#Snort

2025-12-29

"What was that?"

"Oh, that was an experimental snort."

"Okay, then. Carry on."

#snort #CarryOn

Anyone have intel on a 2026 #Snort calendar?

@da_667 you know you sell people a bunch of pc butfor medium biz they really can benefit from stuff like debian, dual nas, opnsense, pihole, - the basics but also faster networking, ids/ips system, pkt cap 24/7, even ssl proxy, rsync backups to nvme. having more visibility into the network allows organizations to leverage the data that piles up in the db as well as real time. a point needs to be made for the minimum raw basic infrastructure and then orgs can realize gestalt #p2v #fwupd #elk stack scripting #dashboards #centralized logs #netbox #zeek #snort #sigs

Neustradamus :xmpp: :linux:neustradamus
2025-08-14
2025-08-01

I mentioned already that I now have more than 25 years of professional experience in #InfoSec.

If I do remember correctly, one of my first experimental installations of an #IntrusionDetectionSystem (#IDS) was the #NetworkFlightRecorder around 2000, together with one of the early #VulnerabilityScanner-s called "Satan".

Shortly after that, we began to develop our own distributed IDS based on #Snort.

usenix.org/legacy/publications

en.wikipedia.org/wiki/Security

Neustradamus :xmpp: :linux:neustradamus
2025-07-28
2025-07-19

Voy a abrir un melón, qué IPS/IDS sería más recomendable? Snort o Suricata?

Es para un Netgate 2100 con Pfsense.
#snort #suricata #cybersecurity #pfsenseplus #Netgate2100 #yapaque

2025-07-17

Чёрт в табакерке: инструмент для диагностики сети на базе ОС FreeBSD

Изложенная в этой статье идея и инструкция по воплощению инструмента диагностики сетевых проблем, для многих сисадминов старой закалки может показаться банальной, но я уверен, что молодое поколение инженеров взросших на сертифицированных и дорогостоящих решениях от именитых производителей (Cisco Systems, Fluke Networks, etc) вряд ли даже догадывается о том, какой мощный инструмент можно получить от операционной системы FreeBSD прямо из коробки. Достаточно установить её на компактное устройство с двумя Ethernet интерфейсами и выполнить ряд манипуляций по настройке вполне стандартных вещей. Идея создания «stand-alone» инструмента для удаленной диагностики Ethernet сетей не покидала мою голову с начала 2000-х годов когда я еще трудился у интернет-провайдеров местного р о злива и постоянно сталкивался с необходимостью анализа сетевого трафика для устранения различных проблем. В те времена мы очень часто использовали стандартное ПК-шное железо с установленной на него ОС FreeBSD для сетевых маршрутизаторов и серверов, так как на что-то более-менее серьезное просто не было средств, такие уж были времена. С тех пор я глубоко проникся сетевыми возможностями предоставляемыми этой операционной системой, как говорят, прямо из коробки — маршрутизатор и сетевой экран поднимаются на ней за считанные минуты на стандартном железе, которого хватало на долгие годы. Да что тут говорить, у меня на фирме уже более 10-ти лет маршрутизатором трудится Фря на старом HP-шном 1U сервере и даже не думает сдаваться. Написать эту статью меня побудила нужда. Я уже давно не являюсь сетевым инженером и порядком отстал от современных тенденций. Но один из моих заказчиков, для которого мы выполняли разработку программно-аппаратного комплекса и сейчас осуществляем его сопровождение, эксплуатирует большой парк разношерстных IP-домофонов и постоянно сталкивается с неразрешимыми проблемами связанными с инфраструктурой. Эти домофоны обычно подключаются к Сети через сторонних интернет-провайдеров, до сервисных служб которых в последнее время достучаться очень сложно. Даже если удается пообщаться с инженером на стороне провайдера, то объяснить ему суть проблемы, и тем более доказать, что причина находится на его стороне, не имея каких-то технических фактов, — просто не реально. С другой стороны, огромное количество дешевых IP-домофонов китайского производства не предоставляют возможности выяснить, что и как там внутри происходит, какие специфические опции SIP протокола они используют и правильно ли используют. Существует масса проблем несовместимости по SIP и нерабочих механизмов «NAT traversal», а каких либо способов их диагностировать сами изделия не предоставляют. В общем, есть острая необходимость «подслушать» трафик создаваемый таким устройством и проанализировав его понять «кто виноват и что делать».

habr.com/ru/articles/928424/

#FreeBSD #Sniffer #Сниффер #WrireShark #tshark #tcpdump #trafshow #snort #минипк #космотекст

Neustradamus :xmpp: :linux:neustradamus
2025-06-03
2025-05-19

🐽 Snort Command Cheat Sheet: Understand Network Threats Like a Pro

Snort is a powerful open-source tool used for Network Intrusion Detection and Prevention (NIDS/NIPS). It's widely adopted by blue teams and security professionals to monitor, alert, and defend against malicious network activity.

🧠 Key Usage Modes (No Code Needed):

• Test Mode: Check configuration files before deployment
• Packet Sniffing Mode: Monitor live traffic and display it in real time
• Packet Logging Mode: Capture packets and store them for analysis
• IDS Mode: Analyze traffic against rule sets and raise alerts
• Silent Mode: Run in the background while logging events

🛡️ Snort is great for:
• Detecting port scans and suspicious payloads
• Monitoring traffic for policy violations
• Integrating with SIEM solutions
• Practicing blue team defensive strategies

Disclaimer: This content is intended strictly for educational and awareness purposes. Use intrusion detection systems responsibly and ethically.

#Snort #NetworkSecurity #CyberSecurity #InfoSec #BlueTeam #IDS #EducationOnly #IntrusionDetection #SOCTools #PacketAnalysis

K. Reid Wightman :verified: 🌻 :donor: :clippy:reverseics@infosec.exchange
2025-05-09

My talk from the S4x25 conference is up! I learned a bunch of lessons over the years from writing IDS rules (some good, some bad). A few lessons learned are in the talk, along with links to a github repo that contains pcaps, rules, and explanations of said rules, so that you can follow along at home:

youtube.com/watch?v=LYDk-tkM3eM

#pcaps #suricata #snort

2025-04-24

Just enabled #Snort on my #pfSense VM on my home network!

I figured out what suppressing a rule does, as my pi-hole was being blocked so I lost DNS resolution 😅, and also it stopped my PBX accessing the sip provider so the phone would call out or be called from outside haha.

Now I've got that sorted, I think I'm gonna be a little more protected. WAN in Legacy mode, and LAN in Inline IPS mode, reckon that'll prevent the nasties from getting in?

2025-04-09

🔎 ☠️ Detect suspicious activity and catch criminals before they can cause irreparable harm, by monitoring your network with Snort IDS/IPS! 🐽 😃 Snort is an open-source tool that provides real-time network traffic analysis and enables #security teams to monitor for suspicious activity. 🙌

This article will give you an excellent overview on:
❓ How to use Snort
👃 Packet sniffing techniques
⭐ The benefits of using Snort
🔁 Correlating Snort IDS data with other events
💰 Getting value from your Snort IDS/IPS

graylog.org/post/monitoring-ne #opensource #computernetwork #cybersecurity #Snort

Finally got #Snort and #Suricata completely setup to monitor my traffic w/ a Discord Webhook for notifications. This is behind a managed switch w/ port mirror.

I named my bot Agent Smith. Badass.

I'd like something to really give me an overview of my network such as all devices and how much bandwidth is flowing through.

Suggestions?

#sysadmin #CyberSecurity

Neustradamus :xmpp: :linux:neustradamus
2025-01-26
John :af: :60: :05: :12: :GP:John@fairdinkum.one
2025-01-07

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst