【发布时间】:2020-05-09 07:52:21
【问题描述】:
SHELLCODE x86 OS 不可知 fnstenv geteip dword xor 解码器 [分类:检测到可执行代码] [优先级:1] {TCP} 192.168.202.50:60322 -> 192.168.22.252:445
1) 这个警报是什么意思?签名在寻找什么?如果它通过会发生什么? 2)哪个ip是攻击者?
2) SYN 数据包上的数据 [分类:通用协议命令解码] [优先级:3] {TCP} 192.168.199.58:63000 -> 192.168.28.100:60000
1) 这个警报是什么意思?签名在寻找什么?如果它通过会发生什么? 2) 此警报来自 snort 架构的哪个部分?
3)SPYWARE-PUT Hacker-Tool timbuktu pro 运行时检测 - udp 端口 407 [分类:杂项活动] [优先级:3] {UDP} 192.168.199.58:59173 -> 192.168.22.201:407 1)这个警报是什么意思?签名在寻找什么?如果它通过会发生什么? 2)谁是宿主,谁是受害者?
4) snort: [1:3815:6] SMTP eXchange POP3 邮件服务器溢出尝试 [分类:杂项攻击] [优先级:2] {TCP} 192.168.199.58:60327 -> 192.168.21.151:25 1)这个警报是什么意思?签名在寻找什么?如果它通过会发生什么? 2)谁是主机,谁是攻击者?
我进行了大量搜索,但无法理解或找到有关这些签名的任何详细信息。请帮忙
【问题讨论】:
-
它真的没有解释我需要的大部分东西。我看到了那个页面,但它并不能帮助我理解所有这些内容。
-
This event indicates that shellcode has been detected in network traffic因此,如果该代码通过并被执行,您最终会得到一个后门。 -
它是否试图破坏任何特定部分?像 dol-ssl 什么的?那么谁是攻击者,谁是这里的受害者?其余的呢?如果可以请帮忙。
-
192.168.202.50:60322 似乎是攻击IP,它正试图利用Windows box 192.168.22.252:445 上的一些漏洞
标签: linux snort penetration-testing