|
|
thay vì vậy, sao không nghiên cứu làm thế nào ssh/sftp không cần password cho khoẻ? hiện tại mình từ máy A có thể ssh không cần password tới máy B thì có thể sftp từ A sang B không cần password.
|
|
|
Lỗi này đã được fix sau khi anh Conmale thông báo bản vá. Mình đã đăng nhập https bình thường như trước.
Thanks.
--S
|
|
|
quanta wrote:
simmy wrote:
Tớ vào được chổ này: https://www.hvaonline.net/hvaonline/user/logins.html
Nhưng khi click vào nút đăng nhập thì nó chuyển sang 1 trang báo là connection reset và chờ rất lâu sau đó không vào được.
À quên, tớ xài FF và đã add SSL Certificate cua HVA từ lâu rồi và hôm nay gặp lỗi này là lần đầu tiên.
Tớ củng thử dùng Opera để vào HVA nhưng nó củng báo lổi như bạn trên vừa nói: cấm truy cập.
Anyway, Admin vui lòng kiểm tra kỹ lại xem
Vấn đề là bạn vào thẳng đó làm gì, sao không truy cập lần lượt từ ngoài vào: http://hvaonline.net --> forum --> https.
Khi gặp lỗi, clear hết các thứ đi rồi thử lại.
Tớ làm y như cậu với http thì ok, nhưng với https thì không được. Chưa bao h gặp lỗi này với https, hôm nay là lần đầu tiên. Tớ warning để admin biết vậy, còn check thấy okay thì thôi vậy, để tớ loay hoay xem có gì khác không
|
|
|
Tớ vào được chổ này: https://www.hvaonline.net/hvaonline/user/logins.html
Nhưng khi click vào nút đăng nhập thì nó chuyển sang 1 trang báo là connection reset và chờ rất lâu sau đó không vào được.
À quên, tớ xài FF và đã add SSL Certificate cua HVA từ lâu rồi và hôm nay gặp lỗi này là lần đầu tiên.
Tớ củng thử dùng Opera để vào HVA nhưng nó củng báo lổi như bạn trên vừa nói: cấm truy cập.
Anyway, Admin vui lòng kiểm tra kỹ lại xem
|
|
|
Dear Admin,
Vui lòng kiểm tra chức năng đăng nhập "https".
Thanks,
--S
|
|
|
xhoc wrote:
sasser01052004 wrote:
bạn nên đổi port ssh
có gì cứ pm tớ
bạn cho mình cái thông tin liên hệ được không hay gửi mình thông tin qua tin nhắn
Nếu bạn cảm thấy không phiền mình hỏi chút
docong1010 wrote:
Bạn dùng fail2ban đi
bạn nói rõ hơn được ko
Có thể tìm hiểu fail2ban tại đường dẫn: http://www.fail2ban.org
Mình đã thử dùng fail2ban với asterisk và FTP. Nói chung là dùng khá tốt, kết hợp với email tự động nửa, nên bạn có thể chủ động warning cho bạn khi có ai đó cố gắng brute force vào hệ thống. Đương nhiên, để dùng fail2ban thì bạn phải có quyền cài đặt nó lên server chứa dịch vụ cần kiểm tra.
|
|
|
@Admin: Em thì chỉ đứng ở trang chủ và login vào https để đăng nhập. Sau khi nhập username/password xong thì bấm nút login => nó chuyển qua trang bảo cấm truy cập. Phải dùng cách vào lại trang chủ mới thấy session của mình đăng nhập thành công. Mong admin fix bug này sớm.
Cảm ơn.
--S
|
|
|
Hi Quanta,
Thank you!
Mình sẽ thử tìm hiểu cơ chế của MTR xem nó thế nào, cũng như sẽ xem xét Ganglia + Nagios. Cần nói thêm là mình đã thử dùng Zenoss Core + SNMP mà cũng thấy chưa có phát hiện được tắc nghẽn mạng
--S
|
|
|
Hi all,
Mình có một vấn đề khá đau đầu đó là:
- Hiện mình đang quản lý 1 hệ thống dạng Network A (192.168.1.0/24) ===> VPN-Site-To-Site Connection ==> Network B (192.168.2.0/24)
- Hầu hết các host trong mạng A và B đều cài RedHat Linux
- Dạo trước mình đứng ở 1 host trong mạng A ping tới 1 host trong mạng B mất tầm 20-30 ms
- Gần đây không hiểu vì sao mình đứng ở A ping đến B ping giá trị rất hỗn loạn cứ nhảy loạn xạ vài trăm ms. Nên việc kết nối từ A đến B và ngược lại rất chập chờn.
Mình post vấn đề này mong các bạn từng gặp hay có kinh nghiệm thì cho mình lời khuyên:
- Có cách nào phát hiện tắc nghẽn mạng ở đâu?
- Có cách nào biết 1 host ở A (hay B) đang chiếm đường truyền lớn (dạng như do 1 host nào đó rsync, upload torrent...) để mình kịp thời kiểm tra và xử lý.
Thanks in advance,
--S
|
|
|
Nếu bạn muốn có cuộc sống ổn thì nên ĐTVT, còn nếu đam mê kỹ thuật như mạng, lập trình,... thì chọn CNTT
|
|
|
Anh cũng ít dùng Python nên không có ý kiến gì. Nhưng anh nghĩ e học là học cái cốt lõi của 1 ngôn ngữ nào đó. Học là để làm những bài mang tính cơ bản như sắp xếp, tìm kiếm, ma trận...
Với tinh thần đó thí version mới hay cũ thì không quan trọng lắm đâu. Nếu muốn giỏi hơn và thành lập trình viên xuất sắc thì em nên đọc tài liệu chuẩn tiếng Anh.
|
|
|
chiataytuday wrote:
Em nên tự học, Nếu muốn theo IT mà khá khá tí thì em nên học Lập trình viên quốc tế luôn, ko cần thi ĐH cũng OK.
Vào học ĐH toàn học mấy môn chán lém...
Đúng là giáo trình ĐH có những môn chán nhưng không nên vì thế mà bỏ học ĐH để học lập trình viên quốc tế. Nhất là khi bạn đang còn ở môi trường trong nước.
Tốt nhất là học ĐH rồi tự học thêm; nếu có điều kiện học lập trình viên quốc tế thì tốt. Sau này ra trường vừa có tri thức vừa có băng cấp để tiến xa hơn trong con đường thăng tiến dù cho làm công ty trong nước hay nước ngoài.
@mafia: Python hay gì cũng được vì sau này nếu bạn học lên ĐH, sẽ học môn cấu trúc dữ liệu và giãi thuật. Môn này cần bạn biết các kiến thức về cấu trúc lập trình...
|
|
|
Bạn đang học cấp 3 hả?
Nếu muốn học lập trình bài bản thì thử tới Softtech ĐN xem, hình như có mấy khoá lập trình viên đó. Nhưng mình lo là sẽ mất thời gian nếu bạn đang còn là học sinh.
Nếu muốn tự học trước khi vào Đại học thì tốt nhất học 1 ngôn ngữ trong sáng như C/C++ hay Perl trước để hiểu các cấu trúc lệnh của ngôn ngữ lập trình. Mình đề nghị cái này vì mình nghĩ bạn ít mất thời gian lúc này, nên lo thi Đại học cho tốt trước.
|
|
|
Trên trang của Cisco mình thấy có bài này, bạn xem có giúp gì được không?
http://www.cisco.com/en/US/docs/internetworking/technology/handbook/Voice_Data.html
P/S:
Mình thấy mấy cái mục bạn kể ra trên, để nắm rõ 1 cách cơ bản, ví dụ như tìm hiểu VoIP với Asterisk đi, sẽ mất khoảng 3-6 tháng mới triển khai được, lúc đó cái bạn viết ra mới có giá trị. Đằng này bạn ôm 1 cục như vậy mà muốn đề tài tốt thì phải mất cả 1-2 năm chứ không chơi đâu.
Còn bạn chỉ để hiểu gọi là overview cho cái presentation thì okay trong vòng 1-2 tháng.
|
|
|
DuongLD wrote:
Chào các pro hiện em đang phải làm bài ISAS về đề tài mà em chưa dc nghe bao giờ , tìm tài liệu trên mạng cũng hơi hiếm , nên đành phải vào đây nhờ anh em giúp sức đề tài mình cần tìm hiểu về :
a. Video over ATM
b. Video over IP
c. VOIP ( Voice over IP )
d. Voice Data Integration
e. Internet and telephony protocols and standards
Thực sự em đuối quá rồi nên mới vào nhờ anh em giúp , ai biết về mấy cài này thì giúp em nhé em chỉ cần biêt nó là cái gì và hoạt động ứng dụng như thế nào thôi , ko cần đi xâu cũng dc
- Bác nào ko giúp xin đừng vào chém nhá
- Riêng phần này thì có nhiều hướng để tìm hiểu:
+ Cisco Call Manager => Có bản quyền; môi trường cài đặt Windows
+ Asterisk (Trixbox, Elastix) => Opensource; môi trường Linux, có thể dùng kèm các SIP softphone => khuyên dùng
Hi vọng giúp được bạn
|
|
|
tanviet12 wrote:
Mình may mắn hơn bạn ấy. Trường mình đầu tiên dạy hệ điều hành linux. Sau đó dạy quản trị mạng linux. Rồi đến các môn áp dụng kiến thức linux như môn Internet và dịch vụ (triển khai web, mail... trên windows và linux). Môn Mạng không dây (triển khai chứng thực mạng không đây với radius trên linux và windows).
Bạn chưa học gì về linux mà ầm một cái nhảy vào triển khai radius thì khổ rồi. Cố gắng nhé...
@tanviet12: theo mình Linux và Windows mới đúng,
|
|
|
conmale wrote:
Titalas wrote:
conmale wrote:
Cho tớ hỏi, ở trường bồ có dạy môn nào liên quan tới Linux không? Ví dụ như cách sử dụng Linux, cách cài đặt, điều chỉnh, thao tác... trên Linux ?
Hic, thật sự là trường tớ có vấn đề. Tớ học Điện tử viễn thông mà đồ án lại giao như thế này, nói chung là tớ ức chế lắm rồi. Không biết một chút gì về Linux tự nhiên giờ lại giao đồ án về Linux.
Đây là những bất cập và phi lý cần phải được điều chỉnh. Làm đồ án trên mảng mình không rảnh thì chất lượng chẳng có gì hết mà áp dụng thực tế cũng như con zero. Đào tạo kiểu này thì đào tạo ra để làm cái gì?
Hi anh Conmale,
Theo như bản thân em trước đây khi học hệ cữ nhân tại trường Đại Học, thì đây đúng là bất cập trong hệ thống giáo dục của nước ta, một số giáo trình giảng dạy đã cũ và thiếu tính thực tiễn (khi đi làm em phải nỗ lực học thêm rất nhiều), một số thầy cô ra đề tài ít quan tâm đến khả năng của sinh viên (như bạn trên đây là một ví dụ) cũng như sự phù hợp với mô hình giảng dạy(ví dụ: chưa được học về Linux lại ra bài tập cài trên Linux...).
Em có đôi lời giải bày để bác thông cảm cho bạn ấy.
@Titalas: Theo mình trong trường hợp này bạn nên bắt đầu là:
- Bỏ ra 1 tuần để cài 1 cái hệ điều hành Linux như Fedora hay CentOS là ổn, sau đó học cách sử dụng đơn giản hệ điều hành mà bạn chọn. Bạn có thể download các OS này từ trang chủ hoặc ra tiệm bán đĩa kiếm
- Để cài các software trên, bạn nên vào trang chủ download nó về, rồi đọc các hướng dẫn cài đặt có trên đó
- Bạn có thể sử dụng google để tìm hiểu cách cài đặt với các từ khoá như: How to install Radius in Linux,...
- Có thể lọc kết quả từ các trang Việt Nam nếu bạn cảm thấy yếu về tiếng Anh. Nhưng thiệt tình khuyên bạn nên chịu khó đọc tài liệu tiếng Anh nếu còn muốn đi xa hơn.
Thân,
|
|
|
Tớ chưa xài con đó bao giờm nhưng theo kinh nghiệm thì cậu có thể tìm trong các mục cấu hình của nó, xem có cái nào là firewall hay filter gì đó không, rồi vào đó nghiên cứu để chặn 1 trang nào đó, như IP 74.63.219.12 của HVA chẳng hạn, xem coi còn vào được không? . Nếu hiểu được bước đó rồi thì chỉ còn áp dụng cho TLBB thôi
|
|
|
Vậy cậu kiểm tra xem Server của TLBB đó có IP dãi là bao nhiêu rồi ban nó thôi. Mà không biết modem cậu có chức năng này không?
|
|
|
Không chơi game online, vậy là nhưng loại game gì hả cậu? webgame hay game phải download về cài?
Nếu là webgame thì phải biết họ chơi ở trang nào -> Add trang (domain hoặc IP) đó vào blacklist để cấm. Cái này không biết modem của cậu có chức năng này không?
Nếu là các game phải download về cài thì mình đừng đưa quyền administrator của các máy con trong mạng cho họ thì họ không cài được -> không chơi được. Hoặc giả sử không thể làm điều đó thì như cách trên, biết họ chơi ở địa chỉ nào -> ban
|
|
|
@anh Conmale: e da thu them bind_to 192.168.1.2 vào rồi nhưng vẫn vậy anh à. Nếu anh có thể test snort trên nền RHEL4 như e đang dùng thì tuyệt quá. Thanks anh
@phathuynh26: Ừ, mình sẽ thử dùng bản mà cậu đưa ra xem thế nào nhé. Thanks cậu
|
|
|
Mình nghĩ dùng BASE hay không nó không quan trọng, vì nếu không dùng nó cũng sẽ in ra terminal vì đã chọn -A console. Hoặc giả dụ không dùng -A console thì nó cũng tạo ra file alert để mình biết.
Hơn nữa, mình cũng đã dùng BASE trước đây, nhưng cũng chỉ có alert của UDP và ICMP thôi.
Với lại mình thấy CentOS và RHEL nó cũng không khác gì về việc cài đặt từ tarball cả, nên mình đang nghi là có phải bản 2.8.6 này có hạn chế gì không? Mà cậu đang xài bản mấy vậy?
|
|
|
Dạ, em cũng định post thêm nói anh đoạn này. Giờ em bỏ hết các đoạn preprocessors rồi, chỉ để lại 2 dòng sau:
Code:
preprocessor stream5_global: max_tcp 8192, track_tcp yes, track_udp no
preprocessor stream5_tcp: policy linux,
Kết quả cũng không khác lần trước, UDP thì báo nhưng TCP thì cứ im re, .
Em có để ý thấy có một số thông báo như sau khi chạy snort. Em post lên anh xem thử coi có gì khả nghi không hen:
Code:
/usr/local/snort/bin/snort -c /usr/local/snort/etc/snort.conf -A console
Running in IDS mode
--== Initializing Snort ==--
Initializing Output Plugins!
Initializing Preprocessors!
Initializing Plug-ins!
Parsing Rules file "/usr/local/ids/snort/etc/snort.conf"
PortVar 'TEST_PORTS' defined : [ 111 800 886:887 996:997 ]
PortVar 'HTTP_PORTS' defined : [ 80 2301 3128 7777 7779 8000 8008 8028 8080 8180 8888 9999 ]
PortVar 'SHELLCODE_PORTS' defined : [ 0:79 81:65535 ]
PortVar 'ORACLE_PORTS' defined : [ 1521 ]
Detection:
Search-Method = AC-BNFA-Q
Tagged Packet Limit: 256
Loading dynamic engine /usr/local/snort/lib/snort_dynamicengine/libsf_engine.so... done
Loading all dynamic preprocessor libs from /usr/local/snort/lib/snort_dynamicpreprocessor...
Loading dynamic preprocessor library /usr/local/snort/lib/snort_dynamicpreprocessor/libsf_dcerpc_preproc.so... done
Loading dynamic preprocessor library /usr/local/snort/lib/snort_dynamicpreprocessor/lib_sfdynamic_preprocessor_example.so... done
Loading dynamic preprocessor library /usr/local/snort/lib/snort_dynamicpreprocessor/libsf_dce2_preproc.so... done
Loading dynamic preprocessor library /usr/local/snort/lib/snort_dynamicpreprocessor/libsf_ssh_preproc.so... done
Loading dynamic preprocessor library /usr/local/snort/lib/snort_dynamicpreprocessor/libsf_ftptelnet_preproc.so... done
Loading dynamic preprocessor library /usr/local/snort/lib/snort_dynamicpreprocessor/libsf_sdf_preproc.so... done
Loading dynamic preprocessor library /usr/local/snort/lib/snort_dynamicpreprocessor/libsf_dns_preproc.so... done
Loading dynamic preprocessor library /usr/local/snort/lib/snort_dynamicpreprocessor/libsf_ssl_preproc.so... done
Loading dynamic preprocessor library /usr/local/snort/lib/snort_dynamicpreprocessor/libsf_smtp_preproc.so... done
Finished Loading all dynamic preprocessor libs from /usr/local/snort/lib/snort_dynamicpreprocessor
Log directory = /var/log/snort
Stream5 global config:
Track TCP sessions: ACTIVE
Max TCP sessions: 8192
Memcap (for reassembly packet storage): 8388608
Track UDP sessions: INACTIVE
Track ICMP sessions: INACTIVE
Log info if session memory consumption exceeds 1048576
Stream5 TCP Policy config:
Reassembly Policy: LINUX
Timeout: 30 seconds
Maximum number of bytes to queue per session: 1048576
Maximum number of segs to queue per session: 2621
Reassembly Ports:
21 client (Footprint)
23 client (Footprint)
25 client (Footprint)
42 client (Footprint)
53 client (Footprint)
80 client (Footprint)
110 client (Footprint)
111 client (Footprint)
135 client (Footprint)
136 client (Footprint)
137 client (Footprint)
139 client (Footprint)
143 client (Footprint)
445 client (Footprint)
513 client (Footprint)
514 client (Footprint)
1433 client (Footprint)
1521 client (Footprint)
2401 client (Footprint)
3306 client (Footprint)
+++++++++++++++++++++++++++++++++++++++++++++++++++
Initializing rule chains...
1 Snort rules read
1 detection rules
0 decoder rules
0 preprocessor rules
1 Option Chains linked into 1 Chain Headers
0 Dynamic rules
+++++++++++++++++++++++++++++++++++++++++++++++++++
+-------------------[Rule Port Counts]---------------------------------------
| tcp udp icmp ip
| src 0 0 0 0
| dst 1 0 0 0
| any 0 0 0 0
| nc 1 0 0 0
| s+d 0 0 0 0
+----------------------------------------------------------------------------
+-----------------------[detection-filter-config]------------------------------
| memory-cap : 1048576 bytes
+-----------------------[detection-filter-rules]-------------------------------
| none
-------------------------------------------------------------------------------
+-----------------------[rate-filter-config]-----------------------------------
| memory-cap : 1048576 bytes
+-----------------------[rate-filter-rules]------------------------------------
| none
-------------------------------------------------------------------------------
+-----------------------[event-filter-config]----------------------------------
| memory-cap : 1048576 bytes
+-----------------------[event-filter-global]----------------------------------
+-----------------------[event-filter-local]-----------------------------------
| none
+-----------------------[suppression]------------------------------------------
| none
-------------------------------------------------------------------------------
Rule application order: activation->dynamic->pass->drop->alert->log
Verifying Preprocessor Configurations!
UDP tracking disabled, no UDP sessions allocated
ICMP tracking disabled, no ICMP sessions allocated
***
*** interface device lookup found: eth0
***
Initializing Network Interface eth0
Decoding Ethernet on interface eth0
[ Port Based Pattern Matching Memory ]
--== Initialization Complete ==--
,,_ -*> Snort! <*-
o" )~ Version 2.8.6 GRE (Build 38) x86_64-linux
'''' By Martin Roesch & The Snort Team: http://www.snort.org/snort/snort-team
Copyright (C) 1998-2010 Sourcefire, Inc., et al.
Using PCRE version: 8.10 2010-06-25
Using ZLIB version: 1.2.1.2
Rules Engine: SF_SNORT_DETECTION_ENGINE Version 1.12 <Build 18>
Preprocessor Object: SF_SMTP Version 1.1 <Build 9>
Preprocessor Object: SF_SSLPP Version 1.1 <Build 4>
Preprocessor Object: SF_DNS Version 1.1 <Build 4>
Preprocessor Object: SF_SDF Version 1.1 <Build 1>
Preprocessor Object: SF_FTPTELNET Version 1.2 <Build 13>
Preprocessor Object: SF_SSH Version 1.1 <Build 3>
Preprocessor Object: SF_DCERPC2 Version 1.0 <Build 3>
Preprocessor Object: SF_Dynamic_Example_Preprocessor Version 1.0 <Build 1>
Preprocessor Object: SF_DCERPC Version 1.1 <Build 5>
Not Using PCAP_FRAMES
---
S
|
|
|
Nếu làm vậy sẽ báo lỗi sau anh à:
Code:
ERROR: Tried to config stream5 TCP policy without global config!
|
|
|
Rule không có trùng đâu bạn, bạn kiểm tra lại đoạn trên đi, nếu trùng khi mình chạy snort là nó báo lỗi liền. Còn vì sao cái của mình nó không alert được tcp packets mình cũng đang tìm hiểu cho rõ nguyên nhân, biết đâu lại tìm được nhiều điều hay ho thì sao.
|
|
|
Em đã thử xoá hết các options của dòng đó, và hiện chỉ còn:
Code:
preprocessor stream5_tcp: policy linux
Nhưng kết quả vẫn vậy
|
|
|
Dạ vẫn không có gì thay đổi anh
|
|
|
phathuynh26 wrote:
Cảm ơn anh, em đã làm như anh chỉ nhưng cũng không được
Không được là install không được? Báo lỗi cài đặt không được? Hay là đã cài lại thành công với options trên nhưng vẫn không dùng được?
Mà trước đó bạn đã thử: make uninstall và make distclean chưa mà configure lại vậy?
|
|
|
Hi anh,
Em biên dịch từ tarball mà em đã download snort từ trang chủ của nó bản 2.8.6. Còn các thư viện khác chủ yếu từ sourceforge.net.
Đây là các options mà em dịch từ tarball của snort-2.8.6.tar.gz
Code:
./configure --prefix=/usr/local/snort --enable-gre --enable-mpls --enable-decoder-preprocessor-rules --enable-ppm --enable-perfprofiling --enable-zlib --with-libpcap-includes=/usr/local/include --with-libpcap-libraries=/usr/local/lib --with-libpcre-includes=/usr/local/include --with-libpcre-libraries=/usr/local/lib --with-libnet-includes=/usr/local/include --with-libnet-libraries=/usr/local/include/libnet --with-mysql=/usr/local/mysql --with-mysql-libraries=/usr/local/mysql/lib --with-mysql-includes=/usr/local/mysql/include --enable-smbalerts --with-snmp --with-openssl --enable-static --enable-shared --enable-dynamicplugin --enable-build-dynamic-examples --enable-targetbased --enable-decoder-preprocessor-rules
Sau đó em đã install thành công mà không gặp trục trặc gì cả. Còn cấu hình của preprocessor của em trong file snort.conf:
Code:
# path to dynamic preprocessor libraries
dynamicpreprocessor directory /usr/local/snort/lib/snort_dynamicpreprocessor
# path to base preprocessor engine
dynamicengine /usr/local/snort/snort_dynamicengine/libsf_engine.so
# path to dynamic rules libraries
#dynamicdetection directory /usr/local/snort/lib/snort_dynamicrules
Em có comment cái snort_dynamicrules vì em không tìm thấy cái thư mục trên, trong khi đó 2 đường dẫn trên thì có sẵn khi em cài đặt snort xong. Em không biết liệu có phải đây là vấn đề? Nếu vậy thì hơi quái vì sao nó lại bắt dược udp và icmp. snort -dev nó cúng thấy các gói tin tcp nữa.
Ngoài ra trong snort.conf. Em để những cấu hình mặc định liên quan đến preprocessor như sau:
Code:
# Target-based IP defragmentation. For more inforation, see README.frag3
preprocessor frag3_global: max_frags 65536
preprocessor frag3_engine: policy windows timeout 180
# Target-Based stateful inspection/stream reassembly. For more inforation, see README.stream5
preprocessor stream5_global: max_tcp 8192, track_tcp yes, track_udp no
preprocessor stream5_tcp: policy windows, use_static_footprint_sizes, ports client 21 22 23 25 42 53 79 80 109 110 111 113 119 135 136 137 139 143 110 111 161 445 513 514 691 1433 1521 2100 2301 3128 3306 6665 6666 6667 6668 6669 7000 8000 8080 8180 8888 32770 32771 32772 32773 32774 32775 32776 32777 32778 32779, ports both 443 465 563 636 989 992 993 994 995 7801 7702 7900 7901 7902 7903 7904 7905 7906 6907 7908 7909 7910 7911 7912 7913 7914 7915 7916 7917 7918 7919 7920
# preprocessor stream5_udp: ignore_any_rules
# performance statistics. For more information, see the Snort Manual, Configuring Snort - Preprocessors - Performance Monitor
# preprocessor perfmonitor: time 300 file /var/snort/snort.stats pktcnt 10000
# HTTP normalization and anomaly detection. For more information, see README.http_inspect
preprocessor http_inspect: global iis_unicode_map unicode.map 1252
preprocessor http_inspect_server: server default \
apache_whitespace no \
ascii no \
bare_byte no \
chunk_length 500000 \
flow_depth 1460 \
directory no \
double_decode no \
iis_backslash no \
iis_delimiter no \
iis_unicode no \
multi_slash no \
non_strict \
oversize_dir_length 500 \
ports { 80 2301 3128 7777 7779 8000 8008 8028 8080 8180 8888 9999 } \
u_encode yes \
non_rfc_char { 0x00 0x01 0x02 0x03 0x04 0x05 0x06 0x07 } \
webroot no
# ONC-RPC normalization and anomaly detection. For more information, see the Snort Manual, Configuring Snort - Preprocessors - RPC Decode
preprocessor rpc_decode: 111 32770 32771 32772 32773 32774 32775 32776 32777 32778 32779 no_alert_multiple_requests no_alert_large_fragments no_alert_incomplete
# Back Orifice detection.
preprocessor bo
# FTP / Telnet normalization and anomaly detection. For more information, see README.ftptelnet
preprocessor ftp_telnet: global encrypted_traffic yes check_encrypted inspection_type stateful
preprocessor ftp_telnet_protocol: telnet \
ayt_attack_thresh 20 \
normalize ports { 23 } \
detect_anomalies
preprocessor ftp_telnet_protocol: ftp server default \
def_max_param_len 100 \
ports { 21 2100 } \ ftp_cmds { USER PASS ACCT CWD SDUP SMNT QUIT REIN PORT PASV TYPE STRU MODE } \ ftp_cmds { RETR STOR STOU APPE ALLO REST RNFR RNTO ABOR DELE RMD MKD PWD } \
ftp_cmds { LIST NLST SITE SYST STAT HELP NOOP } \
ftp_cmds { AUTH ADAT PROT PBSZ CONF ENC } \
ftp_cmds { FEAT OPTS CEL CMD MACB } \
ftp_cmds { MDTM REST SIZE MLST MLSD } \
ftp_cmds { XPWD XCWD XCUP XMKD XRMD TEST CLNT } \
alt_max_param_len 0 { CDUP QUIT REIN PASV STOU ABOR PWD SYST NOOP } \
alt_max_param_len 100 { MDTM CEL XCWD SITE USER PASS REST DELE RMD SYST TEST STAT MACB EPSV CLNT LPRT } \
alt_max_param_len 200 { XMKD NLST ALLO STOU APPE RETR STOR CMD RNFR HELP } \
alt_max_param_len 256 { RNTO CWD } \
alt_max_param_len 400 { PORT } \
alt_max_param_len 512 { SIZE } \
chk_str_fmt { USER PASS ACCT CWD SDUP SMNT PORT TYPE STRU MODE } \
chk_str_fmt { RETR STOR STOU APPE ALLO REST RNFR RNTO DELE RMD MKD } \
chk_str_fmt { LIST NLST SITE SYST STAT HELP } \
chk_str_fmt { AUTH ADAT PROT PBSZ CONF ENC } \
chk_str_fmt { FEAT OPTS CEL CMD } \
chk_str_fmt { MDTM REST SIZE MLST MLSD } \
chk_str_fmt { XPWD XCWD XCUP XMKD XRMD TEST CLNT } \
cmd_validity MODE < char ASBCZ > \
cmd_validity STRU < char FRP > \
cmd_validity ALLO < int [ char R int ] > \
cmd_validity TYPE < { char AE [ char NTC ] | char I | char L [ number ] } > \
cmd_validity MDTM < [ date nnnnnnnnnnnnnn[.n[n[n]]] ] string > \
cmd_validity PORT < host_port >
preprocessor ftp_telnet_protocol: ftp client default \
max_resp_len 256 \
bounce yes \
telnet_cmds no
# SMTP normalization and anomaly detection. For more information, see README.SMTP
preprocessor smtp: ports { 25 587 691 } \
inspection_type stateful \
normalize cmds \
normalize_cmds { EXPN VRFY RCPT } \
alt_max_command_line_len 260 { MAIL } \
alt_max_command_line_len 300 { RCPT } \
alt_max_command_line_len 500 { HELP HELO ETRN } \
alt_max_command_line_len 255 { EXPN VRFY }
# Portscan detection. For more information, see README.sfportscan
# preprocessor sfportscan: proto { all } memcap { 10000000 } sense_level { low }
# ARP spoof detection. For more information, see the Snort Manual - Configuring Snort - Preprocessors - ARP Spoof Preprocessor
# preprocessor arpspoof
# preprocessor arpspoof_detect_host: 192.168.40.1 f0:0f:00:f0:0f:00
# SSH anomaly detection. For more information, see README.ssh
preprocessor ssh: server_ports { 22 } \
max_client_bytes 19600 \
max_encrypted_packets 20 \
enable_respoverflow enable_ssh1crc32 \
enable_srvoverflow enable_protomismatch
# SMB / DCE-RPC normalization and anomaly detection. For more information, see README.dcerpc2
preprocessor dcerpc2: memcap 102400, events [co ]
preprocessor dcerpc2_server: default, policy WinXP, \
detect [smb [139,445], tcp 135, udp 135, rpc-over-http-server 593], \
autodetect [tcp 1025:, udp 1025:, rpc-over-http-server 1025:], \
smb_max_chain 3
# DNS anomaly detection. For more information, see README.dns
preprocessor dns: ports { 53 } enable_rdata_overflow
# SSL anomaly detection and traffic bypass. For more information, see README.ssl
preprocessor ssl: ports { 443 465 563 636 989 992 993 994 995 7801 7702 7900 7901 7902 7903 7904 7905 7906 6907 7908 7909 7910 7911 7912 7913 7914 7915 7916 7917 7918 7919 7920 }, trustservers, noinspect_encrypted
--
S
|
|
|
phathuynh26 wrote:
Dạ đây:
Em đang dùng bản 2.8.5.3
./configure --enable-flexresp
./configure --enable-react
./configure && make && make install
Sao lại ./configure từng dòng vậy bạn? Bạn thử:
./configure --enable-flexresp --enable-react. Sau đó
make ; make install
|
|
|
|
|
|
|