Foaie de înșelătorie

Foaie de înșelătorie

Toate tabelele furnizate în foile de înșelăciune sunt, de asemenea, prezentate în tabele de mai jos, care sunt ușor de copiat și de lipit.

Foaie de înșelătorie capace:

  • Modul Sniffer, modul de înregistrare a pachetelor și funcționarea modului NIDS
  • Formatul regulilor snort
  • Opțiuni ale liniei de comandă în modul Logger
  • Opțiuni mod NIDS
  • Exemple de alertă și reguli

Vizualizați sau descărcați imaginea JPG Cheat Sheet

Faceți clic dreapta pe imagine mai jos pentru a salva fișierul JPG (2443 lățime x 1937 înălțime în pixeli), sau faceți clic aici pentru a-l deschide într-o nouă filă browser. Odată ce imaginea se deschide într-o fereastră nouă, poate fi necesar să faceți clic pe imagine pentru a mări și pentru a vizualiza jpeg-ul de dimensiuni complete.

Foaie de înșelătorie

Vizualizați sau descărcați fișierul înșelător PDF

Descărcați fișierul înșelător PDF PDF aici. Când se deschide într-o nouă filă a browserului, trebuie doar să faceți clic dreapta pe PDF și să navigați la meniul de descărcare.

Ce este inclus în această foaie de înșelăciune

Următoarele categorii și articole au fost incluse în foaia de înșelăciune:

Mod Sniffer

Mod Sniffer

Sniff pachete și trimiteți la ieșire standard ca un fișier dump

-v (verbose)

Afișare afișare pe ecran

-e

Afișează anteturile stratului de legături

-d

Afișați încărcarea utilă a pachetelor

-X

Afișează pachetul complet cu anteturi în format HEX

Modul jurnal de pachete

Modul jurnal de pachete

Ieșire de intrare într-un fișier jurnal

-r

Folosiți pentru a citi înapoi conținutul fișierului jurnal cu snort

–L (numele directorului)

Conectați-vă la un director ca format de fișier tcpdump

–K (ASCII)

Afișare afișată ca format ASCII

Modul NIDS

Modul NIDS

Utilizați fișierul specificat ca fișier de configurare și aplicați 

reguli pentru procesarea pachetelor capturate

-c

Definiți calea fișierului de configurare

-T 

Utilizați pentru a testa fișierul de configurare, inclusiv reguli

Formatul regulilor snort

Format reguli snort

Rula antet + (Opțiuni de regulă)

Acțiune - Protocol - IP sursă / destinație - Porturi sursă / destinație - Direcția fluxului

Exemplu de alertă

alert udp! 10.1.1.0/24 oricare -> 10.2.0.0/24 oricare

acţiuni

alertare, logare, trecere, activare, dinamic, picătură, respingere, descărcare

Protocoale

TCP, UDP, ICMP, IP

Opțiuni ale liniei de comandă în modul Logger

Opțiuni ale liniei de comandă Mod Logger

-Sunt logdir

Pachetează jurnalele în dump tcp

-K ASCII

Conectați-vă în format ASCII

Opțiuni mod NIDS

Opțiuni mod NIDS

Definiți un fișier de configurare

-c (Numele fișierului de configurare)

Verificați exactitatea sintaxei și a formatului regulii

-T –c (numele fișierului de configurare)

Moduri alternative de alertă

-A (Mod: complet, rapid, niciuna, consolă)

Alertă la syslog

-s

Tipăriți informații de alertă

-v

Trimiteți alertă SMB pe computer

-M (numele PC sau adresa IP)

Mod jurnal ASCII

-K

Fără logare

-N

Rulează în fundal

-D

Ascultați o anumită interfață de rețea

-eu

Exemplu de regulă snort

Exemplu de regulă snort

log tcp! 10.1.1.0/24 oricare -> 10.1.1.100 (msg: "acces ftp";)

Ieșire Director prestabilit

Ieșire Director prestabilit

/ Var / sforăit / log

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

+ 55 = 56

Adblock
detector