โปรดให้คำอธิบายสั้น ๆ สำหรับแต่ละเครื่องมือ
โปรดให้คำอธิบายสั้น ๆ สำหรับแต่ละเครื่องมือ
คำตอบ:
จากหน้าเกี่ยวกับ :
Snort เป็นรุ่นแรกที่เปิดตัวในปี 2541 โดยผู้ก่อตั้ง Sourcefire และ CTO Martin Snes เป็นระบบตรวจจับและป้องกันการบุกรุกเครือข่ายโอเพ่นซอร์สฟรีที่สามารถทำการวิเคราะห์ปริมาณข้อมูลแบบเรียลไทม์และการบันทึกแพ็กเก็ตบนเครือข่าย IP เริ่มแรกเรียกว่าเทคโนโลยีตรวจจับการบุกรุก“ น้ำหนักเบา” Snort ได้พัฒนาเป็นเทคโนโลยี IPS ที่เต็มไปด้วยคุณสมบัติซึ่งได้กลายเป็นมาตรฐานที่แท้จริงในการตรวจจับและป้องกันการบุกรุก ด้วยเกือบ 4 ล้านดาวน์โหลดและ Snort ผู้ใช้ที่ลงทะเบียนประมาณ 300,000 คนมันเป็นเทคโนโลยีการป้องกันการบุกรุกที่ใช้กันอย่างแพร่หลายมากที่สุดในโลก
ทำไมคุณไม่ตรวจสอบhttp://sectools.org/
เส้นปลายทางที่ดักไว้เมื่อเดินทางมาถึง
เป็นโอเพ่นซอร์ส (แม้ว่าจะมีเวอร์ชั่นปิดอยู่) ตัวตรวจสอบความสมบูรณ์ที่ใช้แฮชในการตรวจจับการแก้ไขไฟล์ที่ถูกทิ้งไว้โดยผู้บุกรุก
OpenBSD มี mtree (8): http://www.openbsd.org/cgi-bin/man.cgi?query=mtree มันจะตรวจสอบว่าไฟล์ใดมีการเปลี่ยนแปลงในลำดับชั้นไดเรกทอรีที่กำหนด
Logcheckเป็นยูทิลิตี้ง่าย ๆ ที่ได้รับการออกแบบมาเพื่อให้ผู้ดูแลระบบสามารถดู logfiles ที่สร้างขึ้นบนโฮสต์ภายใต้การควบคุมของพวกเขา
มันทำสิ่งนี้ได้โดยส่งจดหมายสรุปของ logfiles ไปยังพวกเขาหลังจากกรองรายการ "ปกติ" ครั้งแรก รายการปกติคือรายการที่ตรงกับหนึ่งในหลายไฟล์นิพจน์ปกติรวมอยู่ในฐานข้อมูล
คุณควรดูบันทึกของคุณเป็นส่วนหนึ่งของกิจวัตรความปลอดภัยที่ดี นอกจากนี้ยังจะช่วยดักความผิดปกติอื่น ๆ อีกมากมาย (ฮาร์ดแวร์, รับรองความถูกต้อง, โหลด ... ) ความผิดปกติ
ปฏิเสธ DenyHostsสำหรับเซิร์ฟเวอร์ SSH
สำหรับ NIDS Suricata และ Bro เป็นทางเลือกฟรีสองทางในการกรน
นี่เป็นบทความที่น่าสนใจที่พูดถึงพวกเขาทั้งสาม:
http://blog.securitymonks.com/2010/08/26/three-little-idsips-engines-build-their-open-source-solutions/
ต้องพูดถึงOSSECซึ่งก็คือ HIDS
Second Lookเป็นผลิตภัณฑ์เชิงพาณิชย์ที่เป็นเครื่องมือที่มีประสิทธิภาพสำหรับการตรวจจับการบุกรุกบนระบบ Linux มันใช้หน่วยความจำนิติเพื่อตรวจสอบเคอร์เนลและกระบวนการทำงานทั้งหมดและเปรียบเทียบกับข้อมูลอ้างอิง (จากผู้จัดจำหน่ายหรือซอฟต์แวร์ที่กำหนดเอง / บุคคลที่สามที่ได้รับอนุญาต) การใช้วิธีการตรวจสอบความถูกต้องนี้จะตรวจจับรูทคิทของเคอร์เนลและแบ็คดอร์การฉีดเธรดและไลบรารีและมัลแวร์ลีนุกซ์อื่น ๆ ที่ทำงานบนระบบของคุณโดยไม่ต้องมีลายเซ็นต์
นี่เป็นวิธีการเสริมเครื่องมือ / เทคนิคที่กล่าวถึงในคำตอบอื่น ๆ (เช่นการตรวจสอบความสมบูรณ์ของไฟล์กับ Tripwire การตรวจจับการบุกรุกบนเครือข่ายด้วย Snort, Bro หรือ Suricata การวิเคราะห์บันทึกเป็นต้น)
ข้อจำกัดความรับผิดชอบ: ฉันเป็นผู้พัฒนารูปลักษณ์ที่สอง