ThatSoCj/Mass-Vulnerability-Assessment-of-Web-Applications-Using-Snort-
GitHub: ThatSoCj/Mass-Vulnerability-Assessment-of-Web-Applications-Using-Snort-
使用 Snort 自定义规则对网站流量进行批量检测,揭示基于规则的入侵检测在真实场景中的能力与局限。
Stars: 0 | Forks: 0
# Mass-Vulnerability-Assessment-of-Web-Applications-Using-Snort-
使用 Snort 自定义规则监控网站流量并检查可能的漏洞。
该项目使用 Snort 自定义规则来监控网站流量并检查可能的漏洞。
## 项目概述
我们小组使用 Snort 作为网络入侵检测工具,分析访问真实网站时生成的流量。目标是更好地了解 Snort 的工作原理,并观察自定义规则是否能够检测到可疑或存在漏洞的流量模式。
## 使用的工具
- Snort
- Kali Linux
- 自定义本地规则
- 真实网站流量用于测试
## 我们的工作
- 创建了 8 条自定义 Snort 规则
- 小组测试了 50 个网站
- 监控的流量包括:
- ICMP Ping
- SSH 尝试
- SSH 暴力破解
- FTP 登录
- SQL 注入
- XSS 攻击
- Telnet
- 未加密的 HTTP 流量
## 结果
- 测试网站:50 个
- 团队成员:5 人
- 编写规则:8 条
- 发现确认漏洞:0 个
## 调查结果
大多数网站使用 HTTPS,这限制了 Snort 检查完整流量的能力。即使没有确认真实的漏洞,该项目也帮助我们理解了基于规则的入侵检测在实践中的工作方式。
## 团队成员
- Sean Gauv
- James Hildebrand
- Bassam Ahmed
- Manya Khullar
- Christopher Charlton
标签:CISA项目, DNS 解析, HTTPS, HTTP流量, ICMP, Mass-Vulnerability-Assessment-of-Web-Applications-Using-Snort, Redis利用, SSH, Telnet, Web安全, XSS, 安全测试, 攻击性安全, 漏洞情报, 网络审计, 自定义规则, 蓝队分析