Перейти до змісту
  • *nix
  • Gentoo Linux 2006.0


    raider

    Рекомендовані повідомлення

    --emptytree (-e)

    Reinstalls all world packages and their dependencies to the current USE specifications while differing from the installed set of packages as little as possible. You should run with --pretend first to make sure the result is what you expect.

     

    Пересобирает ВСЕ пакеты и их зависимости. вкратце.

     

    .:: root@localhost (21:24) (0) 0 ::. /home/dart
    =root>emerge -s snort
    Searching...
    [ Results for search key : snort ]
    [ Applications found : 5 ]
    
    *  net-analyzer/snort
    	  Latest version available: 2.4.5
    	  Latest version installed: [ Not Installed ]
    	  Size of files: 3,568 kB
    	  Homepage:	  http://www.snort.org/
    	  Description:   Libpcap-based packet sniffer/logger/lightweight IDS
    	  License:	   GPL-2
    
    *  net-analyzer/snortalog [ Masked ]
    	  Latest version available: 2.4.0
    	  Latest version installed: [ Not Installed ]
    	  Size of files: 213 kB
    	  Homepage:	  http://jeremy.chartier.free.fr/snortalog/
    	  Description:   a powerful perl script that summarizes snort logs
    	  License:	   GPL-2
    
    *  net-analyzer/snortsam
    	  Latest version available: 2.30
    	  Latest version installed: [ Not Installed ]
    	  Size of files: 985 kB
    	  Homepage:	  http://www.snortsam.net/
    	  Description:   Snort plugin that allows automated blocking of IP addresses on several firewalls
    	  License:	   as-is
    
    *  net-wireless/airsnort
    	  Latest version available: 0.2.1b
    	  Latest version installed: [ Not Installed ]
    	  Size of files: 56 kB
    	  Homepage:	  http://airsnort.shmoo.com/
    	  Description:   802.11b Wireless Packet Sniffer/WEP Cracker
    	  License:	   GPL-2
    
    *  sec-policy/selinux-snort
    	  Latest version available: 20050605
    	  Latest version installed: [ Not Installed ]
    	  Size of files: 0 kB
    	  Homepage:	  http://www.gentoo.org/proj/en/hardened/selinux/
    	  Description:   SELinux policy for snort
    	  License:	   GPL-2
    
    
    .:: root@localhost (21:24) (0) 0 ::. /home/dart
    =root>
    
    ОГО.....хм..... :huh:
    Посилання на коментар
    Поділитись на інші сайти

    • Відповідей 58
    • Створено
    • Остання відповідь

    Топ авторів теми

    Топ авторів теми

    --emptytree (-e)

    Reinstalls all world packages and their dependencies to the current USE specifications while differing from the installed set of packages as little as possible. You should run with --pretend first to make sure the result is what you expect.

     

    Пересобирает ВСЕ пакеты и их зависимости. вкратце.

     

    ОГО.....хм..... :huh:

     

    А чего ого...ты не знал что snort линуксовый....

    http://www.weblancer.net/users/shrikes/

    - мое портфолио

    Посилання на коментар
    Поділитись на інші сайти

    :-)

     

    бесплатная и очень эффективная....

    http://www.weblancer.net/users/shrikes/

    - мое портфолио

    Посилання на коментар
    Поділитись на інші сайти

    Ещё более еффективней, чем iptables ? ;)

     

    iptables несколько другое, это файервол....а snot система обнаружения вторжений....она сигнализирует о возможных атаках...хотя и может работать совместно с iptables, там есть модуль inline, хотя использовать его не рекомендуют...

    Хотя на сколько я знаю snort тоже может работать как файервол и нормализовать трафик с аномалиями...если я не ошибаюсь, это в зависимости где он сотит в сети...

    Змінено користувачем shrikes

    http://www.weblancer.net/users/shrikes/

    - мое портфолио

    Посилання на коментар
    Поділитись на інші сайти

    Да, интересная утилитка. Вот кусок лога. ::

    [**] [1:1917:6] SCAN UPnP service discover attempt [**]
    [Classification: Detection of a Network Scan] [Priority: 3] 
    07/06-21:58:02.377801 192.168.60.69:4527 -> 239.255.255.250:1900
    UDP TTL:1 TOS:0x0 ID:56433 IpLen:20 DgmLen:161
    Len: 133
    
    
    [**] [1:1917:6] SCAN UPnP service discover attempt [**]
    [Classification: Detection of a Network Scan] [Priority: 3] 
    07/06-22:07:02.741782 192.168.60.31:1045 -> 239.255.255.250:1900
    UDP TTL:1 TOS:0x0 ID:270 IpLen:20 DgmLen:161
    Len: 133
    
    [**] [122:19:0] (portscan) UDP Portsweep [**]
    07/06-22:07:37.434427 192.168.12.51 -> 192.168.6.47
    PROTO255 TTL:0 TOS:0xC0 ID:31861 IpLen:20 DgmLen:165
    
    [**] [122:17:0] (portscan) UDP Portscan [**]
    07/06-22:07:37.434427 192.168.12.51 -> 192.168.6.47
    PROTO255 TTL:0 TOS:0xC0 ID:31861 IpLen:20 DgmLen:162
    
    [**] [119:4:1] (http_inspect) BARE BYTE UNICODE ENCODING [**]
    07/06-22:08:14.201883 192.168.6.47:48749 -> 192.168.6.3:80
    TCP TTL:64 TOS:0x0 ID:34127 IpLen:20 DgmLen:1500 DF
    ***A**** Seq: 0x895E79CF  Ack: 0xBFB41C25  Win: 0x5C  TcpLen: 32
    TCP Options (3) => NOP NOP TS: 4843156 176246283 
    
    [**] [119:15:1] (http_inspect) OVERSIZE REQUEST-URI DIRECTORY [**]
    07/06-22:08:14.220430 192.168.6.47:48749 -> 192.168.6.3:80
    TCP TTL:64 TOS:0x0 ID:34167 IpLen:20 DgmLen:1500 DF
    ***A**** Seq: 0x895F5C0F  Ack: 0xBFB41C25  Win: 0x5C  TcpLen: 32
    TCP Options (3) => NOP NOP TS: 4843175 176246288 
    
    [**] [122:1:0] (portscan) TCP Portscan [**]
    07/06-22:08:17.352466 192.168.50.63 -> 192.168.6.47
    PROTO255 TTL:0 TOS:0x0 ID:31805 IpLen:20 DgmLen:162 DF
    
    
    [**] [1:1917:6] SCAN UPnP service discover attempt [**]
    [Classification: Detection of a Network Scan] [Priority: 3] 
    07/06-22:15:42.772241 192.168.6.242:1037 -> 239.255.255.250:1900
    UDP TTL:1 TOS:0x0 ID:61 IpLen:20 DgmLen:161
    Len: 133
    
    [**] [1:1917:6] SCAN UPnP service discover attempt [**]
    [Classification: Detection of a Network Scan] [Priority: 3] 
    07/06-22:15:45.773026 192.168.6.242:1037 -> 239.255.255.250:1900
    UDP TTL:1 TOS:0x0 ID:65 IpLen:20 DgmLen:161
    Len: 133
    
    [**] [1:1301:11] WEB-PHP admin.php access [**]
    [Classification: Attempted Information Leak] [Priority: 2] 
    07/06-22:15:58.909570 192.168.6.47:60858 -> 192.168.6.3:80
    TCP TTL:64 TOS:0x0 ID:60225 IpLen:20 DgmLen:1329 DF
    ***AP*** Seq: 0xA6A61527  Ack: 0xDC96BA28  Win: 0x5C  TcpLen: 32
    TCP Options (3) => NOP NOP TS: 5307934 176362458 
    [Xref => [url=http://cve.mitre.org/cgi-bin/cvename.cgi?name=2001-1032]http://cve.mitre.org/cgi-bin/cvename.cgi?name=2001-1032[/url]][Xref => [url=http://www.securityfocus.com/bid/9270]http://www.securityfocus.com/bid/9270[/url]][Xref => [url=http://www.securityfocus.com/bid/7532]http://www.securityfocus.com/bid/7532[/url]][Xref => [url=http://www.securityfocus.com/bid/3361]http://www.securityfocus.com/bid/3361[/url]]
    
    [**] [1:1301:11] WEB-PHP admin.php access [**]
    [Classification: Attempted Information Leak] [Priority: 2] 
    07/06-22:16:08.768858 192.168.6.47:60859 -> 192.168.6.3:80
    TCP TTL:64 TOS:0x0 ID:61506 IpLen:20 DgmLen:1432 DF
    ***AP*** Seq: 0xA761D4DE  Ack: 0xDD508741  Win: 0x5C  TcpLen: 32
    TCP Options (3) => NOP NOP TS: 5317795 176364923 
    [Xref => [url=http://cve.mitre.org/cgi-bin/cvename.cgi?name=2001-1032]http://cve.mitre.org/cgi-bin/cvename.cgi?name=2001-1032[/url]][Xref => [url=http://www.securityfocus.com/bid/9270]http://www.securityfocus.com/bid/9270[/url]][Xref => [url=http://www.securityfocus.com/bid/7532]http://www.securityfocus.com/bid/7532[/url]][Xref => [url=http://www.securityfocus.com/bid/3361]http://www.securityfocus.com/bid/3361[/url]]
    
    [**] [1:1301:11] WEB-PHP admin.php access [**]
    [Classification: Attempted Information Leak] [Priority: 2] 
    07/06-22:16:31.069827 192.168.6.47:60860 -> 192.168.6.3:80
    TCP TTL:64 TOS:0x0 ID:63866 IpLen:20 DgmLen:1436 DF
    ***AP*** Seq: 0xA85782C3  Ack: 0xDEA72AB5  Win: 0x5C  TcpLen: 32
    TCP Options (3) => NOP NOP TS: 5340099 176370497 
    [Xref => [url=http://cve.mitre.org/cgi-bin/cvename.cgi?name=2001-1032]http://cve.mitre.org/cgi-bin/cvename.cgi?name=2001-1032[/url]][Xref => [url=http://www.securityfocus.com/bid/9270]http://www.securityfocus.com/bid/9270[/url]][Xref => [url=http://www.securityfocus.com/bid/7532]http://www.securityfocus.com/bid/7532[/url]][Xref => [url=http://www.securityfocus.com/bid/3361]http://www.securityfocus.com/bid/3361[/url]]
    
    [**] [1:1301:11] WEB-PHP admin.php access [**]
    [Classification: Attempted Information Leak] [Priority: 2] 
    07/06-22:16:40.500452 192.168.6.47:60861 -> 192.168.6.3:80
    TCP TTL:64 TOS:0x0 ID:7813 IpLen:20 DgmLen:1398 DF
    ***AP*** Seq: 0xA876BE18  Ack: 0xDF1966EB  Win: 0x5C  TcpLen: 32
    TCP Options (3) => NOP NOP TS: 5349532 176372856 
    [Xref => [url=http://cve.mitre.org/cgi-bin/cvename.cgi?name=2001-1032]http://cve.mitre.org/cgi-bin/cvename.cgi?name=2001-1032[/url]][Xref => [url=http://www.securityfocus.com/bid/9270]http://www.securityfocus.com/bid/9270[/url]][Xref => [url=http://www.securityfocus.com/bid/7532]http://www.securityfocus.com/bid/7532[/url]][Xref => [url=http://www.securityfocus.com/bid/3361]http://www.securityfocus.com/bid/3361[/url]]
    
    [**] [1:1301:11] WEB-PHP admin.php access [**]
    [Classification: Attempted Information Leak] [Priority: 2] 
    07/06-22:26:22.709168 192.168.6.47:42592 -> 192.168.6.3:80
    TCP TTL:64 TOS:0x0 ID:63825 IpLen:20 DgmLen:1352 DF
    ***AP*** Seq: 0xCD2D7A7C  Ack: 0x46F1A02  Win: 0x5C  TcpLen: 32
    TCP Options (3) => NOP NOP TS: 5931829 176518408 
    [Xref => [url=http://cve.mitre.org/cgi-bin/cvename.cgi?name=2001-1032]http://cve.mitre.org/cgi-bin/cvename.cgi?name=2001-1032[/url]][Xref => [url=http://www.securityfocus.com/bid/9270]http://www.securityfocus.com/bid/9270[/url]][Xref => [url=http://www.securityfocus.com/bid/7532]http://www.securityfocus.com/bid/7532[/url]][Xref => [url=http://www.securityfocus.com/bid/3361]http://www.securityfocus.com/bid/3361[/url]]
    
    
    Посилання на коментар
    Поділитись на інші сайти

    Да, интересная утилитка. Вот кусок лога. ::

     

     

    Уже видно кто-кого сканирует, правильно я говорю...уже можно брать на контроль, а это как минимум...выкупает вирусы, черви, атаки...все, очень мощная вещь...

     

     

    Да, интересная утилитка. Вот кусок лога. ::

    [**] [1:1917:6] SCAN UPnP service discover attempt [**]
    [Classification: Detection of a Network Scan] [Priority: 3] 
    07/06-21:58:02.377801 192.168.60.69:4527 -> 239.255.255.250:1900
    UDP TTL:1 TOS:0x0 ID:56433 IpLen:20 DgmLen:161
    Len: 133
    
    
    

    239.255.255.250:1900

    А что за такой IP&

    http://www.weblancer.net/users/shrikes/

    - мое портфолио

    Посилання на коментар
    Поділитись на інші сайти

    ККстати, можно конкретную тему поднять про snort....

    http://www.weblancer.net/users/shrikes/

    - мое портфолио

    Посилання на коментар
    Поділитись на інші сайти


    ×
    ×
    • Створити...

    Важлива інформація

    Використовуючи цей сайт, Ви погоджуєтеся з нашими Умови використання, Політика конфіденційності, Правила, Ми розмістили cookie-файлы на ваш пристрій, щоб допомогти зробити цей сайт кращим. Ви можете змінити налаштування cookie-файлів, або продовжити без зміни налаштувань..