|
turing# grep snort /var/log/authlog | tail -5 | fold -w58 Jan 29 09:22:30 thales snort[391]: [ID 244969 auth.alert] IDS162 - PING Nmap2.36BETA: 62.224.33.9 -> 134.60.66.5 Jan 29 09:22:32 thales snort[391]: [ID 244969 auth.alert] IDS162 - PING Nmap2.36BETA: 62.224.33.9 -> 134.60.66.5 Jan 29 09:22:34 thales snort[391]: [ID 244969 auth.alert] IDS162 - PING Nmap2.36BETA: 62.224.33.9 -> 134.60.66.5 Jan 29 09:22:43 thales snort[391]: [ID 244969 auth.alert] IDS162 - PING Nmap2.36BETA: 62.224.33.9 -> 134.60.66.5 Jan 29 09:22:50 thales snort[391]: [ID 244969 auth.alert] IDS162 - PING Nmap2.36BETA: 62.224.33.9 -> 134.60.66.5 turing# |
Snort ist ein freies Software-Paket, das den
Inhalt von Paketen analysiert.
| |
Die Konfiguration für Snort besteht aus
einer Vielzahl von Mustern für verdächtige
Pakete. Wenn eines der Muster zutrifft, wird
eine entsprechende Log-Meldung erzeugt.
| |
Snort-Muster für gängige Angriffe
gibt es sowohl im Paket als auch laufend
aktualisiert in den zugehörigen Mailing-Listen.
| |
Siehe: http://www.snort.org/
|
Copyright © 2002 Andreas F. Borchert, in HTML konvertiert am 20.11.2002 |