Hi,<br>    I am not able to detect attack packets using snort on linux PC. I installed snort 2.8.5.1 on a linux PC. I'm using default configuration of snort.conf. I'm sending attack packets from another linux machine with destination as the snort installed PC. I'm using snot tool to send attack packets. I observed the following alert message on the snort PC, when i sent attack-response packets. <br>

<br>[**] [128:4:1] (spp_ssh) Protocol mismatch [**]<br>[Priority: 3]<br>03/02-11:00:08.532684 <a href="http://76.0.0.10:22" target="_blank">76.0.0.10:22</a> -> <a href="http://4.4.4.10:49062" target="_blank">4.4.4.10:49062</a><br>
TCP TTL:197 TOS:0x0 ID:5234 IpLen:20 DgmLen:763<br>
1*U*P*S* Seq: 0xA34D20A2  Ack: 0x97C04470  Win: 0x4B58  TcpLen: 20  UrgPtr: 0x87D9<br><br>[**] [122:1:0] (portscan) TCP Portscan [**]<br>[Priority: 3]<br>03/02-11:00:08.532692 4.4.4.10 -> 76.0.0.10<br>PROTO:255 TTL:0 TOS:0x0 ID:0 IpLen:20 DgmLen:155 DF<br>

<br>[**] [128:4:1] (spp_ssh) Protocol mismatch [**]<br>[Priority: 3]<br>03/02-11:00:14.590679 <a href="http://76.0.0.10:22" target="_blank">76.0.0.10:22</a> -> <a href="http://4.4.4.10:17509" target="_blank">4.4.4.10:17509</a><br>
TCP TTL:83 TOS:0x0 ID:50679 IpLen:20 DgmLen:406<br>
1****RSF Seq: 0xD5A78410  Ack: 0xBE5E0E08  Win: 0x39F5  TcpLen: 20<br><br>[**] [128:4:1] (spp_ssh) Protocol mismatch [**]<br>[Priority: 3]<br>03/02-11:00:17.620154 <a href="http://76.0.0.10:22" target="_blank">76.0.0.10:22</a> -> <a href="http://4.4.4.10:37210" target="_blank">4.4.4.10:37210</a><br>

TCP TTL:252 TOS:0x0 ID:21173 IpLen:20 DgmLen:483<br>12U*P*S* Seq: 0xDB2FE072  Ack: 0x32A91A5C  Win: 0x8447  TcpLen: 20  UrgPtr: 0xEE86<br> <br><br>Do i need to make any changes in the configuration of snort.conf? Thanks for any help in advance.<br>
<br>Thanks,<br>Sriharsha<br>