เครื่องมือทั่วไปบางอย่างสำหรับการตรวจจับการบุกรุกมีอะไรบ้าง [ปิด]


18

โปรดให้คำอธิบายสั้น ๆ สำหรับแต่ละเครื่องมือ

คำตอบ:


12

การดื่มอย่างรวดเร็ว

จากหน้าเกี่ยวกับ :

Snort เป็นรุ่นแรกที่เปิดตัวในปี 2541 โดยผู้ก่อตั้ง Sourcefire และ CTO Martin Snes เป็นระบบตรวจจับและป้องกันการบุกรุกเครือข่ายโอเพ่นซอร์สฟรีที่สามารถทำการวิเคราะห์ปริมาณข้อมูลแบบเรียลไทม์และการบันทึกแพ็กเก็ตบนเครือข่าย IP เริ่มแรกเรียกว่าเทคโนโลยีตรวจจับการบุกรุก“ น้ำหนักเบา” Snort ได้พัฒนาเป็นเทคโนโลยี IPS ที่เต็มไปด้วยคุณสมบัติซึ่งได้กลายเป็นมาตรฐานที่แท้จริงในการตรวจจับและป้องกันการบุกรุก ด้วยเกือบ 4 ล้านดาวน์โหลดและ Snort ผู้ใช้ที่ลงทะเบียนประมาณ 300,000 คนมันเป็นเทคโนโลยีการป้องกันการบุกรุกที่ใช้กันอย่างแพร่หลายมากที่สุดในโลก


2
นั่นคือข้อความโฆษณาหรือไม่
gvkv


7

เส้นปลายทางที่ดักไว้เมื่อเดินทางมาถึง

เป็นโอเพ่นซอร์ส (แม้ว่าจะมีเวอร์ชั่นปิดอยู่) ตัวตรวจสอบความสมบูรณ์ที่ใช้แฮชในการตรวจจับการแก้ไขไฟล์ที่ถูกทิ้งไว้โดยผู้บุกรุก



4

Logcheckเป็นยูทิลิตี้ง่าย ๆ ที่ได้รับการออกแบบมาเพื่อให้ผู้ดูแลระบบสามารถดู logfiles ที่สร้างขึ้นบนโฮสต์ภายใต้การควบคุมของพวกเขา

มันทำสิ่งนี้ได้โดยส่งจดหมายสรุปของ logfiles ไปยังพวกเขาหลังจากกรองรายการ "ปกติ" ครั้งแรก รายการปกติคือรายการที่ตรงกับหนึ่งในหลายไฟล์นิพจน์ปกติรวมอยู่ในฐานข้อมูล

คุณควรดูบันทึกของคุณเป็นส่วนหนึ่งของกิจวัตรความปลอดภัยที่ดี นอกจากนี้ยังจะช่วยดักความผิดปกติอื่น ๆ อีกมากมาย (ฮาร์ดแวร์, รับรองความถูกต้อง, โหลด ... ) ความผิดปกติ




1

Second Lookเป็นผลิตภัณฑ์เชิงพาณิชย์ที่เป็นเครื่องมือที่มีประสิทธิภาพสำหรับการตรวจจับการบุกรุกบนระบบ Linux มันใช้หน่วยความจำนิติเพื่อตรวจสอบเคอร์เนลและกระบวนการทำงานทั้งหมดและเปรียบเทียบกับข้อมูลอ้างอิง (จากผู้จัดจำหน่ายหรือซอฟต์แวร์ที่กำหนดเอง / บุคคลที่สามที่ได้รับอนุญาต) การใช้วิธีการตรวจสอบความถูกต้องนี้จะตรวจจับรูทคิทของเคอร์เนลและแบ็คดอร์การฉีดเธรดและไลบรารีและมัลแวร์ลีนุกซ์อื่น ๆ ที่ทำงานบนระบบของคุณโดยไม่ต้องมีลายเซ็นต์

นี่เป็นวิธีการเสริมเครื่องมือ / เทคนิคที่กล่าวถึงในคำตอบอื่น ๆ (เช่นการตรวจสอบความสมบูรณ์ของไฟล์กับ Tripwire การตรวจจับการบุกรุกบนเครือข่ายด้วย Snort, Bro หรือ Suricata การวิเคราะห์บันทึกเป็นต้น)

ข้อจำกัดความรับผิดชอบ: ฉันเป็นผู้พัฒนารูปลักษณ์ที่สอง

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.