오류를 발생시키기 위해 suricata를 설치 및 구성했습니다. 22 : 18.308560가 [] [1 : 2001219 : 20] ET SCAN 잠재적 인 SSH 스캔 [] [분류 : 시도 그것은 1월 13일 11시 22분 18초 처럼 나에게 201,612,317 1월 13일/2017-11을 오류를 준 정보 누출] [우선 순위 : 2] {TCP} 이 규칙
이것은 흥미로운 네트워킹입니다! 어떤 도움이라도 대단히 감사하겠습니다! 나는이 문제를 해결하는 것이 아니라고 생각한다. 10.10.10.10과 같은 IP를 사용하여 AWS에서 snort IDS 인스턴스가 있고 8.50.200.40과 같은 IP 주소가있는 웹 사이트가 있습니다. ICMP의 어떤 어떤 경고 -> $ HOME_NET 어떤 (MSG : "ICMP
나는 그 서명이 .txt 파일에있는 웜을 가지고있다. 이제 Snort IDS로 확인하고 싶습니다. Snort의 매뉴얼 페이지를 읽었지만 아무 것도 찾을 수 없었습니다. 나는이 작업을 수행 할 수 있는가? (snort -r worm.txt -c /etc/snort/snort.conf 같은 Snort 뭔가를 사용하여 웜의 서명을 검출하기위한 명령이 있습니까?)
Snort 2.9.3을 사용하고 있으며 로그를 Syslog-ng로 보낸 다음 syslog-ng에서 Redis 데이터베이스로 내보내 려합니다. 플러그인을 찾았습니다 : syslog-ng-mod-redis 그러나 어디에서 이것을 포함합니까? Snort가 생성 한 로그를 syslog-ng에서 읽을 수 있는지 어떻게 확인할 수 있습니까? 당신이 플러그인을 설치하면