ThatSoCj/Mass-Vulnerability-Assessment-of-Web-Applications-Using-Snort-

GitHub: ThatSoCj/Mass-Vulnerability-Assessment-of-Web-Applications-Using-Snort-

使用 Snort 自定义规则对网站流量进行批量检测,揭示基于规则的入侵检测在真实场景中的能力与局限。

Stars: 0 | Forks: 0

# Mass-Vulnerability-Assessment-of-Web-Applications-Using-Snort- 使用 Snort 自定义规则监控网站流量并检查可能的漏洞。 该项目使用 Snort 自定义规则来监控网站流量并检查可能的漏洞。 ## 项目概述 我们小组使用 Snort 作为网络入侵检测工具,分析访问真实网站时生成的流量。目标是更好地了解 Snort 的工作原理,并观察自定义规则是否能够检测到可疑或存在漏洞的流量模式。 ## 使用的工具 - Snort - Kali Linux - 自定义本地规则 - 真实网站流量用于测试 ## 我们的工作 - 创建了 8 条自定义 Snort 规则 - 小组测试了 50 个网站 - 监控的流量包括: - ICMP Ping - SSH 尝试 - SSH 暴力破解 - FTP 登录 - SQL 注入 - XSS 攻击 - Telnet - 未加密的 HTTP 流量 ## 结果 - 测试网站:50 个 - 团队成员:5 人 - 编写规则:8 条 - 发现确认漏洞:0 个 ## 调查结果 大多数网站使用 HTTPS,这限制了 Snort 检查完整流量的能力。即使没有确认真实的漏洞,该项目也帮助我们理解了基于规则的入侵检测在实践中的工作方式。 ## 团队成员 - Sean Gauv - James Hildebrand - Bassam Ahmed - Manya Khullar - Christopher Charlton
标签:CISA项目, DNS 解析, HTTPS, HTTP流量, ICMP, Mass-Vulnerability-Assessment-of-Web-Applications-Using-Snort, Redis利用, SSH, Telnet, Web安全, XSS, 安全测试, 攻击性安全, 漏洞情报, 网络审计, 自定义规则, 蓝队分析