鼻signature说明

问题描述 投票:1回答:1

SHELLCODE x86与OS无关的fnstenv geteip dword xor解码器[分类:检测到可执行代码] [优先级:1] {TCP} 192.168.202.50:60322-> 192.168.22.252:445

1)此警报是什么意思?签名正在寻找什么?如果它通过了会发生什么?2)攻击者是哪个IP?

2)SYN数据包上的数据[分类:通用协议命令解码] [优先级:3] {TCP} 192.168.199.58:63000-> 192.168.28.100:60000

1)此警报是什么意思?签名正在寻找什么?如果它通过了会发生什么?2)此警报来自snort架构的哪一部分?

3)SPYWARE-PUT Hacker-Tool timbuktu pro运行时检测-udp端口407 [分类:其他活动] [优先级:3] {UDP} 192.168.199.58:59173-> 192.168.22.201:4071)此警报是什么意思?签名正在寻找什么?如果它通过了会发生什么?2)谁是主人,谁是受害者?

4)嗅探:[1:3815:6] SMTP eXchange POP3邮件服务器溢出尝试[分类:杂项攻击] [优先级:2] {TCP} 192.168.199.58:60327-> 192.168.21.151:251)此警报是什么意思?签名正在寻找什么?如果它通过了会发生什么?2)谁是主机,谁是攻击者?

我已经做了大量的搜索工作,但无法理解或找到有关这些签名的任何详细信息。请帮助

linux snort penetration-testing
1个回答
0
投票

所以,让我用一个答案来构造它:

1)

  • [This event indicates that shellcode has been detected in network traffic,因此如果该代码通过并被执行,则您将获得后门。

  • 192.168.202.50:60322似乎是攻击性IP,它正在尝试利用Windows盒192.168.22.252:445

    上的某些漏洞。
  • 2)

  • 192.168.199.58:63000-> 192.168.28.100:60000 =为此,我不确定,因为端口60000可以用于各种用途。]
  • 3)

  • [SPYWARE-PUT Hacker-Tool timbuktu pro运行时检测-udp端口407 =这有点说明问题。.192.168.199.58:59173试图将请求推向192.168.22.201端口407。]]

    4)

    • 与192.168.199.58:60327相同,试图在192.168.21.151:25上利用向SMTP飞越的内存]

    但是在所有这些情况下,似乎192.168.199.58可能已被利用,或者该框中的某些内容正在探测LAN网络。

    我还将扫描192.168.199.50和.58,以查明这些框上的谁,来自外国地址的任何当前连接,都可能利用了这两个框。

© www.soinside.com 2019 - 2024. All rights reserved.