snort

    1

    1답변

    snort를 만들 때이 오류가 발생했습니다. 파일을 만드시겠습니까? 는/usr/빈/LD : /usr/local/lib/libpcre.a(pcre_compile.o) : 공유 객체를 만들 때 '>'.rodata는 사용할 수 없습니다에 대한 재배치 R_X86_64_32S; -fPIC /usr/local/lib/libpcre.a 다시 컴파일 : 문자를 읽을 수

    0

    1답변

    Snort 로그 파일을 읽는 Perl 프로그램을 작성 중입니다. VMware를 사용하여 Fedora 14를 실행합니다. 내가 읽을 수있는 프로그램을 작성하는 펄을 사용하는 경우 03/08-21:16:03.609258 172.16.115.87:4159 -> 205.181.112.67:80 TCP TTL:63 TOS:0x0 ID:3588 IpLen:20 Dg

    0

    2답변

    win7에서 snort를 사용하고 있습니다. 스니퍼 모드에서 snort를 사용하면 많은 패킷을 파일에 로깅 할 수 있으며 이제는이를 mysql 서버에 기록하려고합니다. 나는 snort.conf 파일의 데이터베이스 출력 플러그인을 활성화하고 규칙 customed : 테스트로 log ip any any <> any any (sid:2000000;) 합니다.

    0

    1답변

    snort가 기본적으로 "맬웨어"라는 단어가있는 페이지에 액세스하려고 시도하면 기본적으로 모든 패킷을 기록하는 규칙을 만들려고합니다. 이것은 내가 가지고있는 것입니다. 단지 약간의 가이드를 요구합니다. 그래서 기본적으로 웹 페이지에 경고 문구가 포함 된 문구가 포함됩니다. alert tcp any any -> any any (content:"malware

    1

    1답변

    작성된 동적 규칙을 사용하여 snort를 구성하고 실행하는 방법을 알고 있습니다. 내가 인라인 모드로 콧김을 사용하고 나는 등 디코딩, 처리기, 동적 규칙 일치, 출력 플러그인 등의 처리의 일부 단계를 알고있다. 패킷에서 snort로 처리의 전체 흐름을 알기를 원하고 패킷이 응용 프로그램에 전달됩니다. 누구나 내게 완벽한 흐름 설명과 같은 링크를 제안 할

    0

    1답변

    포트 스캔 로그에 대해 며칠 전에 질문을 게시했지만 새 포트 스캔 로그를 다루는 별도의 질문입니다. 시간 : 04/13-15 : 29 : 41.660134 EVENT_ID : 6042 XXXX -> XXXX (포트 스캔) UDP 필터링 포트 스캔 우선 순위 개수 : 0 연결 개수 : 200 IP 개수 : 66 스캐너 IP 범위 : XXXX : XXXX 포트

    1

    2답변

    침입 탐지 시스템을 많이 수색했지만 지금은 어디에서 시작해야하는지 혼란 스럽습니다. 오픈 소스 재사용 가능한 코드가 있는지 여부는 모르지만 신경망으로 침입 탐지 및 예방 시스템을 만들고 싶습니다. 개발자 관점에서 볼 때 제 질문은 어디서 시작해야합니까? 이 주제에 대해 친절하게 안내하겠습니다. 또한 현재 KDD CUP 1999 Dataset을 작업하고 분석

    -2

    1답변

    Snort 기반 침입 방지 시스템을 배포해야합니다. 나는이 모든 것을 초보자입니다. 따라서 모든 종류의 도움, 시동기에 대한 언급은 높이 평가 될 것입니다. 또한 Snort 설명서에서는 Honeynet Snort Inline Toolkit에 대해 이야기하지만 사용 가능한 링크는 404를 반환합니다. 허니 네트에서 확인했지만 찾을 수 없습니다. 또한 설명서에

    1

    1답변

    "snort_inline"을 사용 중이고 iptables를 사용하여 모든 패킷을 QUEUE에 전달하므로 snort_inline이 규칙에 따라 검사 및 드롭/경고를 가져올 수 있습니다. 인라인 모드에서 실행될 때 "Snort"는 iptables에서 패킷을 가져옵니다 ? 패킷을 차단할 때 Snort와 Snort_inline의 차이점은 무엇입니까? iptable