Advertisement

Suricata Rules: 针对新严重漏洞制定的Suricata规则

  • 5星
  •     浏览量: 0
  •     大小:None
  •      文件类型:ZIP


简介:
本资源提供针对最新重大安全漏洞定制的Suricata规则集,旨在帮助用户及时防御网络威胁,确保系统安全性。 Suricata是一个免费且开源的网络威胁检测工具,它成熟、快速并且功能强大。 该存储库的主要目标是帮助安全团队成员编写针对新出现的重大漏洞的Suricata规则,以便尽快发现并阻止攻击者利用这些漏洞。 此外,此项目会定期更新和维护包含在数据库中的Suricata规则集。 每个文件夹代表一个单独的安全漏洞,并且包括两个主要部分: - 文件README.md中包含了三个关键信息:对漏洞的基本描述、概念验证(PoC)或恶意有效载荷的样本以及参考链接。 - .rules文件则具体列出了针对该特定安全问题设计的Suricata规则。 需要注意的是,许多服务如今都运行在HTTPS协议上。然而,由于数据加密的原因,Suricata无法直接分析这些通信中的内容。因此,如果需要通过Suricata来检测HTTPS流量中潜在的恶意行为,则建议设置一个反向代理(如Nginx),将HTTP请求转发至应用服务器,并在此过程中使用Suricata对未加密的数据进行监控和检查。

全部评论 (0)

还没有任何评论哟~
客服
客服
  • Suricata Rules: Suricata
    优质
    本资源提供针对最新重大安全漏洞定制的Suricata规则集,旨在帮助用户及时防御网络威胁,确保系统安全性。 Suricata是一个免费且开源的网络威胁检测工具,它成熟、快速并且功能强大。 该存储库的主要目标是帮助安全团队成员编写针对新出现的重大漏洞的Suricata规则,以便尽快发现并阻止攻击者利用这些漏洞。 此外,此项目会定期更新和维护包含在数据库中的Suricata规则集。 每个文件夹代表一个单独的安全漏洞,并且包括两个主要部分: - 文件README.md中包含了三个关键信息:对漏洞的基本描述、概念验证(PoC)或恶意有效载荷的样本以及参考链接。 - .rules文件则具体列出了针对该特定安全问题设计的Suricata规则。 需要注意的是,许多服务如今都运行在HTTPS协议上。然而,由于数据加密的原因,Suricata无法直接分析这些通信中的内容。因此,如果需要通过Suricata来检测HTTPS流量中潜在的恶意行为,则建议设置一个反向代理(如Nginx),将HTTP请求转发至应用服务器,并在此过程中使用Suricata对未加密的数据进行监控和检查。
  • Suricata:用于检测红队渗透和恶意行为Suricata IDS,支持Cobalt Strike、MSF Empire等工具
    优质
    这段内容介绍的是专门针对红队行动及恶意操作设计的Suricata入侵检测系统规则集。它能够有效识别并响应如Cobalt Strike与MSF Empire这类常用渗透测试工具的活动,增强网络安全防御能力。 Suricata IDS规则用于检测红队渗透和其他恶意行为,支持识别Cobalt Strike、MSF Empire DNS隧道、Weevely菜刀冰蝎反弹shell以及ICMP隧道等技术。
  • Scirius:用于Suricata集管理Web工具
    优质
    Scirius是一款专为Suricata设计的网络威胁监控与防护系统,提供直观且强大的Web界面来管理和配置规则集。 Scirius是一个用于管理Suricata规则集的Web应用程序。
  • Scirius: 用于Suricata集管理Web应用.zip
    优质
    Scirius是一款专为Suricata设计的开源Web应用程序,提供强大的规则集管理和威胁情报集成功能,旨在增强网络安全防护。 Scirius是用于Suricata规则集管理的Web应用程序。Scirius Community Edition是一个专为Suricata规则集管理设计的网络界面,它处理规则文件并更新相关文件。Scirius CE由Stamus Networks开发,并且遵循GNU GPLv许可协议。
  • Windows SMB
    优质
    Windows SMB严重漏洞是指影响微软操作系统SMB协议的安全问题,可能使攻击者远程执行代码或导致拒绝服务,威胁用户信息安全。 针对CVE-2017-11780的Windows SMB(SMBv1)远程代码执行漏洞以及CVE-2017-11771的Windows Search远程代码执行漏洞,需要采取相应的安全措施来防止潜在的风险。这两个漏洞都允许攻击者在受影响的系统上执行任意代码,从而可能控制整个系统或窃取敏感信息。因此,及时更新和修补相关软件是保护系统免受这些威胁的关键步骤。
  • Suricata 使用手册
    优质
    《Suricata使用手册》旨在为网络安全专业人士提供详尽指导,涵盖Suricata的安装、配置及高级用法,助力实现高效网络威胁检测与防护。 Suricata 是一个高性能的网络入侵检测系统(IDS)、入侵防御系统(IPS)以及网络安全监控引擎。它是开源软件,并由社区管理的非营利组织——开放信息安全基金会(OISF)拥有。Suricata 由 OISF 开发。
  • Suricata - 开源项目
    优质
    简介:Suricata是一款开源的网络安全威胁检测工具,支持入侵检测与预防(IDS/IPS),具备高性能的网络流量分析能力。 这是一个基于 PHP 和 PHP::DB 的项目管理员工具,能够管理任务、资源,并生成甘特图和作业条目图表。
  • Arkime与Suricata离线文件包
    优质
    本项目旨在探索和分析利用Arkime及Suricata工具进行网络数据包捕获后,如何高效地处理和解析离线文件包,以增强网络安全监控能力。 Arkime+Suricata离线文件包包含以下内容:arkime-3.4.2-1.x86_64.rpm、elasticsearch-oss-7.rpm、suricata-4.1.3.tar.gz、arkimeGEO.tar.gz、ipv4-address-space.csv和oui.txt。
  • 火绒常用自:Huorong Rules
    优质
    火绒常用自定义规则:Huorong Rules是一款由火绒安全团队提供的自定义防护策略集合,旨在帮助用户针对特定威胁或环境优化电脑安全设置。 火绒常用自定义防护规则导入方法 步骤1:在火绒主界面点击“防护中心”,然后选择左下角的“高级防护”选项卡,在右侧开启“自定义防护”开关,再点击进入设置窗口。 步骤2:在弹出的设置窗口中,选择左侧的“高级防护”,接着在右侧顶部找到“自定义规则”,底部点击导入按钮,选择需要导入的自定义规则.json文件。双击刚刚导入的规则,并将其处理方式设为直接阻止;然后再次回到顶部选择“自定义处理”,底部同样点击导入按钮,选择对应的自定义处理.json文件。
  • Suricata+ELK+Kibana+Logstash安装指南.docx
    优质
    本文档提供了详细的步骤和指导,帮助用户完成Suricata、Elasticsearch、Logstash以及Kibana的安装配置过程。适合网络安全监控系统搭建人员参考使用。 最近因为工作需要花费了两天时间搭建了一套完整的IPS和IDS系统,包括suricata、kibana、elk、logstash等内容,在此过程中遇到了不少问题。我把整个搭建过程记录下来,并与大家分享一些经验。高手请绕路~