Security 使用Snort检测SSH版本扫描

Security 使用Snort检测SSH版本扫描,security,snort,Security,Snort,Snort上是否有检测端口22上SSH版本扫描的规则 可以使用“nmap-p 22-sV 192.168.1.1”进行扫描 或 在Kali上使用msf辅助(ssh_版本)可以使用两种类型的规则 alert tcp any->any 22(内容:“SSH-2.0”;nocase;深度:7;) 警报tcp any 22->any any(内容:“SSH-2.0”;nocase;深度:7;) 您想要ssh扫描的流量吗 这是ssh扫描的响应流量。下一条规则可以检测字符串模式“SSH-”是否在2秒内

Snort上是否有检测端口22上SSH版本扫描的规则

可以使用“nmap-p 22-sV 192.168.1.1”进行扫描
或

在Kali上使用msf
辅助(ssh_版本)
可以使用两种类型的规则

alert tcp any->any 22(内容:“SSH-2.0”;nocase;深度:7;)

警报tcp any 22->any any(内容:“SSH-2.0”;nocase;深度:7;)

您想要ssh扫描的流量吗

这是ssh扫描的响应流量。下一条规则可以检测字符串模式“SSH-”是否在2秒内出现10次

alert tcp any 22->any any(内容:“SSH-”;nocase;深度:4;阈值:键入阈值,按_src跟踪,计数10,秒2;)


Hi@Mr.kang我相信您的规则会在有人连接到SSH服务器并且客户端在数据包中包含SSH-2.0时发出警报。我不认为这有助于检测有人扫描SSH服务器以查找其运行的版本。