Какой стиль музыки вы предпочитаете?

Alternative
Electronic
Hardcore
Hip-Hop
Rap
Pop
Hard Rock
Punk Rock
Rock
Metal
Шансон
Эмо
Другое


Июнь 2018 (14)
Май 2018 (13)
Апрель 2018 (12)
Март 2018 (4)
Февраль 2018 (5)
Январь 2018 (4)





Защита сети. Настройка Snort с помощью процессора правил.

24 декабря 2014Автор: | Комментарии: (0) | Раздел: Статьи | Просмотров:

Настройка Snort с помощью процессора правил

Одной из ярких особенностей Snort является собственный процессор правил. Процессор правил имеет расширенный язык, позволяющий писать собственные правила, учитывающие особенности конкретной сети.

Правило Snort можно разделить на две части: заголовок и параметры. Заголовок содержит выполняемое действие, протокол, к которому применяется правило, а также адреса и порты исходного пункта и пункта назначения. Параметры правила позволяют создавать связанное с правилом пояснительное сообщение, а также проверять различные атрибуты пакетов с использованием довольно большой библиотеки надстроек Snort, как для Linux так и для Windows (например, windows server 2008 standart).

Вот общая форма правила: action proto src_ip src_port direction dst_ip dst_port (options) При поступлении пакета его IP-адреса и порты отправителя и получателя сравниваются со значениями, указанными в правилах. Если они совпадают, то с пакетом сравниваются параметры. Если в результате этих сравнений обнаруживается совпадение, то предпринимается указанное действие.

Snort предлагает несколько встроенных действий, которые можно использовать в правилах. Реализовать это можно на любом устройстве, будь то ноутбук, ультрабук или планшетный ПК. Кстати, если Вам требуется быстрый и качественный ремонт планшета Ipad в Краснодаре, тогда советуем посетить сайт sql.xp-7.ru. Для упрощения протоколирования совпадающих пакетов используется действие log. Действие alert, помимо протоколирования пакета, генерирует сигнал тревоги указанным в конфигурационном файле или в командной строке способом.
Очень приятная возможность Snort заключается в том, что можно иметь довольно общие правила, а затем создать из них исключение, написав еще одно правило, использующее действие pass. Это особенно удобно при использовании имеющихся в Snort правил, но часто приводит к получению неверного результата. В таких случаях риска для системы безопасности нет, не нужно и менять айпи адрес, просто нужно написать для них pass-правило.

Динамическое изменение набора правил Snort

Два последних встроенных действия правил, activate и dynamic, используются вместе для динамического изменения набора правил Snort в ходе выполнения. Правила, использующие действие dynamic, подобны log-правилам, за исключением того, что будут приниматься во внимание только после разрешения правилом activate. Snort заставляет использовать параметры правил activates и activated_by, для того чтобы знать, какие dynamic-правила разрешить, после того как сработает activate-правило. Кроме того, dynamic-правила требуют использования параметра count для ограничения количества записываемых правилом пакетов.

Прекрасно, что в Snort имеется множество надстроек, которые могут использоваться в правилах в параметре options. Упомянутые здесь параметры являются лишь «затравкой» для изучения всех остальных. Если вам необходимо определить более сложные правила, обратитесь к полной документации Snort, в которой параметры подробно описываются и приводятся примеры их использования.


Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо зайти на сайт под своим именем.


Информация


Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.






2006-2014 Pc-SoftWare.Ru
Предупреждение | Контакты