Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Suricata Beispiel-Ereignismeldung

Verwenden Sie diese Beispielereignismeldungen, um eine erfolgreiche Integration in JSA zu überprüfen.

Hinweis:

Fügen Sie aufgrund von Formatierungsproblemen das Nachrichtenformat in einen Texteditor ein, und entfernen Sie dann alle Wagenrücklauf- oder Zeilenvorschubzeichen.

Suricata-Beispielmeldung, wenn Sie das Syslog-Protokoll verwenden

Die folgende Beispielereignismeldung zeigt, dass Suricata erkannt hat, dass Malware über eine HTTP-Anforderung heruntergeladen wurde.

Tabelle 1: Hervorgehobene Felder im Suricata-Ereignis

JSA-Feldname

Name des hervorgehobenen Nutzlastfelds

Ereignis-ID

gid + ":" + signature_id

Quell-IP

src_ip

Quell-Port

src_port

Ziel-IP

dest_ip

Zielhafen

dest_port

Protokoll

Proto

Gerätezeit

Timestamp