下面我们就举一些例子来说明规则的作用: 1. 下面这条规则记录了所有登录到一个特定主机的数据包: log tcp any any -> 192.168.1.1/32 23 2. 在第一条的基础上记录了双向的流量. log tcp any any <> 192.168.1.1/32 23 3. 这一条规则记录了所有到达你的本地主机的icmp数据包. log icmp any any -> 192.168.1.0/24 any 4. 这条规则允许双向的从你的机子到其他站点的http包. pass tcp any 80 <> 192.168.1.0/24 any 5.这条告警规则显示了本地主机对其他主机的111端口的访问,并在log中显示端口影射调用('portmapper call')信息: alert tcp 192.168.1.0/24 any -> any 111 (msg:"Portmapper call";) 6.记录其他任意地址的小于1024端口访问本地小于1024端口的流量: log tcp any :1024 -> 192.168.1.0/24 :1024 7.这条规则将会发现SYN FIN扫描: alert tcp any any -> 192.168.1.0/24 any (msg:"SYN-FIN scan!"; flags: SF;) 8.这条规则将会发现空tcp扫描: alert tcp any any -> 192.168.1.0/24 any (msg:"Null scan!"; flags: 0;) 9.这条规则将会发现Queso fingerprint扫描: alert tcp any any -> 192.168.1.0/24 any (msg:"Queso fingerprint";flags: S12;) 10.这条规则将进行基于内容的查找以发现溢出攻击: alert tcp any any -> 192.168.1.0/24 143 (msg:"IMAP Buffer overflow!"; content:"|90E8 C0FF FFFF|/bin/sh";) 11.这条规则将会发现PHF攻击: alert tcp any any -> 192.168.1.0/24 80 (msg:"PHF attempt"; content:"/cgi-bin/phf";) 12.这条规则将会发现traceroute包: alert udp any any -> 192.168.1.0/24 any (msg:"Traceroute"; ttl:1;) 13.这条规则将会发现其他主机对本地发出的icmp包. alert udp any any -> 192.168.1.0/24 any (msg:"Traceroute"; ttl:1;) 14.这条规则发现nmap的tcp 的ping扫描 alert tcp any any -> 192.168.1.0/24 any (flags: A; ack: 0; msg:"NMAP TCP ping!";) 15.这条规则将会发现源路由的数据包(源路由攻击): alert tcp any any -> any any (ipopts: lsrr; msg: "Source Routed packet!";)