[Sysadmins] Snort rules

Dmitriy L. Kruglikov =?iso-8859-1?q?Dmitriy=2EKruglikov_=CE=C1_orionagro=2Ecom=2Eua?=
Вт Мар 7 12:52:37 MSK 2006


Доброго времени суток, коллеги.

Окажите содействие в написании правила Snort для 
обнаружения попыток подключения к порту 22 
с частотой выше некоторой разумной.
Brute force атака ...

Расшифровывать трафик нет необходимости...
Я думаю, что сам факт попыток подключения каждые 3 секунды - уже
аномально ... :)

Мое правило не всегда работает... :(

Препарируйте:
alert tcp $EXTERNAL_NET any -> ХХХ.ХХХ.ХХХ.ХХХ 22 (msg:"SSH brute force
attempt"; flow:to_server,established; threshold:type threshold, track
by_dst, count 10, seconds 60; classtype:suspicious-login; sid:1000999;
rev:2;)


Для справок: Я пользуюсь BlockIt для автоматического добавления
адреса атакующего в iptables.

Flexresp мне не понравился .... Может быть, потому что правила
срабатывают не всегда, и нет возможности проверить, что, где и как
сработало.

--
Best regards,
 Dmitriy L. Kruglikov                     .--.
 Dmitriy.Kruglikov на orionagro.com.ua      |@_@ |
 DKR6-RIPE                               |!_/ |
 ICQ# 13047326                          //   \ \
                                       (|     | )
                                      /'\_   _/`\
Powered by Linux                      \___)=(___/



Подробная информация о списке рассылки Sysadmins