请问各位大佬有没有测试过snort社区规则及从思科下载的规则,我通过一些工具进行测试,发现没有任何规则被触发,一些攻击包发出之后,无法得到回应。如果大佬们有测试过,请指导一二。
关注
码龄 粉丝数 原力等级 --
- 被采纳
- 被点赞
- 采纳率
Snort自带的规则库,为什么一直无法触发?
收起
- 写回答
- 好问题 0 提建议
- 关注问题
微信扫一扫点击复制链接分享
- 邀请回答
- 编辑 收藏 删除 结题
- 收藏 举报
1条回答 默认 最新
- 关注
码龄 粉丝数 原力等级 --
- 被采纳
- 被点赞
- 采纳率
蔡能教授,网站特聘专家 2020-09-25 06:49关注本回答被题主选为最佳回答 , 对您是否有帮助呢? 本回答被专家选为最佳回答 , 对您是否有帮助呢? 本回答被题主和专家选为最佳回答 , 对您是否有帮助呢?解决 无用评论 打赏举报
微信扫一扫点击复制链接分享
评论按下Enter换行,Ctrl+Enter发表内容
报告相同问题?
提交
- 2025-12-09 06:40熬夜协会会长的博客 本文深入探讨了Snort规则的配置与管理,涵盖snort.conf文件结构、规则语法、关键选项(如content、uricontent、sid、classtype等)的使用方法,并提供了实际应用示例和规则优化策略。通过重建缓存、合理设置规则动作...
- 2017-06-21 11:40Ghost丶的博客 logto选项告诉snort把触发该规则的所有的包记录到一个指定的输出日志文件中。这在把来自诸如nmap活动,http cgi扫描等等的数据组合到一起时很方便。需要指出的是当snort工作在二进制记录模式下时这 个选项不起...
- 2025-05-07 19:35Yungoal的博客 入侵检测系统(IDS)是一种主动...Snort是一种开源的轻量级网络入侵检测系统,支持多种平台,能够通过规则匹配检测多种入侵行为。Snort的架构包括数据包解析器、检测引擎和日志/报警子系统,采用模块化设计,易于扩展。
- 2025-08-17 20:49用户名是什么的博客 本文档是Snort3规则编写指南的中文翻译节选,介绍了Snort3的基本使用方法。主要内容包括:1) 命令行基础操作,如运行参数、帮助系统;2) 流量处理方式,包括读取pcap文件、监听网络接口和内联模式;3) 配置方法,...
- 2022-01-21 14:00橙留香Park的博客 基于一个假设,即入侵者的行为与正常用户的行为不同,而且这种不同会通过某种可观察的方式表现出来,这种不同寻常的表现,就形成了“入侵迹象”,“入侵迹象” 被以攻击规则的形式存储在规则库中。IDS自动收集并...
- 2025-12-09 09:52github5actions的博客 本文详细介绍了如何安装与配置Snort 2.6以构建高效的网络安全传感器,涵盖操作系统与硬件平台的选择、Snort的安装与强化、配置文件详解、规则管理、阈值与抑制机制、性能监控工具及测试方法。针对不同规模组织提供了...
- 2025-10-21 16:40认真写程序的强哥的博客 Linux安全神话破灭:2024年新增150万种恶意程序,...这暴露出Linux安全的三大认知误区:用户基数少≠安全(现70%服务器采用Linux)、开源≠无漏洞(如glibc漏洞影响90%系统)、权限机制≠绝对防护(70%服务器存在sudo滥
- 2016-09-02 10:46HoneyICS的博客 Snort 用户手册 第一章 snort简介 snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测...我们可以让snort分析网络数据流以匹配用户定义的一些规则,并根据检测结果 采取一定的动作。 嗅探器 所谓的...
- 2025-08-26 06:09gaochao的博客 本博客详细介绍了Snort规则的编写基础和预处理器的使用方法,包括规则的组成部分、变量定义、规则头和选项的配置,以及优质规则的编写技巧。同时,深入解析了stream4预处理器的功能和参数配置,探讨了预处理器对性能...
- 2019-10-03 00:51dianyu7172的博客 Snort 中文手册 摘要 snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。...我们可以让snort分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作。(2003-12-11 16:39:12) ...
- 2014-12-12 10:07李洛克07的博客 摘要 snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。...我们可以让snort分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作。(2003-12-11 16:39:12) Snort 用户手册
- 2019-07-05 09:15cuemes08808的博客 Snort用户手册(转) 第一章 snort简介 snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上。数据包记录器模式把数据包记录到硬盘上...
- 2025-11-24 05:13wind的博客 本文全面解析了Snort规则的配置与使用,涵盖信息缺失排查、snort.conf配置文件管理、规则安装与组织、规则结构及规则体元素详解,并深入介绍了规则分类、常见问题解决方法和最佳实践建议。通过流程图和表格总结关键...
- 2015-01-14 19:27Walter_Jia的博客 Snort 中文手册 摘要 snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。...我们可以让snort分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作。(2003-12-11 16:39:12) S
- 2012-09-11 19:18KevinXC5的博客 而snort的配置与相应的规则编写对于像我这样的初学者来说是有一定难度的,这篇文章比较简单全面的介绍了snort的工作方式,帮助我解决了核心的问题,希望对大家有用! Snort 中文手册 摘要 snort有三种工作...
- 2013-10-20 15:36weixin_34223655的博客 第一章 snort简介 snort有三种工作模式嗅探器、数据包记录器、网络***检测...我们可以让snort分析网络数据流以匹配用户定义的一些规则并根据检测结果 采取一定的动作。嗅探器 所谓的嗅探器模式就是snort从网络上读...
- 2021-01-12 20:15黄一113530的博客 因工作需要,我也准备来盘一下,准备部署检测一下工控这块的流量,同时也添加一些工控规则来提高检测效率。 Suricata介绍: 虽然Suricata作为一款免费开源的安全工具,但是它得到了众多企业的认可,很多都在部署和...
- 2025-11-24 05:12wind的博客 随后详细介绍了Snort与MySQL的集成配置,包括数据库设置、日志存储、规则更新和系统测试,并强调了后续的维护与监控措施。通过遵循本指南,用户可构建一个安全、稳定且高效的Snort IDS环境,有效提升网络安全防护...
- 代码讲故事的博客 官网|实时拦截暴力破解,社区威胁情报 NetData - 实时性能监控 官网|可视化CPU/磁盘/网络负载 Snort - 流量分析防火墙 官网|深度包检测,自定义攻击规则 Veeam Agent - 系统级灾备 官网|创建裸金属恢复镜像 ...
- 没有解决我的问题, 去提问