重点是能够独立编写相关规则:
alert tcp any any -> any any (msg:"Bash Shell whoami"; sid:2009580; content:"|77 68 6f 61 6d 69|";rev:11)
比如检测反弹shell的,攻击者输入whoami时才能检测出来
编写新规则的思路:分析攻击流量,从流量中提取关键字,然后添加到规则的cotent中去即可,注意sid不要冲突
snort公开规则可以到官网去下载,或者在我的个人下载资源里面下载。
hping3 DDOS洪水攻击 hping3 --flood IP地址
下面是我使用snort时,参考查看的一些web页面。
snort规则之常见web漏洞扫描器
http://www.nxadmin.com/web/1507.html
centos 7下hping3的编译安装和测试
https://blog.csdn.net/rendong_yang/article/details/88943062
hping3 使用详解
https://blog.csdn.net/freeking101/article/details/72582964
snort使用手册
https://wenku.baidu.com/view/c16510d4b9f3f90f76c61b63.html
入侵检测系统Snort的安装、配置与测试
https://www.cnblogs.com/thresh/p/12019466.html
参考这篇文档的,可以看一下我转载的,里面加入了一些注意事项。另外BASE系统里面需要修改一个函数,web系统才能运行。对于有PHP经验的人来说,比较容易。
snort + barnyard2如何正确读取snort.unified2格式的数据集并且入库MySQL(图文详解)https://www.cnblogs.com/zlslch/p/7347854.html