SNORT – HỆ THỐNG TÌM KIẾM, PHÁT HIỆN VÀ NGĂN NGỪA XÂM NHẬP – CẤU HÌNH THÀNH PHẦN

SNORT – HỆ THỐNG TÌM KIẾM, PHÁT HIỆN VÀ NGĂN NGỪA XÂM NHẬP – CẤU HÌNH THÀNH PHẦN

Snort sử dụng file cấu hình lúc khởi động. Một file cấu hình snort.conf được chứa sẵn trong source code của Snort /etc/snort/snort.conf. Có thể đặt tên tùy ý cho file cấu hình, tuy nhiên tên thông thường là snort.conf. Khi muốn sử dụng trong hoạt động của Snort thì kèm theo option -c trong

Đã đăng
SNORT – HỆ THỐNG TÌM KIẾM, PHÁT HIỆN VÀ NGĂN NGỪA XÂM NHẬP – CẤU HÌNH VÀ KIỂM TRA

SNORT – HỆ THỐNG TÌM KIẾM, PHÁT HIỆN VÀ NGĂN NGỪA XÂM NHẬP – CẤU HÌNH VÀ KIỂM TRA

Thành phần Snort sử dụng file cấu hình lúc khởi động. Một file cấu hình snort.conf được chứa sẵn trong source code của Snort /etc/snort/snort.conf. Có thể đặt tên tùy ý cho file cấu hình, tuy nhiên tên thông thường là snort.conf. Khi muốn sử dụng trong hoạt động của Snort thì kèm theo option

Đã đăng
SNORT – HỆ THỐNG TÌM KIẾM, PHÁT HIỆN VÀ NGĂN NGỪA XÂM NHẬP – CÀI ĐẶT

SNORT – HỆ THỐNG TÌM KIẾM, PHÁT HIỆN VÀ NGĂN NGỪA XÂM NHẬP – CÀI ĐẶT

Cài đặt Snort trên linux(Ubuntu, CentOS, Fedora…) (không dùng bản windows) Tiến hành cài đặt Snort 2.9.9.0 trên Ubuntu Server 16.04 và tham khảo hướng dẫn cài đặt trong Document trên trang chủ của Snort. Cụ thể các bước cài đặt được tiến hành như sau: Bước 1:Tải source code cài đặt Snort 2.9.9.0 và

Đã đăng
SNORT – HỆ THỐNG TÌM KIẾM, PHÁT HIỆN VÀ NGĂN NGỪA XÂM NHẬP – GIỚI THIỆU

SNORT – HỆ THỐNG TÌM KIẾM, PHÁT HIỆN VÀ NGĂN NGỪA XÂM NHẬP – GIỚI THIỆU

I. MỤC TIÊU Tìm hiểu về chương trình Snort (https://www.snort.org) Sử dụng thành thạo Snort 1. Khái niệm về Snort, phiên bản sử dụng, snort chạy trên những chế độ nào? Phân biệt Sniffer mode, Packet Logger mode, Network Intrusion Detection System (NIDS) mode ? Khái niệm về Snort: Snort là một hệ thống ngăn

Đã đăng
Writing Your Own Security Scanner with Metasploit

Writing Your Own Security Scanner with Metasploit

Một số tính năng của Metasploit scanner Cung cấp quyền truy cập vào tất cả các lớp và phương thức của exploit Cung cấp sự hỗ trợ cho proxy, SSL và report Xây dựng một luồng và quét trong phạm vi chỉ định Hữu ích Việc viết một module để scan rất hữu ích trong

Đã đăng
DNS ATTACK – TẤN CÔNG [PHẦN 2]

DNS ATTACK – TẤN CÔNG [PHẦN 2]

Mục tiêu chính của Pharming attacks là chuyển hướng người dùng đến một máy B khi người dùng cố gắng truy để có được tên miền của máy chủ A. Trường hợp 1 : Attacker nắm được lỗ hổng của máy victim’s Sửa đổi tập tin hosts Hostname và địa chỉ IP trong host file

Đã đăng
DNS ATTACK – TỔNG QUAN VÀ CẤU HÌNH [PHẦN 1]

DNS ATTACK – TỔNG QUAN VÀ CẤU HÌNH [PHẦN 1]

Tổng quan Cài đặt Bước 1: Cài đặt DNS Server (IP: 192.168.0.10) Chúng ta cài đặt Bind9 trên server bằng câu lệnh sau : Quá trình cài đặt diễn ra như sau : Bước 2: Tạo file named.conf.options DNS Server cần đọc cấu hình trong file /etc/bind/name.conf để bắt đầu thực hiện. Các cấu hình trong

Đã đăng
Certificate Authority with HTTPS

Certificate Authority with HTTPS

Việc đầu tiên, ta cần kiểm tra xem server đã nâng cấp lên thành domain hay chưa? Trong bài lab này, nhóm đặt tên domain là: nhom06.local Tham gia vào Domain: nhom06.local Tiếp theo cần cài đặt thêm các chức năng về Certificate Services Add roles and features –> Next –> Next –> Next –>

Đã đăng