Sto usando Snort per studiare il rilevamento e volevo simulare un attacco DoS dall'interno verso un altro computer nella mia rete domestica, ma ho una domanda.
Se comincio a inondare il computer di destinazione con richieste di rete, ciò infl...
Qual è il modo più semplice per testare Snort IDS dopo l'installazione? Usare e scrivere una regola che cattura tutto il traffico funziona?
alert ip any any -> any any ( msg: "ICMP packet detected!"; sid: 1; )
Cioè, usando le sue regole....
BASE è un miglioramento rispetto all'ACID, ma è facile dire che è gestito da qualcuno che non lo usa. Non c'è una panoramica immediata delle attività di rete come si ottiene con NUBA IDS di McAfee e molti altri, e la ricerca di pattern è scomo...
Lo scopo è configurare Snort come IDS per monitorare l'attività di rete e avvisare contro il set standard di cose che un IDS dovrebbe mettere in guardia contro - > attacchi di overflow del buffer, iniezione
attacchi, port scan & perdite d...
Ho un sensore di snort che monitora parte della mia rete alimentata da una porta con mirroring. Questa sessione con mirroring monitora solo il traffico tra il firewall e lo switch di peering. Dato che questo vede solo il traffico entrare / uscir...
Sto cercando di creare un ambiente di laboratorio in cui sia possibile analizzare soluzioni IDS comuni (a partire da Snort in particolare) e la loro capacità di riassemblare treni IP frammentati. Ho una collezione di pcaps dannosi, che quando so...
Ho installato Snort 2.9.7.0 e non rileva la maggior parte degli attacchi, come le scansioni delle porte nmap, il download di file exe, l'apertura di documenti contenenti la parola chiave "root".
Uso Snort insieme a Pulled Pork and Barnyard2....
Sto cercando fatti e cifre di ricerche o sondaggi fatti che hanno Snort con benchmark con altri IDS / IPS su vari parametri come prestazioni complessive, accuratezza, velocità, documentazione, scalabilità ecc.
Sto analizzando il registro degli allarmi Snort e non riesco a capire cosa significhi [1:1071:6] in
10/12-12:44:28.793118 [**] [1:1071:6] WEB-MISC .htpasswd access [**] [Classification: Web Application Attack] [Priority: 1] {TCP}
Oppu...
Sto giocando con le regole scaricabili di Snort e ne ho trovato uno che è facile da attivare: inviare una richiesta ARP unicast. Ok, quindi inizio a iniettare richieste ARP, assicurandomi che la destinazione non sia impostata per la trasmissione...