탐지
cd /etc/snort/rules
nano local.rules
    alert icmp any any -> any any (msg:""; sid:1000001;)
Bootstrap Example
2. ICMP 플러딩 공격 탐지
공격
hping 10.0.2.15 --icmp --flood
탐지
cd /etc/snort/rules
nano local.rules
    alert icmp any any -> any any (msg:"PingOfDeath";threshold:type both,track by_src,count 10,seconds 2;sid:1000002;)
=> 2초 동안 10회 이상의 ICMP 요청이 발생한다면 죽음의 핑 공격으로 판단하겠다!
Bootstrap Example
NMAP 공격 탐지
공격
nmap 10.0.2.15 -p 22 -sT
탐지
cd /etc/snort/rules
nano local.rules
    alert tcp any any -> 10.0.2.15 22 (msg:"nmapScan";flags:S;sid:1000003;)
Bootstrap Example
4. SSH 공격 탐지
공격
ssh master@10.0.2.15
탐지
nano local.rules
    alert tcp any any -> 10.0.2.15 22 (msg:"sshAttack";content:"SSH";nocase;sid:1000004;)
./configure --with-mysql --with-mysql-libraries=/usr/lib/x86_64-linux-gnu
make && make install
cd /usr/local/bin/barnyard2 -V (오류)
~최신 블로그 내용 참고하기!!~
https://velog.io/@hackk/%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC-%EB%B3%B4%EC%95%88-Snort%EC%99%80-barnyard2-%EC%97%B0%EB%8F%99%ED%95%98%EA%B8%B0
mysql -u root -p
    create database snort;
    create user snort@localhost identified by '123456';
    grant all privileges on snort.* to snort@localhost;
    flush privileges;
    exit
cd barnyard2-master
./autogen.sh
./configure --with-mysql=/usr/include/mysql/ --with-mysql-libraries=/usr/lib/aarch64-linux-gnu/
#MySQL 데이터 베이스 생성
#barnyard2-master/schemas 경로에서
mysql -p < create_mysql snort
/etc/snort/barnyard2.conf
barnyard2 설정파일 내용
# Snort에서 탐지한 네트워크 규칙을 어느 데이터베이스에 로깅할지 정보를 입력합니다.
    output database: log, mysql, user=snort password=root dbname=snort host=localhost