انجمن‌های فارسی اوبونتو

لطفاً به انجمن‌ها وارد شده و یا جهت ورود ثبت‌نام نمائید

لطفاً جهت ورود نام کاربری و رمز عبورتان را وارد نمائید

نویسنده موضوع: نصب iptablesدر مد snort in line  (دفعات بازدید: 1806 بار)

0 کاربر و 1 مهمان درحال مشاهده موضوع.

آفلاین gharavi_12345

  • Newbie
  • *
  • ارسال: 23
  • جنسیت : دختر
نصب iptablesدر مد snort in line
« : 24 امرداد 1393، 08:29 ب‌ظ »
سلام به همه دوستان
در نصب و پیکر بندی اسنورت inline برای کاربرد با iptables به مشکل بر خوردم ای پی تیبل رو از طریق سافت سنتر نصب شد تو سایتش libipd نداشت ک از ترمینال برم نصبش کنم  ولی وقتی دستوراتش رو مینویسم ارور داد خواستم اروراش رو درس کنم اما باز نشد
بعد نصب دستوراتش ره به اینشکل می نویسم اما ارور میده:
# ./configure –enable-inline
#make
#make install
که ارور میده :
no such file or directory
ممنون میشم راهنمائیم کنید
 
انسانهای خوب نایابند ولی هستند

آفلاین ali.abry

  • High Hero Member
  • *
  • ارسال: 1224
پاسخ : نصب iptablesدر مد snort in line
« پاسخ #1 : 25 امرداد 1393، 12:48 ق‌ظ »
compile نشده برای همین اون ارور رو میده .
بعد از این که configure رو میزنین ببینین چه ارووی میده.

آفلاین gharavi_12345

  • Newbie
  • *
  • ارسال: 23
  • جنسیت : دختر
پاسخ : نصب iptablesدر مد snort in line
« پاسخ #2 : 25 امرداد 1393، 09:17 ق‌ظ »
وقتی که # ./configure –enable-inline
رو میزنم مینویسه:
no such file or directory
نرم افزار های موردنیازش رو هم نصب کردم اما باز نمیشه و همین ارور رو میده
از دستور cdهم برای باز کردن پوشه موردنظر استفاده کردم اما باز هم حل نشد  :(
انسانهای خوب نایابند ولی هستند

آفلاین دانیال بهزادی

  • ناظر انجمن
  • *
  • ارسال: 19722
  • جنسیت : پسر
  • Urahara Kiesuke
    • وبلاگ
پاسخ : نصب iptablesدر مد snort in line
« پاسخ #3 : 25 امرداد 1393، 12:51 ب‌ظ »
هیچ پیام دیگه‌ای نمی‌ده به جز no such file or directory؟ اگه می‌ده کاملش رو بذار. درضمن خروجی دستورهای pwd و ls رو هم بذار
اگه این ارسال بهت کمک کرد، دنبال دکمهٔ تشکر نگرد. به جاش تو هم به جامعهٔ آزادت کمک کن

آفلاین gharavi_12345

  • Newbie
  • *
  • ارسال: 23
  • جنسیت : دختر
پاسخ : نصب iptablesدر مد snort in line
« پاسخ #4 : 25 امرداد 1393، 12:58 ب‌ظ »
ارور دقیقش اینه :
bash: ./configure: No such file or directory
دستور ls روهم که میزنم این رومیاره:
any                   grant                  snort-2.9.6.2 (2)
barnyard2-master      iptables-1.4.21        snort-2.9.6.2.tar.gz
barnyard2-master.zip  jpgraph-1.27.1         snort_inline-2.6.1.5
create                jpgraph-1.27.1 (2)     snort_inline-2.6.1.5.tar.gz
daq-2.0.2             jpgraph-1.27.1.tar.gz  snortreport-1.3.4.tar.gz
daq-2.0.2.tar.gz      libdnet-1.12           snortrules-snapshot-2956
Desktop               libdnet-1.12.tgz       snortrules-snapshot-2956.tar.gz
Documents             libdnet-1.12.tgz.1     snortrules-snapshot-2962
Downloads             Music                  snortrules-snapshot-2962.tar.gz
examples.desktop      Pictures               Templates
exit                  Public                 Videos
flush                 snort-2.9.6.2          wget-log
وقتی هم سوئیچ -A  رو میزنم این متن میاد:
root@gharavi:~# snort -A
snort: option requires an argument -- 'A'

   ,,_     -*> Snort! <*-
  o"  )~   Version 2.9.6.2 GRE (Build 77)
   ''''    By Martin Roesch & The Snort Team: http://www.snort.org/snort/snort-team
           Copyright (C) 2014 Cisco and/or its affiliates. All rights reserved.
           Copyright (C) 1998-2013 Sourcefire, Inc., et al.
           Using libpcap version 1.1.1
           Using PCRE version: 8.12 2011-01-15
           Using ZLIB version: 1.2.3.4

USAGE: snort [-options] <filter options>
Options:
        -A         Set alert mode: fast, full, console, test or none  (alert file alerts only)
                   "unsock" enables UNIX socket logging (experimental).
        -b         Log packets in tcpdump format (much faster!)
        -B <mask>  Obfuscated IP addresses in alerts and packet dumps using CIDR mask
        -c <rules> Use Rules File <rules>
        -C         Print out payloads with character data only (no hex)
        -d         Dump the Application Layer
        -D         Run Snort in background (daemon) mode
        -e         Display the second layer header info
        -f         Turn off fflush() calls after binary log writes
        -F <bpf>   Read BPF filters from file <bpf>
        -g <gname> Run snort gid as <gname> group (or gid) after initialization
        -G <0xid>  Log Identifier (to uniquely id events for multiple snorts)
        -h <hn>    Set home network = <hn>
                   (for use with -l or -B, does NOT change $HOME_NET in IDS mode)
        -H         Make hash tables deterministic.
        -i <if>    Listen on interface <if>
        -I         Add Interface name to alert output
        -k <mode>  Checksum mode (all,noip,notcp,noudp,noicmp,none)
        -K <mode>  Logging mode (pcap[default],ascii,none)
        -l <ld>    Log to directory <ld>
        -L <file>  Log to this tcpdump file
        -M         Log messages to syslog (not alerts)
        -m <umask> Set umask = <umask>
        -n <cnt>   Exit after receiving <cnt> packets
        -N         Turn off logging (alerts still work)
        -O         Obfuscate the logged IP addresses
        -p         Disable promiscuous mode sniffing
        -P <snap>  Set explicit snaplen of packet (default: 1514)
        -q         Quiet. Don't show banner and status report
        -Q         Enable inline mode operation.
        -r <tf>    Read and process tcpdump file <tf>
        -R <id>    Include 'id' in snort_intf<id>.pid file name
        -s         Log alert messages to syslog
        -S <n=v>   Set rules file variable n equal to value v
        -t <dir>   Chroots process to <dir> after initialization
        -T         Test and report on the current Snort configuration
        -u <uname> Run snort uid as <uname> user (or uid) after initialization
        -U         Use UTC for timestamps
        -v         Be verbose
        -V         Show version number
        -X         Dump the raw packet data starting at the link layer
        -x         Exit if Snort configuration problems occur
        -y         Include year in timestamp in the alert and log files
        -Z <file>  Set the performonitor preprocessor file path and name
        -?         Show this information
<Filter Options> are standard BPF options, as seen in TCPDump
Longname options and their corresponding single char version
   --logid <0xid>                  Same as -G
   --perfmon-file <file>           Same as -Z
   --pid-path <dir>                Specify the directory for the Snort PID file
   --snaplen <snap>                Same as -P
   --help                          Same as -?
   --version                       Same as -V
   --alert-before-pass             Process alert, drop, sdrop, or reject before pass, default is pass before alert, drop,...
   --treat-drop-as-alert           Converts drop, sdrop, and reject rules into alert rules during startup
   --treat-drop-as-ignore          Use drop, sdrop, and reject rules to ignore session traffic when not inline.
   --process-all-events            Process all queued events (drop, alert,...), default stops after 1st action group
   --enable-inline-test            Enable Inline-Test Mode Operation
   --dynamic-engine-lib <file>     Load a dynamic detection engine
   --dynamic-engine-lib-dir <path> Load all dynamic engines from directory
   --dynamic-detection-lib <file>  Load a dynamic rules library
   --dynamic-detection-lib-dir <path> Load all dynamic rules libraries from directory
   --dump-dynamic-rules <path>     Creates stub rule files of all loaded rules libraries
   --dynamic-preprocessor-lib <file>  Load a dynamic preprocessor library
   --dynamic-preprocessor-lib-dir <path> Load all dynamic preprocessor libraries from directory
   --dynamic-output-lib <file>  Load a dynamic output library
   --dynamic-output-lib-dir <path> Load all dynamic output libraries from directory
   --create-pidfile                Create PID file, even when not in Daemon mode
   --nolock-pidfile                Do not try to lock Snort PID file
   --no-interface-pidfile          Do not include the interface name in Snort PID file
   --disable-attribute-reload-thread Do not create a thread to reload the attribute table
   --pcap-single <tf>              Same as -r.
   --pcap-file <file>              file that contains a list of pcaps to read - read mode is implied.
   --pcap-list "<list>"            a space separated list of pcaps to read - read mode is implied.
   --pcap-dir <dir>                a directory to recurse to look for pcaps - read mode is implied.
   --pcap-filter <filter>          filter to apply when getting pcaps from file or directory.
   --pcap-no-filter                reset to use no filter when getting pcaps from file or directory.
   --pcap-loop <count>             this option will read the pcaps specified on command line continuously.
                                   for <count> times.  A value of 0 will read until Snort is terminated.
   --pcap-reset                    if reading multiple pcaps, reset snort to post-configuration state before reading next pcap.
   --pcap-reload                   if reading multiple pcaps, reload snort config between pcaps.
   --pcap-show                     print a line saying what pcap is currently being read.
   --exit-check <count>            Signal termination after <count> callbacks from DAQ_Acquire(), showing the time it
                                   takes from signaling until DAQ_Stop() is called.
   --conf-error-out                Same as -x
   --enable-mpls-multicast         Allow multicast MPLS
   --enable-mpls-overlapping-ip    Handle overlapping IPs within MPLS clouds
   --max-mpls-labelchain-len       Specify the max MPLS label chain
   --mpls-payload-type             Specify the protocol (ipv4, ipv6, ethernet) that is encapsulated by MPLS
   --require-rule-sid              Require that all snort rules have SID specified.
   --daq <type>                    Select packet acquisition module (default is pcap).
   --daq-mode <mode>               Select the DAQ operating mode.
   --daq-var <name=value>          Specify extra DAQ configuration variable.
   --daq-dir <dir>                 Tell snort where to find desired DAQ.
   --daq-list[=<dir>]              List packet acquisition modules available in dir.  Default is static modules only.
   --dirty-pig                     Don't flush packets and release memory on shutdown.
   --cs-dir <dir>                  Directory to use for control socket.
   --ha-peer                       Activate live high-availability state sharing with peer.
   --ha-out <file>                 Write high-availability events to this file.
   --ha-in <file>                  Read high-availability events from this file on startup (warm-start).

« آخرین ویرایش: 25 امرداد 1393، 01:01 ب‌ظ توسط gharavi_12345 »
انسانهای خوب نایابند ولی هستند

آفلاین gharavi_12345

  • Newbie
  • *
  • ارسال: 23
  • جنسیت : دختر
پاسخ : نصب iptablesدر مد snort in line
« پاسخ #5 : 26 امرداد 1393، 11:22 ق‌ظ »
دوستان اگه می دونید خواهشا کمکم کنید
از هر روشی استفاده می کنم درس نمیشه پایان نامم گیر همین 1 اروره
ک اجرا نمیشه
لطفا دریغ نکنید
انسانهای خوب نایابند ولی هستند

آفلاین دانیال بهزادی

  • ناظر انجمن
  • *
  • ارسال: 19722
  • جنسیت : پسر
  • Urahara Kiesuke
    • وبلاگ
پاسخ : نصب iptablesدر مد snort in line
« پاسخ #6 : 27 امرداد 1393، 02:02 ق‌ظ »
خب این‌جایی که هستی configureای وجود نداره که بخواد اجرا بشه. اگه داخل پوشه‌ای ریخی سورس رو با دستور cd برو بهش و بعد خروجی ls رو بده
اگه این ارسال بهت کمک کرد، دنبال دکمهٔ تشکر نگرد. به جاش تو هم به جامعهٔ آزادت کمک کن