|
doolin# grep snort /var/log/authlog | tail -3 | fold -w58 Feb 11 08:49:13 doolin snort[29486]: [ID 702911 auth.alert ] [1:618:2] SCAN Squid Proxy attempt [Classification: Atte mpted Information Leak] [Priority: 2]: {TCP} 157.206.3.101 :53996 -> 62.153.141.103:3128 Feb 11 08:49:13 doolin snort[29486]: [ID 702911 auth.alert ] [1:620:2] SCAN Proxy (8080) attempt [Classification: Att empted Information Leak] [Priority: 2]: {TCP} 157.206.3.10 1:59061 -> 62.153.141.103:8080 Feb 11 09:15:59 doolin snort[29486]: [ID 702911 auth.alert ] [1:9994:1] MS-SQL Slammer Worm Activity [Classification: Potentially Bad Traffic] [Priority: 2]: {UDP} 212.107.31. 122:2175 -> 62.153.141.98:1434 doolin# |
Snort ist ein freies Software-Paket, das den
Inhalt von Paketen analysiert.
| |
Die Konfiguration für Snort besteht aus
einer Vielzahl von Mustern für verdächtige
Pakete. Wenn eines der Muster zutrifft, wird
eine entsprechende Log-Meldung erzeugt.
| |
Snort-Muster für gängige Angriffe
gibt es sowohl im Paket als auch laufend
aktualisiert in den zugehörigen Mailing-Listen.
| |
Siehe: http://www.snort.org/
|
Copyright © 2002,2003 Andreas F. Borchert, in HTML konvertiert am 11.02.2003 |