snort3.0 获取注册规则(19000多条)

面对生活中的手机、电脑网络监控,很多人都是束手无策的,只不过雁过留声风过留痕,黑客路过就会留下入侵痕迹,比如手机没玩的时候,流量异常的增多,并且一直和某一个IP地址通信很频繁,可能是黑客正在下载手机上的图片,然而这些都是行为日志,只需要记录家庭路由器上所有的流量,便可以筛选出黑客的IP地址,snort3入侵检测系统是从威胁的角度出发,对流量进行异常检测,个人注册的有19000多条规则~

ailx10

1952 次咨询

4.9

网络安全优秀回答者

互联网行业 安全攻防员

去咨询

1、安装 PulledWork

复制代码
sudo https://zhida.zhihu.com/search?content_id=217649125&content_type=Article&match_order=1&q=apt-get&zhida_source=entity install -y libcrypt-ssleay-perl liblwp-useragent-determined-perl

wget https://github.com/shirkdog/pulledpork/archive/master.tar.gz -O pulledpork-master.tar.gz
tar xzvf pulledpork-master.tar.gz
sudo cp pulledpork.pl /usr/local/bin
sudo chmod +x /usr/local/bin/pulledpork.pl
sudo mkdir /usr/local/etc/pulledpork
sudo cp etc/*.conf /usr/local/etc/pulledpork

2、验证 PulledPork

复制代码
/usr/local/bin/pulledpork.pl -V

3、编辑 pulledpork.conf

复制代码
sudo vim /usr/local/etc/pulledpork/pulledpork.conf

rule_url=https://www.snort.org/rules/|snortrules-snapshot-31210.tar.gz|<yourself_oinkcode>
rule_path=/usr/local/etc/rules/snort.rules
local_rules=/usr/local/etc/rules/local.rules
sid_msg_version=2
sorule_path=/usr/local/etc/so_rules/
distro=Ubuntu-18-4
block_list=/usr/local/etc/lists/default.blocklist
IPRVersion=/usr/local/etc/lists
pid_path=/var/log/snort/snort.pid
ips_policy=security

4、运行pulledpork.pl

复制代码
sudo /usr/local/bin/pulledpork.pl -c /usr/local/etc/pulledpork/pulledpork.conf -l -P -E -H SIGHUP

5、修改snort.lua

复制代码
include = RULE_PATH .. "/snort.rules",

6、检验规则,19000+条规则

复制代码
snort -c /usr/local/etc/snort/snort.lua

7、修改保护范围

复制代码
/usr/local/etc/snort/snort.lua

HOME_NET = '192.168.0.107'

8、运行snort3

9、投递木马

msfvenom

10、监控成功

msfconsole

发布于 2022-11-13 10:36・IP 属地江苏

相关推荐
ESBK202526 分钟前
第四届移动互联网、云计算与信息安全国际会议(MICCIS 2026)二轮征稿启动,诚邀全球学者共赴学术盛宴
大数据·网络·物联网·网络安全·云计算·密码学·信息与通信
旺仔Sec1 小时前
一文带你看懂免费开源 WAF 天花板!雷池 (SafeLine) 部署与实战全解析
web安全·网络安全·开源·waf
七牛云行业应用1 小时前
Moltbook一夜崩盘:150万密钥泄露背后的架构“死穴”与重构实战
网络安全·postgresql·架构·高并发·七牛云
原来是你~呀~2 小时前
Strix:AI驱动的全自动安全测试平台,LinuxOS部署
网络安全·自动化渗透测试·strix
fendouweiqian2 小时前
AWS WAF(配合 CloudFront)基础防护配置:免费能做什么、要不要开日志、如何限制危险方法
网络安全·aws·cloudfront
乾元2 小时前
终端安全(EDR):用深度学习识别未知勒索软件
运维·人工智能·网络协议·安全·网络安全·自动化·安全架构
Whoami!3 小时前
⓫⁄₁₃ ⟦ OSCP ⬖ 研记 ⟧ Windows权限提升 ➱ 利用Windows计划任务提权
网络安全·信息安全·利用windows计划任务提权
虚构之人1 天前
二进制漏洞挖掘(WinAFL Fuzzing)Windows篇
汇编·网络安全·信息安全·系统安全
迎仔1 天前
04-网络安全基础:数字世界的防盗门与守卫
网络·安全·web安全
原来是你~呀~1 天前
CAI:人机协作的模块化网络安全AI框架
网络安全·自动化渗透测试