enricagra/suricata-rules
GitHub: enricagra/suricata-rules
针对 IoT、VPN 和特定协议的 Suricata IDS/IPS 规则及端口配置集合,用于补充通用规则库的细分场景检测能力。
Stars: 0 | Forks: 0
# Suricata 规则
用于网络安全监控和威胁检测的 Suricata IDS/IPS 规则及端口配置集合。
## 概述
本仓库包含一套精选的 Suricata 规则和端口配置文件,旨在增强网络安全监控能力。这些规则涵盖了多种协议、服务和安全场景,有助于检测和防止恶意网络活动。
## 内容
### 端口配置文件
- **common-ports.txt** - 各类服务的标准常用端口
- **registered-ports.txt** - 知名服务的 IANA 注册端口
- **broadlink-ports.txt** - Broadlink IoT 设备使用的端口
- **tailscale-ports** - Tailscale VPN 服务使用的端口
- **dynamic-ports** - 各类服务的动态分配端口
- **private-ip.txt** - 私有 IP 地址范围 (RFC 1918)
- **tenda-mesh.txt** - Tenda mesh 组网设备使用的端口
### 规则文件
- **applayer-tcpchecksum** - 应用层 TCP 校验和验证规则
- **safe-iana** - 用于规则过滤的安全 IANA 端口定义
- **icmp-gaming.txt** - 针对游戏流量的 ICMP 规则
- **quic.txt** - QUIC 协议检测与分析规则
## 用法
这些文件可以集成到您的 Suricata 配置中,以:
1. 定义端口变量和端口列表用于规则匹配
2. 基于特定协议和服务创建自定义规则
3. 监控应用层协议
4. 识别并阻止潜在恶意流量
### 基础集成
在您的 Suricata 规则(`suricata.yaml`)或单独的规则文件中引用这些文件:
```
vars:
port-lists:
- common-ports.txt
- registered-ports.txt
```
## Suricata
Suricata 是一款免费开源的网络威胁检测引擎。欲了解更多信息,请访问:
- [Suricata 官方网站](https://suricata.io/)
- [Suricata 文档](https://docs.suricata.io/)
- [Suricata GitHub 仓库](https://github.com/OISF/suricata)
## 许可证
请查看本仓库中的许可证信息,以了解使用权利和限制。
## 支持
如有与以下内容相关的问题或疑问:
- **Suricata 本身** - 访问 [Suricata 社区](https://suricata.io/community/)
- **这些特定规则** - 在本仓库中提交 issue
最后更新:2026-03-20 14:05:27
标签:AMSI绕过, IoT安全, IPS, Metaprompt, QUIC协议, SecOps, Suricata, Suricata.yaml, 云安全架构, 威胁检测, 威胁检测与响应, 安全运营, 应用层协议, 开源安全工具, 异常流量, 扫描框架, 流量监控, 现代安全运营, 端口配置, 网络安全, 规则集, 逆向工程平台, 隐私保护