본문 바로가기
  • AI (Artificial Intelligence)
Security/Barnyard

barnyard2 test based on ubuntu 13.04

by 로샤스 2014. 3. 31.

cd /usr/local/snort/rules


테스트용 rules 파일 생성

sudo vim local.rules


맨밑줄에

alert tcp any any -> any any (msg:"test"; sid:1000000)

# tcp 를 통해 모든 ip의 모든 port 를 통해, 모든 ip의 모든port 를 향해 패킷이 들어오면 msg 를 남겨라


1. barnyard2, snort 실행


1) snort

sudo /usr/local/snort/bin/snort -u snort -g snort -c /usr/local/snort/etc/snort.conf -i eth0 -D

감시할 NIC에 따라 eth0 이든 eth1 이든 

eth0 이 아닌경우 barnyard2 에서도 설정을 동일하게 맞춰줘야함


2) barnyard2

sudo /usr/local/bin/barnyard2 -c /usr/local/snort/etc/barnyard2.conf -G /usr/local/snort/etc/gen-msg.map -S /usr/local/snort/etc/sid-msg.map -d /var/log/snort -f snort.u2 -w /var/log/snort/barnyard2.waldo -D


/var/log/snort/ 에 snort.u2.* 파일이 생성되고, 기록이 쌓이고


barnyard2 를 실행시키면

snort.u2.* 를 읽어와 DB에 기록함

 

 

 

 

 

 

출처 : http://rene402.tistory.com/44

 

 

 

 

 

 

'Security > Barnyard' 카테고리의 다른 글

Suricata IPS CentOS 6.4 설치 방법  (0) 2014.03.31
barnyard2 데몬 만들기  (0) 2014.03.31
barnyard2 syslog 설정  (0) 2014.03.31
barnyard2 설치  (0) 2014.03.31
Barnyard2 설치  (1) 2014.03.31

댓글