前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >安全工具Snort

安全工具Snort

作者头像
随心助手
发布2019-10-15 11:28:15
1.7K0
发布2019-10-15 11:28:15
举报
文章被收录于专栏:nginx遇上redisnginx遇上redis

概要

在本文中,我们将了解Snort是什么以及如何配置它。Snort是最流行的IPS(入侵防御系统)和IDS(入侵检测系统)方法之一。

什么是Snort?

Snort是一个免费的、开源的网络入侵防御和检测系统。它使用基于规则的语言,执行协议分析、内容搜索/匹配,并可用于检测各种攻击和探测,如缓冲区溢出、隐形端口扫描、CGI攻击、SMB探测、操作系统指纹识别尝试等。

Snort规则

Snort规则提供检测攻击和恶意活动的功能。您可以编写特定的规则,如alert、log、删除连接等。规则具有简单的语法。此外,您可以在配置文件中编写所有规则,并且可以编辑您想要的其他系统。 Snort有三种不同的mod。这些mod是; 1-数据包嗅探器。 2-数据包记录器。 3-NIPDS(网络入侵和防御检测系统)

规则语法

架构:Snort规则语法 规则标头 alert——规则操作。Snort将在满足设置条件时生成alert。 any——源IP。(如果使用“any”,Snort将查看所有来源)。 any——源端口。(如果使用“any”,Snort将查看所有端口)。 —>—— 方向。从源到目标。 any——目标IP。Snort将查看受保护网络上的所有目标。 any——目标端口。Snort将查看受保护网络上的所有端口。

规则选项

msg:"ICMP test"——Snort将在警报中包含此消息。。 rev:1——修订号。此选项可以更轻松地进行规则维护。 classtype:icmp-event——将规则分类为“ICMP-Event”,这是预定义的Snort类别之一。此选项有助于规则组织。 如果我们想查看某个特定目标的请求,肿么办? 这很简单。只需将“any”替换为所需的IP或端口。例如,Snort规则;

代码语言:javascript
复制
alert tcp 192.168.x.x any -> $HOME_NET 21 (msg:”FTP connection attempt”; sid:1000002; rev:1;)

在这里,$HOME_NET是在Snort.conf中定义的。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-06-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 nginx遇上redis 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 概要
  • 什么是Snort?
  • Snort规则
  • 规则语法
  • 规则选项
相关产品与服务
主机安全
主机安全(Cloud Workload Protection,CWP)基于腾讯安全积累的海量威胁数据,利用机器学习为用户提供资产管理、木马文件查杀、黑客入侵防御、漏洞风险预警及安全基线等安全防护服务,帮助企业构建服务器安全防护体系。现支持用户非腾讯云服务器统一进行安全防护,轻松共享腾讯云端安全情报,让私有数据中心拥有云上同等级别的安全体验。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档