fwsnort는 오픈 소스 명령 줄 응용 프로그램을 C로 작성되고 Snort는 침입 탐지 소프트웨어에 포함 된 규칙 파일을 구문 분석하도록 설계입니다. 또한 TCP SYN, NULL, FIN, XMAS 스캔 및 UDP 스캔, 스 노트에 대한 몇 가지 서명 규칙의 iptables 로그 파일의 분석을위한 포렌식 모드, 수동 운영 체제 지문을 검출하기위한 지원을 포함 glanceKey 기능에 동등의 iptables rulesets.Features를 생성 TCP SYN 패킷, 두 개의 서로 다른 지문 전략, 이메일 알림 및 콘텐츠 기반 경보를 통해.
또한 응용 프로그램 코드 헤더와 ICMP 유형 필드, 구성 가능한 위험 수준 및 스캔 임계 값 할당의 검증, iptables를 스캔 IP 주소의 자동 차단, DShield는 경고, IP / 네트워크 위험 수준의 자동 할당, 분석 및 포괄적 인 상태 규칙 집합 지원 mode.Command 줄, 우리의 iptables 규칙으로 만 지정 규칙, 실행 fo를 기본 위치의 지정된 스크립트 하천에 지원을 iptables에 스크립트를 인쇄에 대한 지원을 번역하는 스 노트 파서을 제한 할 수있는 기능을 언급 할 수는 명령 줄 옵션을 optionsAmong 어떤 fwsnort 규칙을 사용하지 않고 다른의 iptables 버전으로 되 돌리는 fwsnort.sh 스크립트 및 지원.
또한, 프로그램 및 다른 URL에서 Snort는 특정 변수를 읽고, 특정 앞장서고 ID에 대한 등가의 iptables 규칙을 생성하기 위해, iptables에에 --log-TCP 시퀀스 옵션을 추가, 파일에서의 iptables 정책을 읽을 수 ;의 구성 파일, iptables에 기능을 확인하기 위해,뿐만 아니라 translation.Getting의 주요 소프트웨어 저장소에있는 미리 빌드 된 바이너리 패키지를 사용하여 fwsnort 설치 fwsnortAfter 시작에서 실용 기자재의 목록을 제외, 하나 또는 여러 개의 규칙 파일을 변환하기 fwsnort 및 다른 URL, 리눅스 배포판의 또는 RPM 기반 배포판의 프로젝트에서 제공하는 기본 설치 프로그램을 사용하여, 당신은 단순히 & lsquo을 실행할 수 있습니다; 터미널 에뮬레이터에 명령을 루트로 (시스템 관리자) 소프트웨어를 사용하는
이 릴리스의 새로운 기능입니다 무엇 : 있습니다.
(파울로 브루 크)는의 버그를 해결하기 위해 패치를 제출 iptables에 --ulog - 접두사 옵션의 fwsnort 사용은 (잘못된 인용 수정 이전 사용되었다).
최근 새로운 위협 규칙 세트를 번들로 업데이트되었습니다.
이 버전 1.6.4의 새로운 기능 :
에 공격자 제어 fwsnort는 Red Hat 보안 팀의 머레이 맥 칼리 스터에 의해보고 된 취약점 CVE-2014-0039에 대한 버그 수정. 루트로 실행되지 않을 때의 conf 파일은 fwsnort 읽을 수 있습니다. 루트 때 설정 파일의 경로가 명시 적으로 명령 행에서 -c로 설정되지 않았습니다로 실행하지 않는 경우는 './fwsnort.conf'fwsnort 판독에 의해 발생했다. 이 문제는 루트로 실행하지 않는 경우 -c와 fwsnort.conf하는 경로를 지정하도록 사용자에게 요구하도록 변경되었습니다.
의 iptables을 복원 fwsnort.sh 전환 fwsnort.save 파일에 대한 '고양이'를 활용하여 () 전략 간부를 (에 CentOS 배포를 해결).
최근 새로운 위협 규칙 세트를 번들로 업데이트되었습니다.
1.6.2 버전의 새로운 기능 :
이 버전은 기본적으로 실행의 iptables 정책에 모든 번역 Snort 규칙을로드하는 기본 정책 부하 입장을 전환합니다.
이것은의 fwsnort 만들어 사용 후 가능했던 정책 인스턴스화 형식을 같이 iptables 저장합니다.
CPAN에서 NetAddr :: IP 모듈을 사용하도록 업데이트되었습니다.
iptables에 최신 버전의 번역 ICMP 규칙과 ICMP 타입의 요구 사항에 대한 버그 수정.
이 1.6 버전의 새로운 기능 :
이 fast_pattern 지원과의 iptables 멀티 일치 지원이 추가 된 스 노트.
--QUEUE 및 --NFQUEUE 모드가 강화되었다.
지원 연결 추적이 conntrack 모듈에 추가되었습니다.
대소 문자를 구분 패턴 매칭은 iptables에 문자열 경기 확장에 --icase 인수를 통해 추가되었다.
사소한 버그의 몇 가지 수정되었습니다.
(프랑크 Joncourt)를 사용하는 fwsnort 업데이트 & quot ;! :
이 버전 1.0.6의 새로운 기능 대신 기존 & quot의 구문; ! 의 iptables 명령 라인.
--hex 문자열과 --string 일치하는 (프랑크 Joncourt), 인수가 128 바이트 (iptables에 1.4.2)을 초과하는 경우 다음의 iptables 오류 & quot 실패, iptables에 5.0 : 문자열이 너무 긴 & quot ;. MAX_STRING_LEN & quot ;, 콘텐츠의 크기를 제한 할 수 있도록, & quot fwsnort.conf에서 새로운 변수를 추가 수정이 패치. 내용이 (널 (null) 문자열을 종료) MAX_STRING_LEN의 문자보다 더 많은 경우, fwsnort 멀리 규칙을 던졌습니다.
버그 수정이 제대로 가지고 & 노트 규칙을 번역 fwsnort를 허용하는 quot; 콘텐츠 & quot; 임베디드 탈출 세미콜론 필드 (예 & 만약 맞으면 & quot;). 이 새로운 위협이 규칙 세트에서 fwsnort는 약 58 추가 규칙을 변환 할 수 있습니다.
버그 수정 대소 문자를 구분하지 일치 --include - 재 대소 문자를 구별하고 --exclude-재 대소 문자를 구별 인수 제대로 작동 할 수 있도록합니다.
버그 수정은 스 노트 의미에서 어떤 처리기를 실행하지 않는 어쨌든 iptables에 있기 때문에 원료 일치하지 무시 키워드 목록에 'rawbytes'키워드를 이동합니다.
(쉼표로 구분 된 파일 또는 목록) 특정 Snort 규칙 파일을 구문 분석 할 수 있도록 --snort-rfile 인수를 추가했습니다.
iptables에 '멀티'경기가 지원 될 때까지 포트 목록에서 첫 번째 포트를 선택할 수있는 작은 해킹을 추가했습니다.
공간 어쨌든 검색 할 패턴의 일부가 아니기 때문에 fwsnort.sh 스크립트의 진수 경기에서 공간을 통합하여 업데이트되었습니다.
새로운 위협 (http://www.emergingthreats.net/ 참조)에서 최신 완전한 규칙 세트로 업데이트되었습니다.
추가 & quot; fwsnort-nobuildreqs.spec & quot; 설치 / RPM을 통해 소프트웨어를 업그레이드하지 마십시오 (예 : 데비안과 같은) 시스템에 fwsnort 구축하기위한 파일. 펄 ExtUtils-MakeMaker & quot; BuildRequires,이 파일은 & quot 생략 RPM : 지시어, 이것은 rpmbuild와 fwsnort 빌드 할 때 우분투 시스템에 다음과 같은 오류가 해결 데비안 시스템에 rpm 패키지를 설치하려면를, 외국인 사용합니다. README.Debian를 참조하십시오.
오류 : DB3 사용하여 패키지 인덱스를 열 수 없습니다 - 해당 파일이나 디렉토리 (2)
오류 : / lib 디렉토리 / rpm으로의 / var 패키지 데이터베이스를 열 수 없습니다
댓글을 찾을 수 없습니다