security onion squert에서 커스텀을 만들어서 로그확인

2020. 12. 16. 13:14·통합 인프라 보안

 

sudo vi /etc/nsm/tak-virtual-machine-eth1/threshold.conf

맨밑으로가서

i 

suppress gen_id 1, sig_id 3000001, track by_src, ip 10.20.1.0/24

 

esc 

:wq!

 

 

 

sudo vi /etc/nsm/rules/local.rules

i

alert icmp any any -> any any (msg:"test ICMP"; sid:3000001;)

esc

:wq!

 

sudo rule-update

 

 

 

 

 

 

 

 

 

바탕화면 squert 누르고

 

로그인한뒤에

 

 

 

centos vlan20_office에서

 

핑보내봤을떄

 

 

 

 

test ICMP 가 쌓이는것을 알수있다.

 

혹시안되면 SETUP 한번해서네트워크하고

다시 SETUP 누르시면됩니다

 

데스트는 성공하였지만

 

그리고 계속쌓이니까

 

주석처리합시다

 

 

 

 

 

 

 

sudo vi /etc/nsm/rules/local.rules

 

 

우리가설정했던것을 주석처리로 #을 붙여줍니다

 

#alert ~~

 

 

sudo rule-update

 

 

 

다시지운다

저작자표시 비영리 변경금지 (새창열림)

'통합 인프라 보안' 카테고리의 다른 글

security onion Bro ELSA -네트워크포렌식  (0) 2020.12.16
security onion custom rule 만들기(제로데이 공격 악성코드 탐지)  (0) 2020.12.16
security onion 오류에 의해 리셋하고 다시설치  (0) 2020.12.16
security onion threshhold,최소화  (0) 2020.12.16
security onion 환경설정 파일들 보기, snort 새로운 룰 만들기  (0) 2020.12.15
'통합 인프라 보안' 카테고리의 다른 글
  • security onion Bro ELSA -네트워크포렌식
  • security onion custom rule 만들기(제로데이 공격 악성코드 탐지)
  • security onion 오류에 의해 리셋하고 다시설치
  • security onion threshhold,최소화
taktaks
taktaks
보안 연습 일기장입니다. 모든 연습은 불법적인 용도로 사용하지 말아주시길 부탁드립니다. 용무는 wndudxkr2005@gmail.com 메일 부탁드립니다.
  • taktaks
    taktaks
    taktaks
  • 전체
    오늘
    어제
    • 보안 일지 (280)
      • 네트워크 구축 (12)
      • 리눅스 보안구축 (10)
      • 파이썬 기본 (11)
      • Web hacking (39)
      • 통합 인프라 보안 (41)
      • 공격기법 및 탐지 (33)
      • 악성코드 및 포렌식 (93)
      • 리버싱 (5)
      • 시스템 해킹 (20)
      • C 언어 (12)
  • 블로그 메뉴

    • 링크

    • 공지사항

    • 인기 글

    • 태그

      프롯
    • 최근 댓글

    • 최근 글

    • hELLO· Designed By정상우.v4.10.3
    taktaks
    security onion squert에서 커스텀을 만들어서 로그확인
    상단으로

    티스토리툴바