История изменений
Исправление sunny1983, (текущая версия) :
1) Не понятно как его заускать. В одной книге сказано, что Snort может работать в трёх режимах: анализатора пакетов, регистратора пакетов и NIDS. У меня - Debian, Snort запускается как демон скриптом /etc/init.d/snort. В каком из трёх перечисленых режимов запускается Snort? Куда нужно лезть чтобы параметры запуска поменять и надо ли их менять вообще?
2) Конфиг /etc/snort/snort.conf изобилует опциями ipvar, portvar, var, config, preprocessor и include. Большинство опций закоментированы. Нужно ли конфиг заменять на свой? Правила и опции в /etc/snort/snort.conf это одно и то же?
3) Нужно, чтобы Snort регистрировал в логе все входящие TCP-пакты, пришедшие с интерфейса wlan0, причём лог писался в удобоваримой форме.
4) Нужно чтобы Snort выявлял атаку TCP SYN flood?
Исходная версия sunny1983, :
1) Не понятно как его заускать. В одной книге сказано, что Snort может работать в трёх режимах: анализатора пакетов, регистратора пакетов и NIDS. У меня - Debian, Snort запускается как демон скриптом /etc/init.d/snort. В каком из трёх перечисленых режимов запускается Snort? Куда нужно лезть чтобы параметры запуска поменять и надо ли их менять вообще?
2) Конфиг /etc/snort/snort.conf изобилует опциями ipvar, portvar, var, config, preprocessor и include. Большинство опций закоментированы. Нужно ли конфиг заменять на свой? Правила и опции в /etc/snort/snort.conf это одно и то ж?
2) Нужно, чтобы Snort регистрировал в логе все входящие TCP-пакты, пришедшие с интерфейса wlan0, причём лог писался в удобоваримой форме.
3) Нужно чтобы Snort выявлял атаку TCP SYN flood?