Snort

 [Vorheriges Kapitel]  [Vorherige Seite]  [Inhaltsverzeichnis]  [Nächste Seite]  [Nächstes Kapitel]

turing# grep snort /var/log/authlog | tail -5 | fold -w58
Jan 29 09:22:30 thales snort[391]: [ID 244969 auth.alert] 
IDS162 - PING Nmap2.36BETA: 62.224.33.9 -> 134.60.66.5
Jan 29 09:22:32 thales snort[391]: [ID 244969 auth.alert] 
IDS162 - PING Nmap2.36BETA: 62.224.33.9 -> 134.60.66.5
Jan 29 09:22:34 thales snort[391]: [ID 244969 auth.alert] 
IDS162 - PING Nmap2.36BETA: 62.224.33.9 -> 134.60.66.5
Jan 29 09:22:43 thales snort[391]: [ID 244969 auth.alert] 
IDS162 - PING Nmap2.36BETA: 62.224.33.9 -> 134.60.66.5
Jan 29 09:22:50 thales snort[391]: [ID 244969 auth.alert] 
IDS162 - PING Nmap2.36BETA: 62.224.33.9 -> 134.60.66.5
turing#

*Snort ist ein freies Software-Paket, das den Inhalt von Paketen analysiert.
 
*Die Konfiguration für Snort besteht aus einer Vielzahl von Mustern für verdächtige Pakete. Wenn eines der Muster zutrifft, wird eine entsprechende Log-Meldung erzeugt.
 
*Snort-Muster für gängige Angriffe gibt es sowohl im Paket als auch laufend aktualisiert in den zugehörigen Mailing-Listen.
 
*Siehe: http://www.snort.org/
 

 [Vorheriges Kapitel]  [Vorherige Seite]  [Inhaltsverzeichnis]  [Nächste Seite]  [Nächstes Kapitel]
Copyright © 2002 Andreas F. Borchert, in HTML konvertiert am 20.11.2002