- android - 多次调用 OnPrimaryClipChangedListener
- android - 无法更新 RecyclerView 中的 TextView 字段
- android.database.CursorIndexOutOfBoundsException : Index 0 requested, 光标大小为 0
- android - 使用 AppCompat 时,我们是否需要明确指定其 UI 组件(Spinner、EditText)颜色
我试图在 CentOS 6.4 上测试 snort 2.9.4,但在控制台上看不到任何警报。我使用以下命令运行它:
snort -i eth2 -c/etc/snort/snort.conf
eth2 是连接到 span 端口的接口(interface)。如果我在界面上执行 tcpdump,我会得到很多很多数据。
我在 local.rules 中有以下规则:
alert icmp any any -> any any (msg: "ICMP Testing Rule"; sid:1000001; rev:1;)
alert tcp any any -> any 80 (msg: "TCP Testing Rule"; sid:1000002; rev:1;)
alert udp any any -> any any (msg: "UDP Testing Rule"; sid:1000003; rev:1;)
当我点击“control c”时,我得到以下统计数据:
===============================================================================
Run time for packet processing was 817.54341 seconds
Snort processed 17555 packets.
Snort ran for 0 days 0 hours 13 minutes 37 seconds
Pkts/min: 1350
Pkts/sec: 21
===============================================================================
Packet I/O Totals:
Received: 17610
Analyzed: 17555 ( 99.688%)
Dropped: 55 ( 0.311%)
Filtered: 0 ( 0.000%)
Outstanding: 55 ( 0.312%)
Injected: 0
===============================================================================
Breakdown by protocol (includes rebuilt packets):
Eth: 17599 (100.000%)
VLAN: 0 ( 0.000%)
IP4: 17175 ( 97.591%)
Frag: 0 ( 0.000%)
ICMP: 16 ( 0.091%)
UDP: 794 ( 4.512%)
TCP: 16365 ( 92.988%)
IP6: 12 ( 0.068%)
IP6 Ext: 12 ( 0.068%)
IP6 Opts: 0 ( 0.000%)
Frag6: 0 ( 0.000%)
ICMP6: 12 ( 0.068%)
UDP6: 0 ( 0.000%)
TCP6: 0 ( 0.000%)
Teredo: 12 ( 0.068%)
ICMP-IP: 0 ( 0.000%)
EAPOL: 0 ( 0.000%)
IP4/IP4: 0 ( 0.000%)
IP4/IP6: 0 ( 0.000%)
IP6/IP4: 0 ( 0.000%)
IP6/IP6: 0 ( 0.000%)
GRE: 0 ( 0.000%)
GRE Eth: 0 ( 0.000%)
GRE VLAN: 0 ( 0.000%)
GRE IP4: 0 ( 0.000%)
GRE IP6: 0 ( 0.000%)
GRE IP6 Ext: 0 ( 0.000%)
GRE PPTP: 0 ( 0.000%)
GRE ARP: 0 ( 0.000%)
GRE IPX: 0 ( 0.000%)
GRE Loop: 0 ( 0.000%)
MPLS: 0 ( 0.000%)
ARP: 3 ( 0.017%)
IPX: 0 ( 0.000%)
Eth Loop: 0 ( 0.000%)
Eth Disc: 0 ( 0.000%)
IP4 Disc: 0 ( 0.000%)
IP6 Disc: 0 ( 0.000%)
TCP Disc: 0 ( 0.000%)
UDP Disc: 0 ( 0.000%)
ICMP Disc: 0 ( 0.000%)
All Discard: 0 ( 0.000%)
Other: 421 ( 2.392%)
Bad Chk Sum: 0 ( 0.000%)
Bad TTL: 0 ( 0.000%)
S5 G 1: 11 ( 0.063%)
S5 G 2: 33 ( 0.188%)
Total: 17599
===============================================================================
Action Stats:
Alerts: 4933 ( 28.030%)
Logged: 4933 ( 28.030%)
Passed: 0 ( 0.000%)
Limits:
Match: 0
Queue: 0
Log: 0
Event: 0
Alert: 261
Verdicts:
Allow: 13263 ( 75.315%)
Block: 0 ( 0.000%)
Replace: 0 ( 0.000%)
Whitelist: 4292 ( 24.373%)
Blacklist: 0 ( 0.000%)
Ignore: 0 ( 0.000%)
===============================================================================
Frag3 statistics:
Total Fragments: 0
Frags Reassembled: 0
Discards: 0
Memory Faults: 0
Timeouts: 0
Overlaps: 0
Anomalies: 0
Alerts: 0
Drops: 0
FragTrackers Added: 0
FragTrackers Dumped: 0
FragTrackers Auto Freed: 0
Frag Nodes Inserted: 0
Frag Nodes Deleted: 0
===============================================================================
Stream5 statistics:
Total sessions: 643
TCP sessions: 285
UDP sessions: 358
ICMP sessions: 0
IP sessions: 0
TCP Prunes: 0
UDP Prunes: 0
ICMP Prunes: 0
IP Prunes: 0
TCP StreamTrackers Created: 285
TCP StreamTrackers Deleted: 285
TCP Timeouts: 0
TCP Overlaps: 0
TCP Segments Queued: 7229
TCP Segments Released: 7229
TCP Rebuilt Packets: 1401
TCP Segments Used: 7068
TCP Discards: 95
TCP Gaps: 4
UDP Sessions Created: 358
UDP Sessions Deleted: 358
UDP Timeouts: 0
UDP Discards: 0
Events: 0
Internal Events: 0
TCP Port Filter
Dropped: 0
Inspected: 0
Tracked: 16321
UDP Port Filter
Dropped: 0
Inspected: 51
Tracked: 358
===============================================================================
HTTP Inspect - encodings (Note: stream-reassembled packets included):
POST methods: 8
GET methods: 238
HTTP Request Headers extracted: 261
HTTP Request Cookies extracted: 94
Post parameters extracted: 8
HTTP response Headers extracted: 251
HTTP Response Cookies extracted: 18
Unicode: 0
Double unicode: 0
Non-ASCII representable: 0
Directory traversals: 0
Extra slashes ("//"): 37
Self-referencing paths ("./"): 0
HTTP Response Gzip packets extracted: 55
Gzip Compressed Data Processed: 363978.00
Gzip Decompressed Data Processed: 1132880.00
Total packets processed: 8600
===============================================================================
SMTP Preprocessor Statistics
Total sessions : 0
Max concurrent sessions : 0
===============================================================================
dcerpc2 Preprocessor Statistics
Total sessions: 0
===============================================================================
SSL Preprocessor:
SSL packets decoded: 1159
Client Hello: 134
Server Hello: 121
Certificate: 89
Server Done: 228
Client Key Exchange: 77
Server Key Exchange: 9
Change Cipher: 214
Finished: 0
Client Application: 151
Server Application: 59
Alert: 0
Unrecognized records: 608
Completed handshakes: 0
Bad handshakes: 0
Sessions ignored: 59
Detection disabled: 0
===============================================================================
SIP Preprocessor Statistics
Total sessions: 0
===============================================================================
Snort exiting
谢谢。
最佳答案
snort.conf 文件中的警报设置是什么?我也建议运行 tail -f <path to snort alert file>
在运行 snort 时,您可以看到这些警报。
关于centos - SNORT 未向控制台发出警报,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/16146464/
我在 Centos 上作为 IDS 运行了 snort。我正在尝试测试 snort 是否可以检测到 syn flood 攻击。我从同一个 LAN 网络发送攻击。我在 local.rules alert
菜鸟警报!我已经在一台服务器“a”上安装了 snort。我在同一个网络上还有两台服务器 b 和 c。我创建了一个测试 icmp 规则 `alert icmp any any -> $HOME_NET
尝试编写一个阻止系统(使用其 IP)访问特定网站的 snort 规则,到目前为止一直在尝试。 alert tcp any any <> 'ipaddress' any (content: "web u
每当有人访问类似结构的 URL 时,我想在 snort 中生成一个事件 site/year2015.pdf site/year2014.pdf : : site/year2000.pdf 我考虑使用
已结束。此问题正在寻求书籍、工具、软件库等的推荐。它不满足Stack Overflow guidelines 。目前不接受答案。 我们不允许提出寻求书籍、工具、软件库等推荐的问题。您可以编辑问题,以便
我试图在 CentOS 6.4 上测试 snort 2.9.4,但在控制台上看不到任何警报。我使用以下命令运行它: snort -i eth2 -c/etc/snort/snort.conf eth2
我有一个带有 snort 设置的新实例。当我试图查看警报日志时,我注意到该目录没有/var/log/snort/alert 文件。我试图触摸这个文件并通过 chmod 为我的 snort 用户提供读写
我正在尝试在 Python 中使用正则表达式从 snort 警报文件中解析出源、目标(IP 和端口)和时间戳。示例如下: 03/09-14:10:43.323717 [**] [1:2008015:
我在创建 snort makefile 时收到此错误消息? /usr/bin/ld: /usr/local/lib/libpcre.a(pcre_compile.o): relocation R_X8
我必须部署基于 Snort 的入侵防御系统。 我在这方面完全是新手,所以任何形式的帮助,对于初学者的引用将不胜感激。 snort 文档还讨论了 Honeynet Snort Inline Toolki
我目前正在为一个项目测试 Snort IDS,我遵循了 Snort 2.9.5.3 安装指南。我在正确配置 http_inspect 以便它发出流量警报时遇到问题。 Snort 正在监控的(虚拟)网络
我知道如何使用编写的动态规则配置和运行 snort。 我知道一些处理阶段,如解码、预处理器、动态规则匹配、输出插件等。 我使用 snort 作为内联模式。我想知道从数据包到 snort 到数据包被传送
我目前正在尝试使用 Raspberry Pi。我正在运行 Snort,这是一种数据包检测软件。在 Snort 发出警报的情况下,我想执行一个 (Python) 脚本。 Snort 在树莓派上执行如下:
我不明白为什么以下规则没有检测到内容“unescape”: alert tcp any any -> any any (msg:"example 1";flow:to_client,establi
最近我用 OpenWRT 替换了我的路由器操作系统,并在上面安装了 snort(2.9): opkg install snort 我在 /etc/snort/rules/local.rules 中唯一
我为 snort 安装了 barnyard2,但是当我运行下面的命令时出现这个错误。 [root@localhost snort]# barnyard2 -c /etc/snort/barnyard2
我那里有问题。我已在 CentOS 7 服务器上安装了 Snort,并希望使用 PulledPork 作为规则源。非常基本的东西... 配置的 PulledPork 配置: # What path y
我正在使用“snort_inline”并且我转发了所有使用的数据包iptables 到 QUEUE 以便 snort_inline 可以接他们根据规则进行检查和丢弃/警报。但是“Snort”在内联模式
我需要 Regex 向导的帮助。我正在尝试编写一个简单的解析器,它可以标记 Snort 规则(Snort,IDS/IPS 软件)的选项列表。问题是,我似乎无法找到一个可行的公式来根据终止分号将各个规则
是否有任何 Java API 或类可以在 Java 代码中使用,从而无需使用 Snort 日志文件即可实时检测 Snort 警报?换句话说,Snort 是否可以发送可由服务器进程接收的警报,而不是将它
我是一名优秀的程序员,十分优秀!