Фырканье, не обнаруживающее исходящий трафик

По умолчанию пустые пароли не позволяются для сетевого входа в систему. Для изменения этого измените соответствующую установку в политике Локальной защиты обрыв MMC.

Windows Settings\Security Settings\Local Policies\Security Options\Accounts: Limit local account use of blank passwords to console logon only

Посмотрите здесь для деталей.

2
задан 13 November 2013 в 16:36
3 ответа

После 6 мучительных часов пробовать все, я наконец исправил это!

Просто нужно было добавить -k none в командную строку.

По какой-то причине , на моем настольном компьютере он работает без параметра -k none . Если кто-то хочет объяснить, что происходит, это будет очень полезно. Спасибо.

3
ответ дан 3 December 2019 в 09:37

It sounds like checksum offloading is causing your issue.

Checksum offloading allows the NIC to compute the TCP checksum, saving the CPU from having to perform the computation. The NIC performs each calculation just before sending off a packet, and unfortunately Snort can capture a local packet before the calculation. As a result, Snort's internal checksum verification sees a checksum of 0 (since it hasn't been done yet), interprets it as a bad checksum, and doesn't further analyze the packet.

This is why adding the -k none option to snort.exe fixes it; it disables Snort's internal checksum verification, thus letting the packets be analyzed.

Just so you are aware, it is possible to check for and disable checksum offloading, but since there is some performance risk to that, I think that the -k solution is better.

1
ответ дан 3 December 2019 в 09:37

Иногда snaplen ( -P ) также может быть проблемой. Увеличьте значение (по умолчанию это размер MTU), и вы получите намного больше данных.

1
ответ дан 3 December 2019 в 09:37

Теги

Похожие вопросы