Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Mensaje de evento de ejemplo de Suricata

Utilice estos mensajes de eventos de ejemplo para verificar una integración correcta con JSA.

Nota:

Debido a problemas de formato, pegue el formato del mensaje en un editor de texto y, a continuación, elimine los caracteres de retorno de carro o de avance de línea.

Mensaje de ejemplo de Suricata cuando utiliza el protocolo Syslog

El siguiente mensaje de evento de ejemplo muestra que Suricata detectó que una solicitud HTTP estaba descargando malware.

Tabla 1: Campos resaltados en el evento Suricata

Nombre de campo JSA

Nombre del campo de carga resaltado

ID. de evento

gid + ":" + signature_id

IP de origen

src_ip

Puerto de origen

src_port

IP de destino

dest_ip

Puerto de destino

dest_port

Protocolo

Proto

Hora del dispositivo

Timestamp