¿Hay algún caso de prueba para garantizar que el archivo snort "web-attacks.rules" funcione correctamente?

1

He configurado una evaluación gratuita Confluence Server en mi host local y tengo configuré "snort.conf" para que apunte a mi localhost como variable de entorno "HOME_NET".

Intenté probar la regla ICMP ejecutando "ping localhost" e inmediatamente veo la salida en el archivo / var / log / snort / alert. Así que sé que la regla ICMP funciona correctamente.

Sin embargo, no puedo hacer funcionar ninguna de las "web-attacks.rules". Por ejemplo, ¿cómo pruebo esta regla?

alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS any (msg:"WEB-ATTACKS uname -a command attempt"; flow:to_server,established; content:"uname%20-a"; nocase; classtype:web-application-a

ttack; sid: 1331; rev: 5;)

Agradecería todos / cualquier consejo en la prueba de cualquiera de las "web-attacks.rules". De hecho, si alguien pudiera indicarme un script de prueba que active todas las "web-attacks.rules" sería ideal.

Gracias.

    
pregunta user1068636 18.11.2012 - 04:02
fuente

1 respuesta

0

Por lo general, las personas usan un firewall de aplicación web para detectar / prevenir estos ataques. mod_security es un WAF de código abierto.

Cualquier escáner de vulnerabilidades de aplicaciones web debería hacer el truco. Skipfish y wapiti son analizadores de vulnerabilidad de aplicaciones web de código abierto.

    
respondido por el rook 18.11.2012 - 04:14
fuente

Lea otras preguntas en las etiquetas