show ips categories detail
- モード
- 特権EXECモード
- カテゴリー
- UTM / 侵入防御(IPS)
構文
# show ips categories detail [NAME]
コマンド説明
IPSカテゴリーの詳細情報を表示する。カテゴリー名を指定した場合は、指定したカテゴリーのみの詳細情報を表示する。
パラメーター
NAME- IPSカテゴリー名(イベント種別)。基本カテゴリーは下記から選択する。アドバンスドIPSの追加カテゴリーは、本コマンドをカテゴリー名を指定しないで実行、もしくはshow ips categoriesコマンドで確認して指定する
active-ftp- FTPアクティブモード
checksum- IP/TCP/UDP/ICMP/TCPv6/UDPv6/ICMPv6のチェックサム異常
ftp-bounce- FTPバウンス攻撃
gre-decoder-events- GREに関するエラーや異常
http-events- HTTPに関するエラーや異常
icmp-decoder-events- ICMPv4/ICMPv6に関するエラーや異常
ip-decoder-events- IPv4/IPv6に関するエラーや異常
ppp-decoder-events- PPPに関するエラーや異常
smtp-events- SMTPに関するエラーや異常
stream-events- TCPに関するエラーや異常
udp-decoder-events- UDPに関するエラーや異常
使用例
IPSカテゴリーの詳細情報を表示する。awplus# show ips categories detail
Category (* = invalid) Action Rules Description
--------------------------------------------------------------------------------
3coresec alert 33 IP block list signatures automatically
generated from the 3CORESec team's
Honeypots
activex alert 242 Signatures for protection against
attacks on Microsoft ActiveX controls
and exploits targeting vulnerabilities
in ActiveX controls
attack_response alert 692 Signatures to identify responses
indicative of intrusion. Examples
include but not limited to LMHost file
download, presence of web banners and
the detection of Metasploit
Meterpreter kill command. These are
designed to catch the results of a
successful attack
botcc alert 24 (Bot Command and Control) Signatures
that are autogenerated from several
sources of known and confirmed active
botnet and other Command and Control
(C2) hosts. This category is updated
daily. Primarily sourced from
Shadowserver.org
...
IPSカテゴリー「activex」のみの詳細情報を表示する。
awplus# show ips categories detail activex
Category (* = invalid) Action Rules Description
--------------------------------------------------------------------------------
activex alert 242 Signatures for protection against
attacks on Microsoft ActiveX controls
and exploits targeting vulnerabilities
in ActiveX controls