Bro

网络分析框架
授权协议 BSD
开发语言 C/C++
所属分类 管理和监控、 DevOps/运维工具
软件类型 开源软件
地区 不详
投 递 者 公孙锋
操作系统 Linux
开源组织
适用人群 未知
 软件概览

Bro是一个强大的网络分析框架,它与ids相比又有很多不同的地方。与通用的网络传输分析工具相比它侧重于网络安全监控和提供一个完整的平台化工具。

  • 一、安装依赖包: sudo apt-get install cmake make gcc g++ flex bison libpcap-dev libssl-dev python-dev swig zlib1g-dev 二、下载deb安装包,安装bro: sudo gdebi Bro-*.deb 三、配置环境变量:    vi ~/.bashrc 然后在文件的最后添加一行命令,将Bro的命令所在文

  • Bro脚本语法4-声明和语句(Declarations and Statements) @(教程)[Bro] Declarations Name Description module 改变当前模块 export 从当前模块导出定义 global 声明一个全局变量 const 声明一个全局常量 type 声明一个一用户自定义类型 redef 重新定义一个全局值或者扩展一个用户自定义类型 functi

  • 开源的被动流量分析器 支持在安全域之外进行大范围的流量分析(性能评估和错误定位) 部署bro之后,站点可以获得一个非常详细的记录网络行为的日志文件(所有线路上可见的每个连接,应用层传输如http会话以及请求的url,关键头,mime类型,dns请求和回应,ssl证书,smtp会话的关键内容等)。 Bro还有强大的内建函数来完成分析和检测任务,比如从http会话中抽取文件,检测恶意软件,报告脆弱的软

  • 流量分析的瑞士军刀:Zeek - FreeBuf网络安全行业门户 bro流量分析(改名zeek) - babyth - 博客园 浅析bro网络流量分析 - SecPulse.COM | 安全脉搏 bro在计算机取证方面具有十分有效的作用。它可以通过pcap包来获取入侵者留下的痕迹。 Suricata, Snort and Zeek: Top 3 Open Source IPS - ThreatAc

  • bro

    git clone bro cmake binpac 转载于:https://www.cnblogs.com/Alex0111/p/5621435.html

 相关资料
  • 网络分析 网络分析为商业、公共服务业以及日常生活带来便利,分析结果可提供有效的执行方案帮助用户做出更合理的决策。网络分析用来解决诸多实际问题,例如:从A点到B点的最短路径是什么?去一个景点该如何选择路线,可一次性浏览尽可能多的景点?发生火灾后,如何调度最近的消防车进行施救?等等。 在地理信息世界中,公共基础设施(电力设施、电信与有线电视网络、道路交通、水网等)被抽象为“网络系统”。网络系统是指由许

  • ANALYZING AND MANAGING NETWORKS 了解网络对任何一个有追求的黑客都是至关重要的。在许多情况下,你将通过网络攻击某些东西,而优秀的黑客需要知道怎样去和目标网络连接和交互。例如,您可能需要连接到视图中隐藏了 Internet 协议(IP)地址的计算机,或者你可能需要将目标的域名系统(DNS)查询重定向到您的系统,这些任务都相对比较简单,但是都需要一点 Linux 网络知识

  • 在网络流量工具Charles的安装和用法和6.1 分析HTTP/HTTPS网络流量 这两节,我们介绍了对iOS的网络通信进行分析的方法。 利用文章介绍的方法,可以发现有以下几类: 发送明文密码 有的应用一点也不注意用户数据的安全,竟然发送明文密码。读者可以拿自己常用的App试试,应该能发现这种App,我发现我常用的一个电影相关App竟然用HTTP直接发送用户的明文密码。 发送密码的md5 有的应用

  • 所有的, 最近,我的云提供商对数据传输收取更多费用。终于注意到一个K8吊舱有更多的数据传输。有没有一种方法可以让我找出pod级别的网络流量,比如使用本地kubernetes命令发送和接收了多少字节? 谢谢巴拉

  • 目前 packetbeat 支持的网络协议有:HTTP,MySQL,PostgreSQL,Redis,Thrift,DNS,MongoDB,Memcache。 对于很多 Elastic Stack 新手来说,面对的很可能就是几种常用数据流,而书写 logstash 正则是一个耗时耗力的重复劳动,文件落地本身又是多余操作,packetbeat 的运行方式,无疑是对新手入门极大的帮助。 安装部署 pa

  • 本章内容 : 网络协议流量定位地理位置 发现恶意的DDos工具 找到隐藏的网络扫描 分析Storm的Fast流量和Conficker蠕虫的Domain流量 理解TCP序列预测攻击 手工发包挫败入侵检测系统 比起被限制在单独的维度中,武术更应该成为我们的生活方式,我们的理念,我们对孩子的教育,我们投入的工作,我们建立的关系网,我们每天所做的选择的延伸。 —Daniele Bolelli 第四度卫冕黑