Setting Up #Snort To Secure Your Network
https://www.opensourceforu.com/2026/01/setting-up-snort-to-secure-your-network/
Setting Up #Snort To Secure Your Network
https://www.opensourceforu.com/2026/01/setting-up-snort-to-secure-your-network/
Anyone have intel on a 2026 #Snort calendar?
@da_667 you know you sell people a bunch of pc butfor medium biz they really can benefit from stuff like debian, dual nas, opnsense, pihole, - the basics but also faster networking, ids/ips system, pkt cap 24/7, even ssl proxy, rsync backups to nvme. having more visibility into the network allows organizations to leverage the data that piles up in the db as well as real time. a point needs to be made for the minimum raw basic infrastructure and then orgs can realize gestalt #p2v #fwupd #elk stack scripting #dashboards #centralized logs #netbox #zeek #snort #sigs
#Snort 3.9.3.0 has been released (#Cisco / #CiscoSystems / #IDS / #IntrusionDetectionSystem / #IPS / #IntrusionPreventionSystem) https://snort.org/
I mentioned already that I now have more than 25 years of professional experience in #InfoSec.
If I do remember correctly, one of my first experimental installations of an #IntrusionDetectionSystem (#IDS) was the #NetworkFlightRecorder around 2000, together with one of the early #VulnerabilityScanner-s called "Satan".
Shortly after that, we began to develop our own distributed IDS based on #Snort.
https://en.wikipedia.org/wiki/Security_Administrator_Tool_for_Analyzing_Networks
#Snort 3.9.2.0 has been released (#Cisco / #CiscoSystems / #IDS / #IntrusionDetectionSystem / #IPS / #IntrusionPreventionSystem) https://snort.org/
Voy a abrir un melón, qué IPS/IDS sería más recomendable? Snort o Suricata?
Es para un Netgate 2100 con Pfsense.
#snort #suricata #cybersecurity #pfsenseplus #Netgate2100 #yapaque
Чёрт в табакерке: инструмент для диагностики сети на базе ОС FreeBSD
Изложенная в этой статье идея и инструкция по воплощению инструмента диагностики сетевых проблем, для многих сисадминов старой закалки может показаться банальной, но я уверен, что молодое поколение инженеров взросших на сертифицированных и дорогостоящих решениях от именитых производителей (Cisco Systems, Fluke Networks, etc) вряд ли даже догадывается о том, какой мощный инструмент можно получить от операционной системы FreeBSD прямо из коробки. Достаточно установить её на компактное устройство с двумя Ethernet интерфейсами и выполнить ряд манипуляций по настройке вполне стандартных вещей. Идея создания «stand-alone» инструмента для удаленной диагностики Ethernet сетей не покидала мою голову с начала 2000-х годов когда я еще трудился у интернет-провайдеров местного р о злива и постоянно сталкивался с необходимостью анализа сетевого трафика для устранения различных проблем. В те времена мы очень часто использовали стандартное ПК-шное железо с установленной на него ОС FreeBSD для сетевых маршрутизаторов и серверов, так как на что-то более-менее серьезное просто не было средств, такие уж были времена. С тех пор я глубоко проникся сетевыми возможностями предоставляемыми этой операционной системой, как говорят, прямо из коробки — маршрутизатор и сетевой экран поднимаются на ней за считанные минуты на стандартном железе, которого хватало на долгие годы. Да что тут говорить, у меня на фирме уже более 10-ти лет маршрутизатором трудится Фря на старом HP-шном 1U сервере и даже не думает сдаваться. Написать эту статью меня побудила нужда. Я уже давно не являюсь сетевым инженером и порядком отстал от современных тенденций. Но один из моих заказчиков, для которого мы выполняли разработку программно-аппаратного комплекса и сейчас осуществляем его сопровождение, эксплуатирует большой парк разношерстных IP-домофонов и постоянно сталкивается с неразрешимыми проблемами связанными с инфраструктурой. Эти домофоны обычно подключаются к Сети через сторонних интернет-провайдеров, до сервисных служб которых в последнее время достучаться очень сложно. Даже если удается пообщаться с инженером на стороне провайдера, то объяснить ему суть проблемы, и тем более доказать, что причина находится на его стороне, не имея каких-то технических фактов, — просто не реально. С другой стороны, огромное количество дешевых IP-домофонов китайского производства не предоставляют возможности выяснить, что и как там внутри происходит, какие специфические опции SIP протокола они используют и правильно ли используют. Существует масса проблем несовместимости по SIP и нерабочих механизмов «NAT traversal», а каких либо способов их диагностировать сами изделия не предоставляют. В общем, есть острая необходимость «подслушать» трафик создаваемый таким устройством и проанализировав его понять «кто виноват и что делать».
https://habr.com/ru/articles/928424/
#FreeBSD #Sniffer #Сниффер #WrireShark #tshark #tcpdump #trafshow #snort #минипк #космотекст
@bunnyhearted being bamboozled by a redeem :V
https://www.twitch.tv/videos/2510897319
#twitch #snort #Bnuy #Vmouf #bodypillow #vr #vrchat
#Snort 3.8.1.0 has been released (#Cisco / #CiscoSystems / #IDS / #IntrusionDetectionSystem / #IPS / #IntrusionPreventionSystem) https://snort.org/
Can't recover from plunger unicorn brony vtuber | #murdercrumpet on #Twitch #shorts #crumpet #vincentx #twilight #brony #crumperbelle #pony #unicorn #plunger #silly #snort #mylittlepony https://www.twitch.tv/murdercrumpet
🐽 Snort Command Cheat Sheet: Understand Network Threats Like a Pro
Snort is a powerful open-source tool used for Network Intrusion Detection and Prevention (NIDS/NIPS). It's widely adopted by blue teams and security professionals to monitor, alert, and defend against malicious network activity.
🧠 Key Usage Modes (No Code Needed):
• Test Mode: Check configuration files before deployment
• Packet Sniffing Mode: Monitor live traffic and display it in real time
• Packet Logging Mode: Capture packets and store them for analysis
• IDS Mode: Analyze traffic against rule sets and raise alerts
• Silent Mode: Run in the background while logging events
🛡️ Snort is great for:
• Detecting port scans and suspicious payloads
• Monitoring traffic for policy violations
• Integrating with SIEM solutions
• Practicing blue team defensive strategies
Disclaimer: This content is intended strictly for educational and awareness purposes. Use intrusion detection systems responsibly and ethically.
#Snort #NetworkSecurity #CyberSecurity #InfoSec #BlueTeam #IDS #EducationOnly #IntrusionDetection #SOCTools #PacketAnalysis
My talk from the S4x25 conference is up! I learned a bunch of lessons over the years from writing IDS rules (some good, some bad). A few lessons learned are in the talk, along with links to a github repo that contains pcaps, rules, and explanations of said rules, so that you can follow along at home:
Just enabled #Snort on my #pfSense VM on my home network!
I figured out what suppressing a rule does, as my pi-hole was being blocked so I lost DNS resolution 😅, and also it stopped my PBX accessing the sip provider so the phone would call out or be called from outside haha.
Now I've got that sorted, I think I'm gonna be a little more protected. WAN in Legacy mode, and LAN in Inline IPS mode, reckon that'll prevent the nasties from getting in?
🔎 ☠️ Detect suspicious activity and catch criminals before they can cause irreparable harm, by monitoring your network with Snort IDS/IPS! 🐽 😃 Snort is an open-source tool that provides real-time network traffic analysis and enables #security teams to monitor for suspicious activity. 🙌
This article will give you an excellent overview on:
❓ How to use Snort
👃 Packet sniffing techniques
⭐ The benefits of using Snort
🔁 Correlating Snort IDS data with other events
💰 Getting value from your Snort IDS/IPS
https://graylog.org/post/monitoring-networks-with-snort-ids-ips/ #opensource #computernetwork #cybersecurity #Snort
Finally got #Snort and #Suricata completely setup to monitor my traffic w/ a Discord Webhook for notifications. This is behind a managed switch w/ port mirror.
I named my bot Agent Smith. Badass.
I'd like something to really give me an overview of my network such as all devices and how much bandwidth is flowing through.
Suggestions?
#Snort 3.6.2.0 has been released (#Cisco / #CiscoSystems / #IDS / #IntrusionDetectionSystem / #IPS / #IntrusionPreventionSystem) https://snort.org/
Donald #Trump Jnr to visit #Greenland as Trump renews threat to take it over.
Pure snow Don!