安下載(俺下載):打造放心的綠色安全下載站! 安下載首頁|軟件分類|最近更新

所在位置:首頁 > 電腦軟件 > 網絡軟件 > 網絡監測 > Snort(網絡入侵檢測/防御系統) v2.9.11.1 官方版

Snort(網絡入侵檢測/防御系統)

 v2.9.11.1 官方版
  • 軟件大小:3.08 MB
  • 更新日期:2019-10-03 15:56
  • 軟件語言:簡體中文
  • 軟件類別:網絡監測
  • 軟件授權:免費版
  • 軟件官網:
  • 適用平臺:WinXP, Win7, Win8, Win10, WinAll
  • 軟件廠商:

10.0
軟件評分

本地下載文件大小:3.08 MB 進入評論發表您對該軟件的看法?

手機掃描查看

軟件介紹人氣軟件網友評論下載地址

為您推薦:網絡監測

  Snort是一款性能極強的網絡入侵檢測/防御系統;該程序主要針對網絡檢測與防守而開發,可以在用戶使用電腦時不間斷的對消耗的流量進行分析,還支持對網絡IP數據包進行記錄;整個應用系統提供了三種工作模式,分別是:嗅探器模塊,此功能可以從網絡上將所有的數據流進行讀取并將其顯示在終端上,可以讓用戶隨時都可以看到數據的傳輸狀態;數據包記錄器模塊顧名思義就是直接將應用數據包刻錄到電腦儲存盤中,為用戶查找文件提供非常多的方便;網絡入侵檢測系統主要就是對網絡中存在威脅的數據進行檢測,此功能模塊支持自定義設置檢測模式,用戶可以結合實際工作模式來設定對應檢測命令;強大又實用,需要的用戶可以下載體驗

Snort(網絡入侵檢測/防御系統)

軟件功能

  支持對工作的模式進行選擇,包括了數據包記錄器、嗅探器、網絡入侵檢測系統模式

  如果使用的嗅探器模式,在網絡上完成對數據包的讀取,并且可以作為流顯示在終端上

  數據包記錄器支持用戶將數據包快捷的記錄到硬盤上面,方便用戶使用

  網絡入侵檢測模式快捷的完成對網絡數據的分析,并且支持對規則的匹配

  根據您檢測的結果的來對動作進行采取,對可配置的功能支持

  支持對各種數據包,端口等掃描,對數據庫的各種插件兼容

軟件特色

  讓安全更加的簡單,也更加的有效

  擁有相當獨特的安全可是,對安全的認知能力進行提升

  對繞過防御的威脅進行持續的檢測

  讓您的電腦變得更加安全,也支持用戶完成安全方面的檢測

  也是免費的提供給用戶進行使用,讓您的操作更加的快捷

安裝步驟

  1、用戶可以點擊本網站提供的下載路徑下載得到對應的程序安裝包

Snort(網絡入侵檢測/防御系統)

  2、通過解壓功能將壓縮包打開,找到主程序,雙擊主程序即可進行安裝,點擊下一步按鈕

Snort(網絡入侵檢測/防御系統)

  3、用戶可以根據自己的需要點擊瀏覽按鈕將應用程序的安裝路徑進行更改

Snort(網絡入侵檢測/防御系統)

Snort(網絡入侵檢測/防御系統)

  4、現在準備安裝主程序。點擊“安裝”按鈕開始安裝

Snort(網絡入侵檢測/防御系統)

  5、等待應用程序安裝進度條加載完成即可,需要等待一小會兒

Snort(網絡入侵檢測/防御系統)

  6、根據提示點擊安裝,彈出程序安裝完成界面,點擊完成按鈕即可

Snort(網絡入侵檢測/防御系統)

Snort(網絡入侵檢測/防御系統)

使用方法

  查找適合您的操作系統的軟件包并進行安裝。

  使用PulledPork保持最新更新

Snort(網絡入侵檢測/防御系統)

  文件

  Snort社區的成員提供了以下設置指南供您使用。對這些文檔的評論和問題應通過單擊以下名稱直接提交給作者。

  Snort輸出中的Packet Wire Totals和Action Stats部分包括其他字段:

  篩選出的數據包計數已過濾,沒有交給Snort進行分析。

  生成并發送Snort的已注入數據包,例如 TCP重置。

  允許對Snort數據包進行分析,并且不對其采取任何措施。

Snort(網絡入侵檢測/防御系統)

  Snort未轉發的阻止數據包,例如 由于封鎖規則。

  替換經過Snort修改的數據包。

  導致Snort允許流量通過任何分析程序無檢查的白名單數據包。

  導致Snort阻止流量通過的黑名單數據包。

  忽略導致Snort通過此Snort實例允許流量通過/不進行檢查的數據包。

Snort(網絡入侵檢測/防御系統)

  動作統計信息顯示“已阻止”數據包而不是“已丟棄”數據包,以避免已丟棄數據包(實際上未看到Snort的數據包)和已阻止數據包(不允許Snort通過的數據包)之間的混淆。

Snort(網絡入侵檢測/防御系統)

  限制和裁決

  動作和判定計數顯示Snort對所分析的數據包做了什么。僅在IDS模式下輸出此信息(使用-c 選項運行snort時)。

  警報是由規則操作確定的已處理的激活,警報和阻止操作的數量。此處的阻止包括阻止,刪除和拒絕操作。

  由于現實世界對處理時間和可用內存的限制,因此出現了限制。這些指示未發生的潛在操作:

  由于配置檢測:最大隊列事件設置,未處理匹配限制計數規則匹配。默認值為5。

Snort(網絡入侵檢測/防御系統)

  由于配置事件隊列:最大隊列設置,無法將QueueLimit計數事件存儲在事件隊列中。默認值為8。

  由于配置事件隊列:日志設置,未記錄日志限制計數事件。預設值為3。

  “事件限制”對由于事件過濾器限制而未發出警報的事件進行計數。

  警報限制計數事件未警報,因為它們已在會話中觸發。

Snort(網絡入侵檢測/防御系統)

  Snort會對每個數據包作出判決:Allow =數據包Snort已分析且未采取任何措施。

  Block = Snort未轉發的數據包,例如由于封鎖規則。使用“阻止”代替“丟棄”,以避免丟失的數據包(Snort實際看不到的數據包)和阻塞的數據包(Snort不允許通過的數據包)之間的混淆。

  Replace =數據包Snort已修改,例如,由于歸一化或替換規則。這只能在具有兼容DAQ的串聯模式下發生。

  白名單=導致Snort允許流量通過任何分析程序的不通過檢查的數據包。像黑名單一樣,這是由DAQ或Snort對后續數據包進行的。

Snort(網絡入侵檢測/防御系統)

  黑名單=導致Snort阻止流量通過的數據包。當阻止TCP規則執行時就是這種情況。如果DAQ在硬件中支持此功能,則Snort在該會話中將看不到其他數據包。否則,snort將阻止每個數據包,并且此計數將更高。

  Ignore =導致Snort允許該Snort實例通過的流不進行檢查的數據包。像黑名單一樣,這是由DAQ或Snort對后續數據包進行的。

Snort(網絡入侵檢測/防御系統)

  Int Blklst =被封裝的GTP,Teredo,6in4或4in6封裝的數據包。如果為給定協議設置了配置隧道判決,則這些數據包可能會獲得黑名單判決。請注意,只有非零時才輸出這些計數。同樣,該計數在發出警報的第一個數據包中增加。警報數據包和該流中的所有后續數據包將計入“塊”下。

  Int Whtlst =允許封裝GTP,Teredo,6in4或4in6的數據包。如果為給定協議設置了配置隧道判決,則這些數據包可能會獲得白名單判決。請注意,只有非零時才輸出這些計數。同樣,從警報數據包開始,對于流中的所有數據包,此計數都會遞增

  當OpenAppID預處理程序確定檢測器可用于更深入的檢查以檢測應用程序時,將調用DetectorPackageInfo結構中提供的驗證功能。

Snort(網絡入侵檢測/防御系統)

  它執行與用C語言編寫的檢測器相同的邏輯步驟。它可以是狀態驅動的模式匹配,它跨越一個流中的多個數據包,也可以是與任何數據包的簡單直線模式匹配。

  函數DetectorValidator()本地大小= gDetector:getPacketSize()本地目錄= gDetector:getPacketDir()

  如果(size == 0或dir?= 1),則gDetector:inProcessService()返回DC.serviceStatus.inProcess結束

  如果(((size> = 35)和(gDetector:getPcreGroups(“ stream:stream”))))然后gDetector:addService(gServiceId,“”,“,692)返回DC.serviceStatus.success結束

  gDetector:failService()返回serviceFail(上下文)結束

  如果實際的應用程序是基于HTTP,SSL和SIP的,則不會調用驗證功能。

  對于這些應用程序,Snort預處理器將解析協議標頭,并使它們可通過C-Lua API函數進行模式匹配,

  其中open_addUrlPattern()是此類函數的一個示例。

  CraftBeersFests客戶檢測器提供了一個驗證器功能,僅用于顯示程序結構。

  DetectorFini在Snort退出過程中銷毀檢測器時,將調用此函數。

  請注意,當不再引用對象時,Lua會自動執行垃圾回收,因此此功能不會釋放內存。

  該功能的可能用途是打印有關流量,數據包,檢測到的應用程序等的統計信息。

Snort(網絡入侵檢測/防御系統)

  3調試,也可以使用打印語句進行調試。

  4 Lua-C API

  以下各節詳細介紹了Lua-C API函數。該文檔有時涉及DetectorCommon.lua文件,該文件包含在ODP軟件包中,并安裝在odp / libs子目錄下。

  這是所有檢測器Lua文件中包含的公共庫文件。它提供了常見的定義和輔助功能

  void clearFlowFlag(flowFlags)清除指定的與流量相關的標志。

  參數:flowFlags要重置為0的流標志。返回:無效

Snort(網絡入侵檢測/防御系統)

  unsigned int getFlowFlag(flowFlag)獲取指定的與流量相關的標志的值。

  參數:flowFlag要獲取的流標志值。返回:int-給定標志的值。

  void setFlowFlag(flowFlags)設置指定的與流量相關的標志。

  參數:flowFlags要設置的流標志(值1)返回:void

  getFlowKey(無效)獲取唯一的流/會話密鑰。

  該密鑰可以唯一地與此特定流相關聯,因此可以在流的生命周期內用于維護特定于流的數據。在Lua端維護特定于流的數據可能非常昂貴,因此僅在需要時才使用。

  參數:返回:flowKey-一個4字節的流密鑰

  void * createFlow(srcAddr,srcPort,dstAddr,dstPort,協議)創建新流,并為新創建的流返回用戶數據。

  新流程將在Snort中創建一個預期的渠道。

  參數:srcAddress流的源地址srcPort流的源端口dstAddress流的目標地址。

  dstPort流的目標端口。協議IP協議。在DetectorCommon.lua中定義的ipproto值。示例DC.ipproto.tcp

  以下是檢測器可以設置,清除或查看的與流相關的可用標志的列表:

  udpReversed(0x00400000)不兼容(0x00800000)服務協議的客戶端數據不兼容

  ignoreHost(0x01000000)即使呼叫服務檢測 如果主機不存在

  ?ignoreTcpSeq(0x02000000):忽略TCP狀態跟蹤

  ?clientAppDetected(0x04000000)完成客戶端應用檢測?

  gotBanner(0x08000000):獲取標語?

  notAService(0x10000000)流是數據連接,

  不是 服務?logUnknown(0x20000000)會話的日志包

  ?繼續(0x40000000)在識別出服務后繼續調用例程

  ?serviceDetected(0x80000000)檢測到服務協議

下載地址

  • Snort(網絡入侵檢測/防御系統) v2.9.11.1 官方版

    本地高速下載

人氣軟件

查看所有評論>>網友評論0

發表評論

您的評論需要經過審核才能顯示

精彩評論

最新評論

蓋樓回復X

(您的評論需要經過審核才能顯示)

全天计划北京pk10下载