>> То есть есть программа, которая перхватывает трафик с интерфейса и ведёт
>> весьма детальную статистику, но вот сканы портов/хостов сильно эту >cтатистику увеличивают.
>
>если ваша программа обладает минимум функционала, вы можете просто исключать сканы основываясь
>на показаниях снорта
>
>> Не подскажет ли кто как брать перехваченные пакеты, уже после
>>snort`а..
>судя по вопросам, ваш снорт стандартной конфигурации. тоесть вы непредпринимаете никаких действий,
>вы только наблюдаете статистику снорта.
>так вот, стандартная конфигурация не отбивает никакие пакеты, просто даёт инфу для
>размышления: что мне с этим делать?
>
>переиначу снорт: обрисуйте конкретную задачу.
Задача вообще-то идеалогически решена ;-)
Подход к решению понял минут через 10-15 после отправки поста..
Задача вообщем такая :
- есть программа(sniffer) эффективно собирающая статистику, типа кто,куда,откуда,что и когда пересылал.
- у программки маааленький такой недостаток - если кто-то сканит сеть по хостам или портам, то статистика чрезвучайно сильно бухнет
Насколько я понимаю, в связке со snort+iptables решение будет таким :
- snort обнаруживает скан/флуд, по реакции добавляются правила в iptables
- в iptables добавляются два ULOG вывода - один на полезный траффик, второй для мусора
- sniffer пересаживается с реального интерфеса на netlink, слушает два канала и по разному их обрабатывает
Я примерно правильно представляю принцип работы snort и его практическое применение ??
|