哪个网站做娱乐/百度推广怎么联系

哪个网站做娱乐,百度推广怎么联系,wordpress 页面加载,软件开发者对要发布的软件进行数字签名前面两篇文章介绍了snort3相关知识和Ubuntu上的安装配置Ubuntu22.04上Snort3的安装与基本配置 -CSDN博客 和Snort规则定义并进行的简单的测试Snort规则定义与测试 -CSDN博客,接下来我将介绍如何编写一个简单的检测端口扫描的规则进行检测 一、实验环境 攻击机&…

前面两篇文章介绍了snort3相关知识和Ubuntu上的安装配置Ubuntu22.04上Snort3的安装与基本配置 -CSDN博客

和Snort规则定义并进行的简单的测试Snort规则定义与测试 -CSDN博客,接下来我将介绍如何编写一个简单的检测端口扫描的规则进行检测

一、实验环境

攻击机:kali2022               IP:192.168.127.124

靶  机:Ubuntu22.04         IP:192.168.127.122

软  件:snort 版本3.6.0、Nmap

二、实验步骤

步骤一  配置端口扫描检测规则

  1. 创建一个用于检测向靶机所有的规则

Snort 使用规则文件来定义什么是恶意行为。因此需要编写或获取针对端口扫描攻击的现有规则。由于端口扫描工具可能使用的是TCP数据包与靶机进行通信,可以设置一条用于检测使用TCP进行端口扫描的规则。

alert tcp any any -> any 80:1000 (msg:"Port scan attempt"; sid:1000005; rev:1;)

这个规则会警报所有尝试扫描TCP端口80到1000的行为。

  • 将规则添加至local.rules并测试规则是否成功:
# vim /usr/local/etc/rules/local.rules# snort -c /usr/local/etc/snort/snort.lua -R /usr/local/etc/rules/local.rules
  • 启动snort
# snort -c /usr/local/etc/snort/snort.lua -R /usr/local/etc/rules/local.rules -i ens33 -A alert_fast -s 65535 -k none
  • 步骤二  开启端口扫描工具

  • 在靶机上使用nmap进行端口扫描

由于snort设置的是监测TCP的规则,因此可以使用TCP Connection扫描(TCP全扫描,该技术完成TCP三次握手)。

nmap -sT 192.168.127.122
  • 扫描完成可以看到靶机开放了25号smtp端口

步骤三  观察Snort3警报分析检测结果

  • 结束snort监测,可以看到如下:

上图可以看到数据包统计(Packet Statistics)相关信息:

daq(数据获取模块):

  1. received: 接收到的数据包总数为2025个。
  2. analyzed: 分析的数据包总数也为2025个,意味着所有接收到的数据包都被分析了。
  3. allow: 允许通过的数据包总数为2025个,这里没有数据包被丢弃。
  4. rx_bytes: 接收到的字节总数为131321字节。

codec(编码解码模块):

  1. total: 总数据包数为2025个。
  2. arp: ARP(地址解析协议)数据包数为8个。
  3. eth: 以太网数据包数为2025个,与总数相同,说明所有数据包都是以太网数据包。
  4. ipv4: IPv4数据包数为2011个。
  5. ipv6: IPv6数据包数为6个。
  6. tcp: TCP数据包数为2002个,说明此时的TCP连接活跃。
  7. udp: UDP数据包数为15个。

还有模块统计(Module Statistics)部分可以看到:Snort中不同模块的统计信息,包括地址转换、应用识别、端口扫描检测等模块。

  • ac_bnfa 和 ac_full: 这两个模块都与模式匹配相关,用于检测网络流量中的特定模式。

上图可以得到如下信息:

  1. appid: 应用识别模块,处理了2017个数据包,识别了1004个会话。
  2. detection: 检测模块,一共分析了2025个数据包,产生了119个警报,并且这119个报警都被记录在日志中。。
  3. dns: DNS相关数据包统计,一共两个数据包,一个是响应一个是请求,是进行端口扫描前进行的域名解析。
  4. ips_actions: 与检测模块一致,一共警报了119次。这可能表明网络中存在一些安全事件或异常行为

上图可以得到如下信息:

  1. port_scan: 端口扫描检测模块,一共检测到2017个数据包,与应用识别模块appid一致。然而在2017个数据包中检测到了端口扫描活动,但只跟踪了9个扫描器。这可能表明有外部实体在尝试探测网络中的开放端口
  2. search_engine: 搜索引擎模块,用于事件搜索和统计,一共匹配到119次事件。
  3. stream 和 stream_tcp/stream_udp: 流模块,用于TCP和UDP会话的跟踪和管理。一共追踪到1004个会话,与应用识别模块中识别了1004个会话一致,其中TCP有1000个,UDP有4个。TCP会话中,有1000个会话被创建和释放,表明网络中存在活跃的TCP通信。

上图可以得到如下信息:

  1. wizard: UDP扫描检测模块检测到3次。
  2. Appid统计(Appid Statistics)
  3. 检测到的应用和服务,如DNS有一次,mDNS(多播DNS)有2次,但没有客户端或用户与这些服务交互的明显迹象。

总结统计(Summary Statistics)

  1. process: Snort进程接收到的信号有2个。
  2. timing: Snort的运行时间位49秒、处理的数据包速率为41。

根据snort的检测结果,对网络状态进行分析,可以初步推断:

  • 流量类型:同时存在TCP和UDP数据包,但是TCP数据包占主导地位,说明这段时间内表明网络中存在活跃的TCP通信,TCP连接频繁。
  • 警报数量:Snort触发了119次警报,这可能表明网络中存在潜在的安全威胁。
  • 端口扫描:端口扫描检测模块检测到了多个会话和端口扫描活动,同时系统有效地处理了这些数据包并产生了相应的警报,因此可以判断此时网络中存在主机使用了TCP扫描靶机的端口。

  • 此次结果记录在日志中,日志中记录了刚刚端口扫描相关的警报,查看日志如下:

下面是第114行日志记录的分析:

  1. 时间戳: 12/16-00:37:07.032331:这表示事件发生在12月16日,凌晨0点37分07秒,精确到毫秒(032331毫秒)。
  2. 日志级别/标识: [ ** ]:这里的星号或类似的符号用于突出显示重要信息或警告。
  3. 日志ID: [1:1000005:1]:规则中设置的唯一标识符,用于追踪和引用日志条目。1表示日志来源或类型,1000005是事件的具体编号或类型,最后的1表示该事件的实例或序列号。
  4. 事件描述: "Port scan attempt":明确指出了日志记录的事件类型,即端口扫描尝试。
  5. 优先级: [Priority: 0]:这里的0表示事件的优先级。0通常表示最低优先级或正常级别。这意味着这个端口扫描尝试可能被系统视为一个常规事件,而不是紧急或严重的事件。
  6. 协议: {TCP}:表明端口扫描是通过TCP(传输控制协议)进行的。
  7. 源和目标地址及端口: 192.168.127.124:60160 -> 192.168.127.122:425:源IP地址是192.168.127.124,源端口是60160;目标IP地址是192.168.127.122,目标端口是425。这里可以知道来自192.168.127.124的攻击机尝试扫描靶机192.168.127.122计算机上的425端口。

分析:

  • 默认情况下,Nmap在进行目标主机TCP端口扫描时,扫描顺序是无序的,因此snort监测并记录下的日志记录端口顺序是没有顺序、随机的
  • 步骤一定义的规则适用于使用TCP进行端口扫描的检测
  • 如果端口扫描工具使用的是其他类型的探测数据包,比如UDP传输协议,那么需要再定义一个规则用于检测UDP数据包
  • 上面使用使用的是TCP Connection(TCP全连接),即建立了完整的TCP三次握手的过程。但是,如果Nmap使用的是TCP SYN扫描(TCP三次握手第三次不完成,“半连接”扫描)方式,使用上面的规则,snort也能检测到并记录在日志中。
  • 步骤一设置的规则仅适用于该实验,在实际情况中使用该端口扫描检测规则可能会产生误报和漏报。误报是指将合法的网络活动误认为是端口扫描,而漏报则是指未能检测到实际的端口扫描活动。
  • 端口扫描工具检测也可以通过修改snort的端口扫描检测的配置参数snort_defaults.lua文件的port_scan defaults内容来实现。如下图5-4所示,这些参数被用于Snort(或类似的入侵检测系统)中,以识别和响应针对网络的端口扫描活动。这些配置区分了不同类型的扫描(如低端口、中端口、高端口扫描),以及针对TCP、UDP、IP协议和ICMP的不同设置。
  • 这些配置参数的值(如扫描次数、拒绝次数、网络数、端口数等)是根据经验或特定网络环境的需求而设定的。它们可能需要根据实际情况进行调整。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/76117.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【行测】资料分析

> 作者:დ旧言~ > 座右铭:读不在三更五鼓,功只怕一曝十寒。 > 目标:掌握 资料分析 基本题型,并能运用到例题中。 > 毒鸡汤:有些事情,总是不明白,所以我不会坚持。早安! …

工地扬尘监测仪:守护蓝天白云的重要工具

在城市化进程加速推进的背景下,建筑工地数量呈现持续增长态势,扬尘污染问题亦愈发显著。扬尘不仅对空气质量造成负面影响,更对周边居民的健康状况及生活质量构成威胁。在此情形下,工地扬尘监测仪作为建筑工地环境管理中不可或缺的…

Windows10 下QT社区版的安装记录

0. 介绍 踩了一些坑,记录一下,主要是镜像源的问题。 1. 安装 首先你先要在qt官网上有一个自己的账号。 然后点右上角的下载 打开后,我们需要选择社区版本;如果选择直接下载的话,出来的就是商业版本。 点开后&…

VS Code C/C++项目设置launch.json中的environment参数解决支持库路径问题

问题描述 Windows 11 VS Code C/C 开发环境搭建分别写了c和cpp两个示例代码,在运行过程中c代码没有发现问题(可能简单,没有用到太多支持),但使用了stl的cpp代码并没有运行出来,如下图: 出问题…

随机2级域名引导页HTML源码

源码介绍 随机2级域名引导页HTML源码,每次点进去都随机一个域名前缀。 修改跳转域名在 350 行代码,源码由HTMLCSSJS组成,记事本打开源码文件可以进行内容文字之类的修改,双击html文件可以本地运行 效果预览 源码免费获取 随机2级域名引导页…

Nginx — nginx.pid打开失败及失效的解决方案

1、场景一:nginx.pid文件或者目录不存在 1.1、报错详情 [rootmaster conf]# ../sbin/nginx -s reload nginx: [error] open() "/var/run/nginx/nginx.pid" failed (2: No such file or directory) #nginx.pid文件或目录不存在。 原因: 1、文件…

AireOS WLC安装License报错

1.概述 本文主要记录在AireOS的WLC上安装License错误的情况。License的类型也是传统的License,因为设备的型号已经EOL,相关的资料应该较少,这里进行可能问题的记录。 2.适用场景 型号:WLC2500,WLC5508 License类型…

利用 Excel 函数随机抽取(附示例)

RANDARRAY 是 Excel 365 和 Excel 2021 引入的一个函数,用于生成一个随机数数组。它的语法如下: RANDARRAY([rows], [columns], [min], [max], [whole_number])参数详解 rows(可选) 要生成的行数(默认值为 1&#xff…

Python:爬虫概念与分类

网络请求: https://www.baidu.com url——统一资源定位符 请求过程: 客户端,指web浏览器向服务器发送请求 请求:请求网址(request url);请求方法(request methods);请求头(request header)&…

HO与OH差异之Navigation三

在上一篇内容中我们介绍了HO与OH差异之Navigator,我们也了解了Navigator的基本概念和大致了解了一下他的基础用法,既然谈到差异肯定就不止这两种差异,今天就让我们来了解第三种差异NavRouter,其中在HO中我们并没有这种路由方式但是…

ZGC初步了解

ZGC ZGC和G1,CMS一样都是一种垃圾回收器。那其实G1已经很不错了 为什么还需要ZGC呢 ZGC(The Z Garbage Collector)是JDK 11中推出的一款低延迟垃圾回收器,它的设计目标包括: 停顿时间不超过10ms; 停顿时…

Tof 深度相机原理

深度相机(TOF)的工作原理_tof相机原理-CSDN博客 深度剖析 ToF 技术:原理、优劣、数据纠错与工业应用全解析_tof技术-CSDN博客 飞行时间技术TOF_tof计算公式-CSDN博客 深度相机(二)——飞行时间(TOF)_飞行时间技术-C…

跟着StatQuest学知识08-RNN与LSTM

一、RNN (一)简介 整个过程权重和偏置共享。 (二)梯度爆炸问题 在这个例子中w2大于1,会出现梯度爆炸问题。 当我们循环的次数越来越多的时候,这个巨大的数字会进入某些梯度,步长就会大幅增加&…

HarmonyOS 之 @Require 装饰器自学指南

在 HarmonyOS 应用开发工作中,我频繁碰到组件初始化传参校验的难题。在复杂的组件嵌套里,要是无法确保必要参数在构造时准确传入,就极易引发运行时错误,而且排查起来费时费力。一次偶然的机会,我接触到了 Require 装饰…

【身份安全】OAuth 2.0工作原理(一)

目录 OAuth 授权框架一、OAuth 角色二、协议流程三、应用注册(Application Registration)用户 ID(Client ID) 和 用户密码(Client Secret) 四、权限授予1、授权码链接2、用户授权申请3、应用程序接收授权码…

大疆上云api直播功能如何实现

概述 流媒体服务器作为直播画面的中转站,它接收推流端的相机画面,同时拉流端找它获取相机的画面。整个流程如下: 在流媒体服务器上创建流媒体应用(app),一个流媒体服务器上面可以创建多个流媒体应用约定推拉流的地址。假设流媒体服务器工作在1935端口上面,假设创建的流…

业务流程先导及流程图回顾

一、测试流程回顾  1. 备测内容回顾  备测内容: 本次测试涵盖买家和卖家的多个业务流程,包括下单流程、发货流程、搜索退货退款、支付抢购、换货流程、个人中心优惠券等。 2. 先测业务强调  1)测试业务流程 …

从ChatGPT到AutoGPT——AI Agent的范式迁移

一、AI Agent的范式迁移 1. ChatGPT的局限性与Agent化需求 单轮对话的“工具属性” vs. 多轮复杂任务的“自主性” ChatGPT 作为强大的生成式AI,虽然能够进行连贯对话,但本质上仍然是“工具型”AI,依赖用户提供明确的指令,而无法自主规划和执行任务。 人类介入成本过高:提…

【Kafka】分布式消息队列的核心奥秘

文章目录 一、Kafka 的基石概念​主题(Topic)​分区(Partition)​生产者(Producer)​消费者(Consumer)​ 二、Kafka 的架构探秘​Broker 集群​副本机制​ 三、Kafka 的卓越特性​高…

【蓝桥杯14天冲刺课题单】Day 1

1. 题目链接:19937 艺术与篮球 该题目的难点主要在20240413这个日期需要结束程序跳出循环。最开始将该输出ans的位置放在了for循环之外,此时的日期已经循环完了2024年所有的日期,则最后会统计多而导致结果错误。 AC代码: #incl…