आप Snort जैसी किसी चीज़ का उपयोग कर सकते हैं ।
SNORT® एक खुला स्रोत नेटवर्क घुसपैठ रोकथाम प्रणाली है जो आईपी नेटवर्क पर वास्तविक समय यातायात विश्लेषण और पैकेट लॉगिंग करने में सक्षम है। स्नॉर्ट प्रोटोकॉल विश्लेषण, सामग्री खोज / मिलान कर सकता है और इसका उपयोग विभिन्न प्रकार के हमलों और जांच का पता लगाने के लिए किया जा सकता है, जैसे बफर ओवरफ्लो, स्टील्थ पोर्ट स्कैन, सीजीआई हमले, एसएमबी जांच, ओएस फिंगरप्रिंटिंग प्रयास, और बहुत कुछ। स्नॉर्ट दो प्रमुख घटकों से मिलकर बनता है: (i) एक डिटेक्शन इंजन जो मॉड्यूलर प्लग-इन आर्किटेक्चर ("स्नॉर्ट इंजन") और (ii) एक लचीली नियम भाषा का उपयोग करता है ताकि ट्रैफ़िक को एकत्र किया जा सके ("स्नॉर्ट रूल्स") ।
आप कॉन्फ़िगरेशन में कस्टम नियम बनाएंगे:
नियम शीर्षलेख में वह जानकारी होती है जो पैकेट को कौन, कहाँ, और क्या परिभाषित करती है, साथ ही उस घटना में क्या करना है कि नियम में इंगित सभी विशेषताओं वाला एक पैकेट दिखना चाहिए। एक नियम में पहला आइटम नियम कार्रवाई है। नियम कार्रवाई स्नॉर्ट को बताती है कि क्या करना है जब वह एक पैकेट पाता है जो नियम मानदंडों से मेल खाता है। स्नॉर्ट में 5 उपलब्ध डिफ़ॉल्ट क्रियाएं हैं, अलर्ट, लॉग, पास, सक्रिय और गतिशील। इसके अलावा, यदि आप इनलाइन मोड में स्नॉर्ट चला रहे हैं, तो आपके पास अतिरिक्त विकल्प हैं, जिसमें ड्रॉप, अस्वीकार और साइडड्रॉप शामिल हैं।
- चेतावनी - चयनित अलर्ट विधि का उपयोग करके एक चेतावनी उत्पन्न करें, और फिर पैकेट लॉग करें
- log - पैकेट को लॉग इन करें
- पास - पैकेट को अनदेखा करें
- सक्रिय - सतर्क और फिर एक और गतिशील नियम चालू करें
- गतिशील - एक सक्रिय नियम द्वारा सक्रिय होने तक निष्क्रिय रहें, फिर लॉग नियम के रूप में कार्य करें
- ड्रॉप - पैकेट को ब्लॉक और लॉग इन करें
- अस्वीकार करें - पैकेट को ब्लॉक करें, इसे लॉग इन करें, और यदि प्रोटोकॉल यूडीपी है तो प्रोटोकॉल टीसीपी या आईसीएमपी पोर्ट अप्राप्य संदेश है, तो एक टीसीपी रीसेट भेजें।
- sdrop - पैकेट को ब्लॉक करें लेकिन उसे लॉग न करें।
http://manual.snort.org/node29.html
डाउनलोड पेज पर इसका विंडोज संस्करण है।