iT邦幫忙

2023 iThome 鐵人賽

DAY 24
1
Security

由淺入深,探索 NFV 與入侵偵測系統在其中的應用系列 第 24

[Day24] 第一次當駭客嗎?向自己發動攻擊吧~

  • 分享至 

  • xImage
  •  

相信大家都有看過電影裡的駭客,身披黑帽 T,在昏暗的房間中,指尖於鍵帽來回穿梭。
中二病是不是蠢蠢欲動了呢?
沒關係,這就來教大家當一回駭客了,不過說好了,只能攻擊自己喔!

/images/emoticon/emoticon77.gif


本篇大綱
一、前言
二、建立自己的防禦環境
三、開始攻擊自己的防禦環境


一、前言

在網路安全領域,測試自己的安全防禦系統是很關鍵。
而 Snort 是一個功能強大的入侵偵測系統,可以用來監視網路流量,識別潛在的入侵和攻擊,並生成警報。
這篇就來簡單教大家如何在 Ubuntu 上建立一個簡單的測試環境,並使用 Snort 監測和偵測自己的攻擊行為。
※請注意,這裡的內容僅是教育和測試目的的範例,請不要在未授權的環境中進行攻擊。

二、建立自己的防禦環境

  1. 確保 Snort 安裝正確
    當然啦~需要先確保已經在 Ubuntu 上成功安裝了 Snort。如果還沒有安裝,可以參考之前提供的教學步驟來安裝 Snort。

    延伸閱讀:動手架設入侵偵測系統吧~Snort 介紹、安裝教學

  2. 創建自定義規則文件: 使用文本編輯器,在 /etc/snort/rules/ 目錄下創建一個自定義規則文件,例如 my_custom_rules.rules

    sudo nano /etc/snort/rules/my_custom_rules.rules
    

    延伸閱讀:如何為自己的 Snort 建立規則

  3. 添加測試規則: 在自定義規則文件中,添加一個簡單的測試規則,例如偵測 ICMP Ping 攻擊的規則:

    alert icmp any any -> $HOME_NET any (msg:"ICMP Ping Detected"; sid:1000001;)
    

    此規則將偵測所有來源 IP 地址向自己的主機發送的 ICMP Ping 請求。

    在完成編寫自訂規則後,都要記得保存文件並退出編輯器喔~
    在 nano 中,你可以按 Ctrl + O 來保存文件,然後按 Enter 確認。然後,按 Ctrl + X 來退出 nano 編輯器。

  4. 驗證 Snort 設置: 使用以下命令驗證 Snort 配置文件,來確保沒有語法錯誤:

    sudo snort -T -c /etc/snort/snort.conf -q
    

三、開始攻擊自己的防禦環境

  1. 啟動 Snort: 使用以下命令啟動 Snort,以監聽網路流量並應用自定義規則:

    sudo snort -A console -q -c /etc/snort/snort.conf -i <your_network_interface>
    

    請替換 <your_network_interface> 為自己的網路介面名稱,例如 eth0

    延伸閱讀:在 Ubuntu 上使用 Snort:如何找到自己的網路介面名稱

  2. 攻擊自己: 使用另一個終端窗口或另一台電腦,向自己的主機發送 ICMP Ping 請求,以觸發規則。

    ping your_server_ip
    

    如果一切設置正確,Snort 將生成一個警報,指出 ICMP Ping 攻擊已被偵測到。

  3. 停止 Snort: 若要停止 Snort,只需按下 Ctrl+C


這樣,我們也就算是建立了一個簡單的測試環境:使用 Snort 偵測和識別 ICMP Ping 攻擊。
但在實際環境中,Snort 可以配置和偵測更多類型的攻擊和威脅,所以我們都要小心防範,以及增加資安素養。
/images/emoticon/emoticon05.gif


上一篇
[Day23] 如何為自己的 Snort 建立規則
下一篇
[Day24.5] 在 Ubuntu 上使用 Snort:如何找到自己的網路介面名稱
系列文
由淺入深,探索 NFV 與入侵偵測系統在其中的應用31
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言