为了提高网络的安全性,我们计划在防火墙中添加Snort。除了保护不受恶意流量的影响外,还可以定制Snort,以便根据我们的需要检测和阻塞特定的通信量。因此,基本上,我将为Snort编写规则,以满足我们的特定需求。但在开始之前,我需要使用漏洞扫描工具来了解Snort -防火墙组合目前没有检测到的漏洞,然后我可以开始为这些漏洞编写Snort规则。考虑到我的情况,我能为正确的工具提出建议吗?我只知道几个名字,比如Nessus,Metaslpoit,OpenVAS,nmap.
发布于 2012-05-18 09:42:37
只需下载回溯5发行版(http://www.backtrack-linux.org/downloads/),因为它是免费的,与Nmap,Nessus,Metasploit,Openvas和更多。IMHO,nmap是最好的扫描仪,但每个人都有自己的喜好。Metasploit与nmap有一些很好的集成。
开箱即用的Snort将检测到许多默认的扫描,因为发送的数据包具有一个签名/表单,该签名/表单已经存在多年,因此众所周知。
此外,现在网络上有太多的扫描,人们(对或错)通常忽略防火墙或ids/ips系统上的这种噪音。
您最好进行额外的步骤,看看在扫描阶段之后可以检测到什么或做什么(假设您获得了发起进一步攻击/测试的权限)。漏洞扫描器并不一定会告诉您哪些攻击是可能的,只会告诉您系统存在哪些漏洞(这些漏洞可能是假阳性的)。
发布于 2012-05-18 09:20:10
我不会尝试实现snort来检测扫描仪。您需要实现snort来检测针对您的资产的攻击和探测。不知道你打算保护什么,你就不可能写出好的规则。当你甚至不运行的时候,检测到扫描的时候,它只会告诉你,有人在运行一个配置不良的秃鹫扫描仪。
https://security.stackexchange.com/questions/15116
复制相似问题