Esistono casi di test per garantire che il file snort "web-attacks.rules" funzioni correttamente?

1

Ho creato una valutazione gratuita Confluence Server sul mio host locale e configurato "snort.conf" per puntare al mio localhost come variabile di ambiente "HOME_NET".

Ho provato a testare la regola ICMP eseguendo "ping localhost" e vedo immediatamente l'output in / var / log / snort / alert file. Quindi so che la regola ICMP funziona correttamente.

Tuttavia, non riesco a far funzionare nessuno dei "web-attacks.rules". Ad esempio, come posso testare questa regola?

alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS any (msg:"WEB-ATTACKS uname -a command attempt"; flow:to_server,established; content:"uname%20-a"; nocase; classtype:web-application-a

ttack; SID: 1331; rev: 5;)

Apprezzerei tutti / qualsiasi consiglio nel testare qualsiasi "web-attacks.rules". Infatti, se qualcuno potesse indicarmi uno script di test che innesca tutti i "web-attacks.rules" sarebbe l'ideale.

Grazie.

    
posta user1068636 18.11.2012 - 04:02
fonte

1 risposta

0

Di solito le persone usano un firewall per applicazioni Web per rilevare / prevenire questi attacchi. mod_security è un WAF open source.

Qualsiasi scanner di vulnerabilità di applicazioni Web dovrebbe fare il trucco. Skipfish e wapiti sono entrambi scanner di vulnerabilità delle applicazioni Web open source.

    
risposta data 18.11.2012 - 04:14
fonte

Leggi altre domande sui tag