1 :
ドロップキック@ちんこむき出し :
2005/06/10(金) 20:24:46 市販のFWソフトやBlackICEでは物足りないという、中堅クラスの人達が集うスレを立ててみました。
IDS(Intrusion Detection System)の代表的なものに、「snort」が挙げられますが、なにしろ設
定が大変そう。
そこで、この板の住人で自信がある人が集って、知恵を出し合う場を私が提供致しますので、
みなさん積極的な参加をお待ちしております。
「以下参考」
日本snortユーザー協会
http://www.snort.gr.jp/ snortの導入
http://jem.serveftp.com/ ※ ノートンやマカフィーに頼って論議している厨房の方の参加は固くお断りいたします。
※ 荒しも厳禁。
2 :
七誌さん :2005/06/10(金) 20:27:26
snortってなんだ、不正アクセス検知システムのことか?
検知してもブロックしてくれないので・・・
4 :
名無しさん@お腹いっぱい。 :2005/06/19(日) 07:23:54
だけど他のルータとLANの間に立てて検知できるソフトってあるの?
5 :
名無しさん@お腹いっぱい。 :2005/07/02(土) 14:08:24
Snortって検知して自動で防御はしてくれるの?それとも検知だけ? BlaCKICEあたりだとSnortと同じで定義ファイル更新して防御までやってくれるんだけど
6 :
名無しさん@お腹いっぱい。 :2005/07/02(土) 14:19:15
俺は物は試しでsnort入れた事あるよ。 コマンド入力マンドクセなのでGDIツール落としてそれで設定したりして使ってたけど… その時気づいた。「あぁ、コマンド入力マンドクセな奴は使えないソフトなんだな・・」と。 今は反省している。 誰かが完全日本語化をしてくれてチュートリアル作ってくれて日本語ヘルプ作ってくれたりログも 何もかも全部日本語化してくれたら使えそう。 初めてLinuxをインストールしようとして悪戦苦闘したような感じと似ていました。俺にはsnortなんてムリムリです。
>>6 英語嫁内定脳が、コマンド入力マンドクセって言い訳してるだけかよ。
うーん、単純な質問であれなんだけど、結局何故BlackIceではいけないの? 試しに入れてみろ、と言われそうだが、今より何が良くなるのか 解説サイトみてもよく分からないんだよなぁ・・・
や、BlackICEでいいと思うぞ? snortだとフリーソフトってのとWin以外のプラットフォームで ルールセットが使い回せるってメリットはあるが。 BlackICEだと検知ルールがどの程度書けるのかよくしらんけど。
10 :
名無しさん@お腹いっぱい。 :2005/07/10(日) 05:38:03
おまいら、もうちょっとがんがれ。
前にsnort入れてみようかと考えてたとき、snortスレ探してもなかったんだよなぁ あれ、今は定義ファイルをダウンロードするのにユーザー登録か何かしなきゃいけないの?
春くらいからだったかな。 登録しないと落とせないようになったね。
13 :
名無しさん@お腹いっぱい。 :2005/07/17(日) 23:42:47
登録ってか有料になったんじゃないのアレ クレカ入力要求された・・・ 誰か・・
14 :
sage :2005/07/18(月) 15:20:13
16 :
名無しさん@お腹いっぱい。 :2005/08/22(月) 00:20:23
age
17 :
名無しさん@お腹いっぱい。 :2005/09/08(木) 07:04:07
snort-inlineだったらファイアーオールのiptablesと連動して 防御してくれるはずだが 設定の仕方がわからんね
Winで動くか知らんけど、UN*Xで動かすならreactつかってRSTでたたき落とすとかできる。 PersonalFireWallとして動かすことを考えるなら、商用のNortonやBlackICEを使う方がよろし。Snort使っても意味ないっしょ。
19 :
名無しさん@そうだ選挙に行こう :2005/09/11(日) 16:52:42
ただで済ますことに意義があるのれす
20 :
名無しさん@お腹いっぱい。 :2005/09/25(日) 19:33:26
てすと
21 :
イケヌマ :2005/09/25(日) 19:34:40
このスレは、レベル他界の
22 :
名無しさん@お腹いっぱい。 :2005/09/25(日) 19:58:31
linuxは構築できたけどwinのほうは馬喰いかね iptablesでsnort-inlineに飛ばしてdrop clamavでも drop してくれるようだ
買収されたしシグネチャも登録しないと公式のものは使えないし、 オープンソースではあるけど、完全にユーザの手を離れてしまったな。 他のIDS, IPSと比べても技術的優位性も特にない。
24 :
名無しさん@お腹いっぱい。 :2005/10/11(火) 02:22:27
保守
25 :
名無しさん@お腹いっぱい。 :2005/10/19(水) 01:22:31
鳴り物入りで始めて本まで出したSnort-jpの方々は この現状をどうするのか知りたいなと
27 :
名無しさん@お腹いっぱい。 :2005/10/21(金) 20:25:58
クローズドソースになる訳でなく、料金取るわけでもなく、 登録すれば今までどおり普通に使えてるし。 現状、特に気にしなくて良いんじゃね? だから平静なんだよ。なので、23も25も、餅付け。 てか、がんがれ
28 :
名無しさん@お腹いっぱい。 :2005/11/06(日) 18:25:10
29 :
名無しさん@お腹いっぱい。 :2005/11/06(日) 18:31:02
snort入れる場合、ハードウェアの推奨スペックってどんなもんかね CPUよりもメモリ重視の方がいいかね できるだけ取りこぼしたくないんだが 20Mビット/secものトラフィックで取りこぼすのはある程度仕方ないとは思うんだが
31 :
名無しさん@お腹いっぱい。 :2005/11/10(木) 05:30:16
oinkmasterで ルールのアップデートは
cd /tmp
wget
http://www.snort.org/pub-bin/oinkmaster.cgi/4nantarakantara6/snortrules-snapshot-2.4.tar.gz tar xvzf snortrules-snapshot-2.4.tar.gz
cp /tmp/rules/* /usr/local/snort/rules/
な感じ。
20Mビット/secは どうやっったらわかるの?
俺のは
# dmesg | grep mem
real mem = 133799936 (130664K)
avail mem = 115466240 (112760K)
using 1658 buffers containing 6791168 bytes (6632K) of memory
# dmesg | grep cpu
cpu0: Intel Pentium/MMX ("GenuineIntel" 586-class) 200 MHz
cpu0: FPU,V86,DE,PSE,TSC,MSR,MCE,CX8,MMX
cpu0: F00F bug workaround installed
cpu0 at mainbus0
と低いスペック。
[**] [1:1715:6] WEB-CGI register.cgi access [**]
[Classification: access to a potentially vulnerable web application] [Priority: 2]
11/10-04:32:54.964684 192. :64753 -> 199. :80
TCP TTL:63 TOS:0x0 ID:25325 IpLen:20 DgmLen:511 DF
***AP*** Seq: 0x82154508 Ack: 0x30C580B5 Win: 0x5B4 TcpLen: 32
TCP Options (3) => NOP NOP TS: 371408 3315054125
[Xref =>
http://cve.mitre.org/cgi-bin/cvename.cgi?name=2001-0076][Xref =>
http://www.securityfocus.com/bid/2157]
32 :
名無しさん@お腹いっぱい。 :2005/11/10(木) 06:03:12
Bleeding snort rulesはどうよ?
34 :
名無しさん@お腹いっぱい。 :2005/11/10(木) 09:22:57
cd /tmp
wget
http://www.snort.org/pub-bin/oinkmaster.cgi/4ふぉげ6/snortrules-snapshot-CURRENT_s.tar.gz wget
http://www.bleedingsnort.com/bleeding.rules.tar.gz tar xvzf snortrules-snapshot-2.4.tar.gz
tar xvzf bleeding.rules.tar.gz
cp /tmp/rules/* /usr/local/snort/rules/
してから
/usr/local/snort/etc/snort.conf に <
include $RULE_PATH/bleeding-attack_response.rules
include $RULE_PATH/bleeding-dos.rules
include $RULE_PATH/bleeding-exploit.rules
include $RULE_PATH/bleeding-game.rules
include $RULE_PATH/bleeding-inappropriate.rules
include $RULE_PATH/bleeding-malware.rules
include $RULE_PATH/bleeding-p2p.rules
include $RULE_PATH/bleeding-policy.rules
include $RULE_PATH/bleeding-scan.rules
include $RULE_PATH/bleeding-virus.rules
include $RULE_PATH/bleeding-web.rules
をくわえて、snort再起動ではどうかな
35 :
名無しさん@お腹いっぱい。 :2005/11/14(月) 14:58:41
いかん、bleeding.rulesをくわえるとすぐにsnortのプロセスがなくなるねー
36 :
名無しさん@お腹いっぱい。 :2005/11/14(月) 16:53:22
それで 次のスクリプトはどうだろか 修正希望 down=`ps -ax | grep snort | grep ascii` if [ -z "$down" ]; then /usr/local/snort/bin/snort -D -i fxp0 -c /usr/local/snort/etc/snort.conf -K ascii -t /var/log/snort -u snort -g snort fi
37 :
名無しさん@お腹いっぱい。 :2005/11/16(水) 19:35:52
Win版のAirSnort使ってる方おります? DWL-650使えと言うんだけど、互換チップで最近の 802.11a/b/g対応のPCカードってどんなのありますか? 家のはorinocoのドライバモードで一応動いてはいるんですけど 詳しい方おながいします
まず、AirSnortとSnortは別物だと理解しているか?
っていうか
12/31/04 - Cisco users on Windows should choose the DWL-650 card type
という文面から
>>87 と訳してるようじゃ、使いこなせっこない。
OSにFedoraCore3を使用しているんですが、libpcapとpcreがデフォルトではいってるんだけどこのまま使っていいのかなぁ。
ちょっとバージョン古いけど・・消そうとするとほかのツールに必要だからとかでて消せないし・・・
あと、snortを公式からDLしてインストールしようとしたんだけどmake時に何箇所か〜が見つかりませんってでるけどこれやばいんですかね?
OSはインストールしたばかりの状態なんですが。
このまま無視してインストールして設定を終えた後、起動コマンドをいれてもなにもおきないんですよね・・・
http://jem.serveftp.com/security/index.html このサイトの導入方法を参考に進めていったのですがうまくいきません。なんだか途中で微妙に間違ってるとこも修正してみたんですがどうにもなりません。
情報がすくないですがどなたか助言いただけないでしょうか?
エスパーさん出番です。
42 :
名無しさん@お腹いっぱい。 :2005/11/26(土) 16:25:03
TCP SYN flood攻撃のようなDoSの簡単な対処として同一の偽造IPから短期間に大量のパケットがきたら検知できるようにしたいんですけどどんなルールにすればいいでしょうか? それとログの出力をIPアドレスだけにってできないんですかね〜?現在調べながら設定中ですがなかなか難しいですね^^;
保守
44 :
名無しさん@お腹いっぱい。 :2006/01/13(金) 11:45:48
Snort初心者なので教えてください。 PC版をインストールしてみたのだけど、ためしに起動するときに、-iの パラメータはどのように設定するのか教えていただけますか?。 UNIX版ではeth1とか指定してNICの指定を行うようなのですが?。
snort -Wでインターフェイス番号と 実NICの対応がわかるんではないかな?
すみません、ちょっと教えていただきたく。 現在VineLinux3.2環境でMySQLを有効にしたsnortを使っているのですが snort.confにて output database: log, mysql, user=xx password=xx dbname=snort host=localhost と設定してあるにもかかわらず/var/log/snort以下へ書き込みに行ってしまっている 状況です。 MySQL側ではsnort用のユーザとDBを用意し、権限もGRANT以外は有効にしてある んですが… 何か間違っているところや設定不足なところがあるようでしたらお願いします。 ちなみにsnortの構築は rpmbuild --with-mysql -ta で2.4.3のtarballから行いました。
>47 1.mysqlが実は動いていない 2.mysqlにテーブルつくってない 3./var/log/snort/alertもかかれているだけで mysql -u xx -p snort して select * from event; したら書かれてる mysql -u xx -p snortで show tables; でちゃんとテーブルつくられてんの? openaanvalがいつのまにか aanvalオンリーになっててちょっとショック
49 :
47 :2006/01/29(日) 02:48:36
>>48 レスありがとうございます。
1.ps xaで確認したところ動いています。同じPCでwebも動かしてますが、そちらのPHPからは
ちゃんとMySQLにアクセスできています。
2.dumpしましたがちゃんと作られていました。
3.コマンドライン/phpMyAdmin両方から確認しましたが、出力されませんでした。
show tables; の結果ですが、16のテーブル(data/detail/event/iphdrなど)は作られています。
ちなみにuser/passwordはデフォルトとは変更してありますが、mysql -u xx -p snort でDBに
アクセスできることは確認しています。
50 :
名無しさん@お腹いっぱい。 :2006/01/30(月) 00:41:34
show tables;の結果は?
↑誤爆
52 :
47 :2006/02/10(金) 19:01:01
あれからsnortをコンパイルし直したり、コンフィグを1から書き直しして みたりしたけど、結局解決せず… 結局ログを自力で解析するスクリプト作って解決させますた…
53 :
名無しさん@お腹いっぱい。 :2006/03/14(火) 02:13:07
日本Snortユーザ会、やる気ないならやめればいいのになぁ。 存在価値ないだろ。
55 :
名無しさん@お腹いっぱい。 :2006/03/22(水) 23:13:56
FreeBSDでとりあえずsnortをインストール、さらに適当にルールを拾ってきて動かしてみました。 分からないながらもルールはまじめに更新したほうがいいかと思い、oinkcodeとやらを使おうと考えているのですが、 いくつか自分で書き換えて(ruletypeをalertからpassにした程度です)しまっているルールがあり、 これがルールの更新で上書きされてしまうのでは…と思い躊躇しています。 modifysidとかenablesidとかを使えばoinkcodeを使っても独自のルールも生き残れるような気がするのですが、 このへんのことが解説されている情報が見つけられなくて困っています。 ご存知名方がいらっしゃったらご教示いただければ幸いです。 (的外れなことを書いているようでしたら容赦なくご指摘ください)
>>55 シグネチャ更新ツールは、oinkcodeじゃなくてoinkmasterじゃない?
で、やりたいことはmodifysidとか設定すればできるみたいだね。
oinkmster.confにサンプル載ってるんだから、バックアップ取って試してみればいいのに。
何度かSnortの雑誌記事書いたことあるけど、最近は追っかけてないからちゃんと自分で確かめてね。
>>56 確かにご指摘の通りoinkmaster.confのサンプルにしっかり書かれていました。(また、oinkcodeではなくoinkmasterでした)
ありがとうございました。
modifysidでsidの書き換え、enablesid, disablesidでsidを丸ごと有効、無効にできるんですね。
アーカイブを落としてきて展開するだけで出てくるoinkmaster.confのサンプルも読まず質問してしまい申し訳ございませんでした。
最近どうもwebで調べて見つけられないとあきらめてしまうクセがついていて、よくない傾向だと反省しています。
58 :
名無しさん@お腹いっぱい。 :2006/03/25(土) 09:55:37
snortを久しぶりに使おうといじっているんですが、 以前はダンプされるファイル名が昔はIPアドレスごとだったのに、 すべてひとつのファイルに保存されてしまって少し不便に感じています。 設定で以前のようにアドレスごとに保存するようにはできないんでしょうか?
59 :
名無しさん@お腹いっぱい。 :2006/03/26(日) 15:37:45
>>58 話題のない日本Snortユーザ会のMLに投げろ。
60 :
名無しさん@お腹いっぱい。 :2006/03/29(水) 20:06:53
FreeBSD6-STABLE+PFの環境で、ゲートウェイマシンにSnort入れて使ってます。 WAN側からくるパケットはかなり厳しくPFでフィルタリングしていて、LAN側からのは あまりフィルタリングしていません。 先ほど、LANからnmapでゲートウェイにポートスキャンしたらちゃんと検知したのですが、 WANから、セキュリティサイト(Shields upなど)からスキャンしても全く検知してくれません。 (iplogは検知してます) これは、SnortはPFがフィルタリングしたあとのパケットを見ているということでしょうか? もしそうならどうすればiplogのような挙動にできるでしょうか? よろしくお願いします。
>>60 話題のない日本Snortユーザ会のMLに投げろ。
>>60 以前、検証したら pf や ipfw などの処理をした後で
libpcap が動いているみたいだから無理だと思います。
投げるのであれば Snort ユーザ会よりも FreeBSD Users の方が適切かも。
63 :
名無しさん@お腹いっぱい。 :2006/06/02(金) 18:44:46
ところでみんな、snortで狙っている不正アクセスがもし見つかった場合、 どうやって検知してる? たとえばLIMEWIRE使ったユーザが居たら、即管理者にメールを投げる、という運用を とるときはどうやっているか、という話。 夜中にLIMEWIRE使ったユーザが3時間も4時間も居た場合、その時間同じ報告メールが大量に来るわな。 それを避けたい場合どうするかなんだが。 syslog-ngを使ってsnortのログを常に監視するのは可能だけど、ああいうツールって 「指定した文字列を受信したらこうする」という設定をしていた場合、 その通信が続く限り同じ処理を繰り返すでしょ?
>>63 少しはマニュアル読め
ヒントだけ書いておいてやる
threshold
65 :
名無しさん@お腹いっぱい。 :2006/06/04(日) 20:27:37
66 :
65 :2006/06/04(日) 20:33:01
>>65 の投稿取り消し。
>>64 すまんかった。解決しそう。ありがとうございます。
67 :
名無しさん@お腹いっぱい。 :2006/06/13(火) 12:34:41
WANルータ | | +-----IDS(Snort) | | FW | | 内部 WAN側をIDSで監視していると、P2Pアラートが出た。 IDSのログから、その通信のDestinationのIPは66.36.241.XXXだった。 しかし、どういうわけかFWのログを66.36.241.XXXで引っ掛けても何も出てこなかった。 内部からの通信は例外なくFWを通過する。 二重化したFWログサーバ両方を調べたが、無かった。 こうしたことがちょくちょくある。 考えられる要因は何だろう。
68 :
ORESAMA :2006/06/14(水) 10:12:46
69 :
名無しさん@お腹いっぱい。 :2006/06/21(水) 15:10:33
sSnortを稼動させつつ、IPLOGを稼動させるっていうのはかなり無謀でしょうかね。 CPU処理的にはMAX70%ほどで、平均で40%ほど。
あっー!!
71 :
_ :2006/07/19(水) 10:59:19
【これは除外してもよさそうだが、どうか?】 BLEEDING-EDGE WEB Google Desktop User-Agent Detected BLEEDING-EDGE POLICY ICQ Message BLEEDING-EDGE POLICY MSN status change BLEEDING-EDGE POLICY ICQ Status Change (1) BLEEDING-EDGE POLICY Gmail Message Send BLEEDING-EDGE POLICY Google IM traffic Jabber client sign-on BLEEDING-EDGE POLICY Skype User-Agent detected 【これは?】 spp_rpc_decode: Incomplete RPC segment BLEEDING-EDGE POLICY iTunes User Agent BLEEDING-EDGE MALWARE Weatherbug Wxbug Capture BLEEDING-EDGE MALWARE DelFin Project User Agent BLEEDING-EDGE Potential MySQL bot scanning for SQL server BLEEDING-EDGE Malware MyWebSearch Toolbar Traffic (host) BLEEDING-EDGE MALWARE MyWebSearch Spyware User Agent BLEEDING-EDGE MALWARE Target Saver Spyware User Agent M
FC5にSnort入れたんだが、起動直後から260MBもメモリ食ってる・・・ 物理メモリは2GBでこれって普通?
73 :
名無しさん@お腹いっぱい。 :2006/11/13(月) 00:14:12
snort使ってる人は、ソースからインスコしてんのかな? パッケージからDLしてもいいけど、2.3系の所が多いし ソースからインスコしても、makeすると「ALLに対して行うべきでありません」とか エラー吐くし・・・。2.3系で使ってても問題ないのかな? ちなみに、鳥はdebian-sargeでつ。
pspでsnortできる?wep解析したいから 教えて、すげー人
76 :
名無しさん@お腹いっぱい。 :2006/11/23(木) 15:17:50
別にいいから教えて
\ U / \ U / / ̄ ̄ ヽ, / ', / _/\/\/\/|_ \ ノ//, {0} /¨`ヽ {0} ,ミヽ / \ / \ / く l ヽ._.ノ ', ゝ \ < バーーカ! > / /⌒ リ `ー'′ ' ⌒\ \ / \ (  ̄ ̄⌒ ⌒ ̄ _)  ̄|/\/\/\/ ̄ ` ̄ ̄`ヽ /´ ̄ | | −−− ‐ ノ | / ノ −−−− / ∠_ −− | f\ ノ  ̄`丶. | | ヽ__ノー─-- 、_ ) − _ . | | / / | | ,' / / / ノ | ,' \ / / | / \ /_ノ / ,ノ 〈 \ ( 〈 ヽ.__ \ \ ヽ._> \__)
78 :
名無しさん@お腹いっぱい。 :2007/03/22(木) 22:33:58
某所でsnort,mysql,barnyard,swatch,oinkmaster,Honeynet Security Console(HSC)で システムを構築した。 オープンシステムの時代だよ・・・なんていう客のニーズに応えたつもり。 priority1の警報は、管理者にメールするように設定した。 ところが保守運用のフェーズになった今、ルールファイルの更新をどうするやら、 アラート発生時の対処法をマニュアル化しろとか・・・もう参りました。 オープンシステムを選択したのはユーザの責任、システムを構築した俺たちがそこまで 面倒を見る必要があるのか? HSCなんてバグだらけの糞だよ! 俺たちには責任はない。でも俺たちに明日はない。
>>78 >もう参りました。
契約範囲を明確にしてないお前が悪い。
>俺たちには責任はない。
自分のスキルの低さを棚に上げて、オープンソースの製品を使うお前が悪い。
80 :
名無しさん@お腹いっぱい。 :2007/03/31(土) 22:18:53
Snort-users-jp の終えん。 本家のMLは活発なのになぁ。どうでもいい内容も多いけど。
レベル高けーな。>74-77
82 :
名無しさん@お腹いっぱい。 :2007/04/09(月) 16:44:21
体験版収集家よりマシだろ
83 :
名無しさん@お腹いっぱい。 :2007/04/29(日) 13:03:47
age
>>7 罵倒は簡単にできるけど的確なアドヴァイスは難しいですね
>>80 やっぱSnortの最新の情報とかを知るには
本家のML等を利用するしかないのですね。
英語読むの頑張ってみます。。。
86 :
名無しさん@お腹いっぱい。 :2007/08/15(水) 20:33:35
Snortって定義ファイルの更新有料化したの? なんか、ルールダウンロードしようとしたら料金表が出てきたんだが。。。
>>86 英語読めない奴は使わなくていいってことだよ。
たかが監視だけのソフトに必死になる必要がないことに気づいた。
ルータに位置するPCでhttpのPOST内容の記録と出来ればフィルタを行いたいんだが、 snort使うべきでしょか
90 :
hoge :2007/12/29(土) 17:20:54
>89 検知はともかくフィルタするのは面倒くさいとおもう。 あとHTTPの通信に限るのであれば、IDS使うよりも、 WAFを使ったほうが細かい事ができる。 フィルタするなら、サーバ側にインストールする必要があるけど Apacheのmod_securityとか。
91 :
名無しさん@お腹いっぱい。 :2008/10/05(日) 02:07:06
保守
snortrules-snapshot-CURRENT.tar.gzをダウンロードしたが、 展開しようとするとエラーになる。 ... so_rules/precompiled/Ubuntu-8.04/x86-64/2.8.2.2/smtp.so so_rules/precompiled/Ubuntu-8.04/x86-64/2.8.2.2/netbios.so gzip: stdin: unexpected end of file tar: アーカイブ中に予期せぬ EOF があります tar: アーカイブ中に予期せぬ EOF があります tar: エラーを回復できません: 直ちに終了します 家のPCから借りてるCentOSサーバにアップロードしたんだが、 これで終了してしまう。何がいけないんだろ。
snortで検知してkerioでフィルタする。
94 :
名無しさん@お腹いっぱい。 :2009/07/04(土) 02:52:35
保守的
hoshu
Unknown keyword ' dce_iface' in rule!
This is all a bunch of very noisy people projecting their own issues concerning race onto two wannabe-gangsta robots. ,
Snort 2.8.6 リリース
100 :
名無しさん@お腹いっぱい。 :2010/12/12(日) 22:51:42
so_rulesってなに? なにしてるもの?
102 :
電脳プリオン :2011/11/05(土) 14:17:47.96 BE:283785874-2BP(1960)
>>99 未だにググッてもろくにHitしなくてわろた
日本じゃ誰も使ってないのかな
>>103 >>99 は俺が書いた奴でわろたw
ほとんど使ってる人いないんじゃないかな。
オープンソースのIDSは事実上、Snortが標準だし。
SuricataはGPUで処理をオフロードできるらしいから、パフォーマンスは高い可能性があるけどね。 でも、SnortもIntelの何とかってチップを使ってオフロードする機能があったはずだから、 大きなアドバンテージにはならないかも。 IDSを仕事にしてるけど、客の対応におっさん疲れた。
だれか、whitelist.rules を使っている人いませんか? このリストで、検出した Alert を非表示にしたいのだけどうまくいきません。 ひょっとして機能自体ない?
>>106 何をどうやってうまくいかないのか書かないとダメだろ。
108 :
名無しさん@お腹いっぱい。 :2012/10/09(火) 16:23:08.72
ソウカ 死・ね ソウカ 死・ね ソウカ 死・ね ソウカ 死・ね ソウカ 死・ね ソウカ 死・ね ソウカ 死・ね ソウカ 死・ね ソウカ 死・ね ソウカ 死・ね ソウカ 死・ね ソウカ 死・ね ソウカ 死・ね
Snort 2.9.4.5 リリース
110 :
名無しさん@お腹いっぱい。 :2013/05/09(木) 18:20:27.04
Snort(本家)のアカウントは、どこから退会するんですか? メールで退会依頼ですか?
IDSが検知だけ、IPSが防御までしてくれるんじゃなかったっけ?
112 :
名無しさん@お腹いっぱい。 :2014/09/23(火) 22:38:07.04
んなアホな
113 :
名無しさん@お腹いっぱい。 :2014/09/27(土) 17:24:14.05
711
114 :
名無しさん@お腹いっぱい。 :2014/09/28(日) 15:51:38.42
537
rejectでパケット弾けるんだからIPSだろ、snort
116 :
名無しさん@お腹いっぱい。 :
2014/10/03(金) 16:43:28.72 2