alert tcp any any -> any any (msg:"ET SHELLCODE Rothenburg Shellcode"; flow:established; content:"|D9 74 24 F4 5B 81 73 13|"; content:"|83 EB FC E2 F4|"; distance:0; reference:url,doc.emergingthreats.net/2009247; classtype:shellcode-detect; sid:2009247; rev:3; metadata:created_at 2010_07_30, updated_at 2010_07_30;)
时间: 2024-01-24 22:20:43 浏览: 323
这是一个 Snort IDS 规则,用于检测 Rothenburg Shellcode 的网络流量。当流量匹配规则时,Snort 会生成一个警报并记录相应的流量信息。Rothenburg Shellcode 是一种常见的恶意软件代码,它可以在受感染的计算机上执行任意代码,通常用于远程控制和信息窃取等攻击行为。
相关问题
alert udp any any -> any any (msg:"ET SHELLCODE Bindshell2 Decoder Shellcode (UDP)"; content:"|53 53 53 53 53 43 53 43 53 FF D0 66 68|"; content:"|66 53 89 E1 95 68 A4 1A|"; distance:0; reference:url,doc.emergingthreats.net/2009285; classtype:shellcode-detect; sid:2009285; rev:2; metadata:created_at 2010_07_30, updated_at 2010_07_30;)
这是一个 Snort 规则,用于检测是否有 Bindshell2 解码器 shellcode 在 UDP 流量中传输。当检测到该规则匹配的流量时,Snort 会生成一个警报,并记录相关信息,如来源和目标 IP 地址、源端口和目标端口等。该规则可能会被用于 IDS/IPS 系统中,以检测和防止恶意流量的传输。
阅读全文