Snort是一款功能強大的網絡入侵檢測係統的開放源代碼軟件,它為用來監視網絡傳輸量的網絡型入侵檢測係統,Snort主要的功能就是捕捉流經網絡的數據包,一旦發現與非法入侵的組合一致,就向管理員發出警告,有需要的朋友可以嚐試下載!
Snort有 三種工作模式:嗅探器、數據包記錄器、網絡入侵檢測係統模式。嗅探器模式僅僅是從網絡上讀取數據包並作為連續不斷的流顯示在終端上。數據包記錄器模式把數 據包記錄到硬盤上。網路入侵檢測模式分析網絡數據流以匹配用戶定義的一些規則,並根據檢測結果采取一定的動作。網絡入侵檢測係統模式是最複雜的,而且是可 配置的。
Snort可以用來監測各種數據包如端口掃描等之外,還提供了以XML形式或數據庫形式記錄日誌的各種插件。
order改變規則順序( snort -o )
alertfile建立警告輸出檔,例如:config alertfile: alertlog
classification將規則分類。
decode_arp開啟arp解碼功能。 (snort -a)
dump_chars_only開啟字元擷取功能。 (snort -C)
dump_payload擷取應用層資料。 (snort -d)
decode_data_link解碼資料連結層的標頭檔。 (snort -e)
bpf_file指定BPF篩檢程式(snort -F)。例如:config bpf_file: filename.bpf
set_gid改變GID (snort -g)。例如:config set_gid: snort_group
daemon以背景方式執行。 (snort -D)
reference_net設置該區域的網路。 (snort -h)。例如:config reference_net:192.168.1.0/24
interface設置網路介麵(snort –i)。例如:config interface: xl0
alert_with_interface_name警示時附加上介麵資訊。 (snort -I)
logdir設置記錄目錄(snort -l)。例如:config logdir: /var/log/snort
umask設置snort輸出檔的權限。 (snort -m). Example: config umask: 022
pkt_count處理n個封包後,退出。 (snort -n). Example: config pkt_count: 13
nolog關閉記錄功能(警示仍然運作)。 (snort -N)
quiet安靜模式,不顯示狀態報告。 (snort -q)
checksum_mode計算checksum的協定類型。類型值:none, noip, notcp, noicmp, noudp, all
utc在時間紀錄上,用UTC時間代替本地時間。 (snort -U)
verbose將詳細記錄資訊列印到標準輸出。 (snort -v)
dump_payload_verbose擷取資料連結層的封包( snort -X )
show_year在時間紀錄上顯示年份。 (snort -y)
stateful為stream4設置保證模式。
min_ttl設置一個snort內部的ttl值以忽略所有的流量。
disable_decode_alerts關閉解碼時發出的警示。
disable_tcpopt_experimental_alerts關閉tcp實驗選項所發出的警示。
disable_tcpopt_obsolete_alerts關閉tcp過時選項所發出的警示。
disable_tcpopt_ttcp_alerts關閉ttcp選項所發出的警示。
disable_tcpopt_alerts關閉選項長度確認警示。
disable_ipopt_alerts關閉IP選項長度確認警示。
detection配置偵測引擎。 (例如:search-method lowmem)
reference幫Snort加入一個新的參考係統。