<div dir="ltr">Charlie,<div><br></div><div>If this hasn't been resolved, feel free to send over some details, like the engine version you're running as well as what link you're using to grab the rules and we can help sort it out.</div><div><br></div><div>Best,</div><div><br></div><div>Jack</div></div><div class="gmail_extra"><br><div class="gmail_quote">On Wed, Jul 12, 2017 at 5:44 PM, Cooper F. Nelson <span dir="ltr"><<a href="mailto:cnelson@ucsd.edu" target="_blank">cnelson@ucsd.edu</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Send the error text to me privately, I have a feeling you are loading<br>
something that isn't an actual rules file.<br>
<br>
Only files with .rules extensions should be loaded:<br>
<br>
> activex.rules<br>
> attack_response.rules<br>
> botcc.portgrouped.rules<br>
> botcc.rules<br>
> chat.rules<br>
> ciarmy.rules<br>
> compromised.rules<br>
> current_events.rules<br>
> dns.rules<br>
> dos.rules<br>
> drop.rules<br>
> dshield.rules<br>
> exploit.rules<br>
> ftp.rules<br>
> games.rules<br>
> icmp.rules<br>
> icmp_info.rules<br>
> imap.rules<br>
> inappropriate.rules<br>
> info.rules<br>
> local.rules<br>
> malware.rules<br>
> misc.rules<br>
> mobile_malware.rules<br>
> netbios.rules<br>
> p2p.rules<br>
> policy.rules<br>
> pop3.rules<br>
> rbn-malvertisers.rules<br>
> rbn.rules<br>
> rpc.rules<br>
> scada.rules<br>
> scada_special.rules<br>
> scan.rules<br>
> shellcode.rules<br>
> smtp.rules<br>
> snmp.rules<br>
> sql.rules<br>
> telnet.rules<br>
> tftp.rules<br>
> tor.rules<br>
> trojan.rules<br>
> user_agents.rules<br>
> voip.rules<br>
> web_client.rules<br>
> web_server.rules<br>
> web_specific_apps.rules<br>
> worm.rules<br>
<br>
<br>
<br>
-Coop<br>
<div class="HOEnZb"><div class="h5"><br>
On 7/12/2017 4:39 PM, Charlie Dyer wrote:<br>
> Hello<br>
><br>
> I'm quite confused, starting Suricata pointing at all the rule files<br>
> from ETPro results in hundreds if not thousands of errors concerning<br>
> these rules, mostly errors like "SC_ERR_INVALID_SIGNATURE".<br>
><br>
> Is there a particular Suricata-compatible ruleset one should use instead?<br>
><br>
> I mean I use the same rule set with snort and that errors too, what<br>
> software is etpro rulesets designed for?<br>
><br>
> Many thanks<br>
><br>
><br>
<br>
</div></div><span class="HOEnZb"><font color="#888888">--<br>
Cooper Nelson<br>
Network Security Analyst<br>
UCSD ACT Security Team<br>
<a href="mailto:cnelson@ucsd.edu">cnelson@ucsd.edu</a> x41042<br>
<br>
<br>
</font></span><br>______________________________<wbr>_________________<br>
Suricata IDS Users mailing list: <a href="mailto:oisf-users@openinfosecfoundation.org">oisf-users@<wbr>openinfosecfoundation.org</a><br>
Site: <a href="http://suricata-ids.org" rel="noreferrer" target="_blank">http://suricata-ids.org</a> | Support: <a href="http://suricata-ids.org/support/" rel="noreferrer" target="_blank">http://suricata-ids.org/<wbr>support/</a><br>
List: <a href="https://lists.openinfosecfoundation.org/mailman/listinfo/oisf-users" rel="noreferrer" target="_blank">https://lists.<wbr>openinfosecfoundation.org/<wbr>mailman/listinfo/oisf-users</a><br>
<br></blockquote></div><br></div>