Majed-Saeed/snort-ids-lab-1

GitHub: Majed-Saeed/snort-ids-lab-1

基于 Ubuntu 和 Kali 搭建的 Snort 入侵检测实验环境,帮助初学者快速掌握 IDS 规则编写与基础网络攻击检测。

Stars: 0 | Forks: 0

# Snort IDS 实验环境 (Ubuntu + Kali) ## 概述 一个简单的实验环境,在 Ubuntu 上部署 Snort 作为 IDS,并检测由 Kali Linux 生成的基础网络活动(ICMP ping 和 TCP SYN 端口扫描)。 ## 设置说明 - IDS: Ubuntu + Snort - 攻击机: Kali Linux - 网络: VMware NAT(同一子网) ## 规则 ``` alert icmp any any -> any any (msg:"PING DETECTED"; sid:1000001; rev:1;) alert tcp any any -> any any (msg:"PORT SCAN DETECTED"; flags:S; threshold:type both, track by_src, count 50, seconds 10; sid:1000002; rev:4;) ``` ## 工作原理 1. Snort 在 Ubuntu 上以 IDS 模式运行。 2. Kali 发送: - Ping → 被 ICMP 规则检测到 - Nmap SYN 扫描 → 被 TCP 规则检测到 3. 告警信息显示在 Snort 控制台中。 ## 截图 ### 检测结果 (Snort 告警) ![Snort 检测](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/07e4ad6351113055.png) ### 攻击过程 (来自 Kali 的 Nmap 扫描) ![Nmap 扫描](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/0483d8ab7a113059.png) ### 自定义规则 (local.rules) ![本地规则](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/c26a810ee4113102.png) ## 结果 - ICMP 流量检测成功 ✔️ - TCP SYN 扫描检测成功 ✔️ - 自定义 Snort 规则按预期工作 ✔️ ## 备注 - 这是一个用于学习目的的基础 IDS 实验环境。 - 可以通过添加更高级的规则和日志功能来进行扩展。
标签:CTI, ICMP检测, NAT网络, Nmap, Ping检测, SYN扫描, TCP端口扫描, VMware, 入侵检测系统, 域名解析, 安全学习, 安全实验, 安全数据湖, 实验室搭建, 实验指导, 插件系统, 端口扫描检测, 网络安全, 网络攻防, 自定义规则, 虚拟驱动器, 隐私保护