单击“Create base ag”
9.系统自动创建后单击“step 5”
10.跳转到base安全分析主页
五、分析与讨论 通过这个实验,我熟悉base的安装和配置。 对于snort和其他嗅探器的区别?我认为Snort能根据所定义的规则进行响应及处理,这是它与其它嗅探器的最大区别。Snort 通过对获取的数据包,进行各规则的分析后,根据规则链,可采取Activation(报警并启动另外一个动态规则链)、Dynamic(由其它的规则包调用)、Alert(报警),Pass(忽略),Log(不报警但记录网络流量)五种响应的机制。 |
来源:CSDN
作者:Riker-k
链接:https://blog.csdn.net/weixin_40789841/article/details/104064584