enricagra/suricata-rules

GitHub: enricagra/suricata-rules

针对 IoT、VPN 和特定协议的 Suricata IDS/IPS 规则及端口配置集合,用于补充通用规则库的细分场景检测能力。

Stars: 0 | Forks: 0

# Suricata 规则 用于网络安全监控和威胁检测的 Suricata IDS/IPS 规则及端口配置集合。 ## 概述 本仓库包含一套精选的 Suricata 规则和端口配置文件,旨在增强网络安全监控能力。这些规则涵盖了多种协议、服务和安全场景,有助于检测和防止恶意网络活动。 ## 内容 ### 端口配置文件 - **common-ports.txt** - 各类服务的标准常用端口 - **registered-ports.txt** - 知名服务的 IANA 注册端口 - **broadlink-ports.txt** - Broadlink IoT 设备使用的端口 - **tailscale-ports** - Tailscale VPN 服务使用的端口 - **dynamic-ports** - 各类服务的动态分配端口 - **private-ip.txt** - 私有 IP 地址范围 (RFC 1918) - **tenda-mesh.txt** - Tenda mesh 组网设备使用的端口 ### 规则文件 - **applayer-tcpchecksum** - 应用层 TCP 校验和验证规则 - **safe-iana** - 用于规则过滤的安全 IANA 端口定义 - **icmp-gaming.txt** - 针对游戏流量的 ICMP 规则 - **quic.txt** - QUIC 协议检测与分析规则 ## 用法 这些文件可以集成到您的 Suricata 配置中,以: 1. 定义端口变量和端口列表用于规则匹配 2. 基于特定协议和服务创建自定义规则 3. 监控应用层协议 4. 识别并阻止潜在恶意流量 ### 基础集成 在您的 Suricata 规则(`suricata.yaml`)或单独的规则文件中引用这些文件: ``` vars: port-lists: - common-ports.txt - registered-ports.txt ``` ## Suricata Suricata 是一款免费开源的网络威胁检测引擎。欲了解更多信息,请访问: - [Suricata 官方网站](https://suricata.io/) - [Suricata 文档](https://docs.suricata.io/) - [Suricata GitHub 仓库](https://github.com/OISF/suricata) ## 许可证 请查看本仓库中的许可证信息,以了解使用权利和限制。 ## 支持 如有与以下内容相关的问题或疑问: - **Suricata 本身** - 访问 [Suricata 社区](https://suricata.io/community/) - **这些特定规则** - 在本仓库中提交 issue 最后更新:2026-03-20 14:05:27
标签:AMSI绕过, IoT安全, IPS, Metaprompt, QUIC协议, SecOps, Suricata, Suricata.yaml, 云安全架构, 威胁检测, 威胁检测与响应, 安全运营, 应用层协议, 开源安全工具, 异常流量, 扫描框架, 流量监控, 现代安全运营, 端口配置, 网络安全, 规则集, 逆向工程平台, 隐私保护