Die letzte Beta von Snort 3, einem System zur Erkennung von Netzwerkeinbrüchen, wurde bereits veröffentlicht

Die Cisco-Entwickler haben die endgültige Beta-Version veröffentlicht Angrifferkennungssystem "Schnupfen 3" die wurde komplett neu gestaltet, da für diese neue Version die Entwickler das Konzept des Produkts vollständig und vollständig bearbeitet haben Die Architektur wurde neu gestaltet.

Unter den Bereichen, die hervorgehoben wurden Während der Vorbereitung der neuen Version wird die vereinfachtes Setup und Start der Anwendung, Konfigurationsautomatisierung, die Vereinfachung der Regelkonstruktionssprache, die automatische Erkennung aller Protokolle, die Bereitstellung einer Shell für die Befehlszeilenverwaltung, die aktive Verwendung von Multithreading mit dem gemeinsamen Zugriff verschiedener Handler für eine einzelne Konfiguration.

Über Snort

Für diejenigen, die Snort nicht kennen, sollten Sie wissen, dass eDies ist ein Netzwerk-Intrusion-Detection-System. frei und frei. Bietet die Möglichkeit, Protokolle in Textdateien und in Datenbanken zu speichern offen, wie MySQL. Es implementiert eine Angriffserkennungs- und Port-Scan-Engine, mit der zuvor definierte Anomalien registriert, alarmiert und darauf reagiert werden können.

Während der Installation bietet unter anderem Hunderte von Filtern oder Regeln für Backdoor, DDoS, Finger, FTP, Webangriffe, CGI und Nmap.

Es kann als Sniffer und Paketprotokoll fungieren. Wenn ein Paket mit einem in den Konfigurationsregeln festgelegten Muster übereinstimmt, wird es protokolliert. So wissen Sie, wann, wo und wie der Angriff stattgefunden hat.

Snort verfügt über eine Datenbank mit Angriffen, die über das Internet ständig aktualisiert wird. Benutzer können Signaturen basierend auf den Merkmalen neuer Netzwerkangriffe erstellen und diese an Snorts Signatur-Mailingliste senden. Diese Ethik der Community und des Teilens hat Snort zu einem der beliebtesten, aktuellsten und beliebtesten netzwerkbasierten IDS gemacht. Robust .

Snort 3 letzte Beta-Highlights

In dieser letzten Beta führt Snort einen Übergang zu einem neuen Konfigurationssystem ein, das bietet eine vereinfachte Syntax und ermöglicht die Verwendung von Skripten zur dynamischen Konfigurationsbildung. Mit LuaJIT werden Konfigurationsdateien verarbeitet. LuaJIT-basierte Plugins bieten zusätzliche Optionen für Regeln und ein Registrierungssystem.

Die Engine zur Erkennung von Angriffen wurde modernisiert, die Regeln wurden aktualisiert, Die Möglichkeit, Puffer in Regeln (feste Puffer) zu binden, wurde hinzugefügt. Die Hyperscan-Suchmaschine ist beteiligt, sodass Sie schnellere und genauere ausgelöste Muster verwenden können, die auf regulären Ausdrücken in Ihren Regeln basieren.

Für HTTP wurde ein neuer Introspektionsmodus hinzugefügt. Berücksichtigung des Sitzungsstatus und Abdeckung von 99% der von der HTTP Evader-Testsuite unterstützten Situationen. Der Code wird entwickelt, um HTTP / 2 zu unterstützen.

Die Leistung des Deep Packet Inspection-Modus wurde erheblich gesteigert. Multithread-Paketverarbeitungsfunktion hinzugefügt, die die gleichzeitige Ausführung mehrerer Threads mit Pakethandlern ermöglicht und eine lineare Skalierbarkeit basierend auf der Anzahl der CPU-Kerne bietet.

Es wurde ein gemeinsames Repository mit Konfigurations- und Attributtabellen implementiert, das in verschiedenen Subsystemen gemeinsam genutzt wird. Dadurch konnte der Speicherverbrauch erheblich reduziert werden, indem doppelte Informationen vermieden wurden.

Darüber hinaus ist ein nneues Ereignisprotokollsystem, das das JSON-Format verwendet und lässt sich leicht in externe Plattformen wie Elastic Stack integrieren.

auch Der Übergang zu einer modularen Architektur wird hervorgehoben, die Fähigkeit, die Funktionalität durch Plug-In-Verbindung und Implementierung wichtiger Subsysteme in Form austauschbarer Plug-Ins zu erweitern.

Derzeit hat Snort 3 bereits mehrere hundert Plugins implementiert, die verschiedene Anwendungsbereiche abdecken. So können Sie beispielsweise Ihre eigenen Codecs, Introspektionsmodi, Registrierungsmethoden, Aktionen und Optionen zusätzlich zur automatischen Erkennung in die Regeln aufnehmen. Sie müssen keine aktiven Netzwerkports manuell angeben.

Schließlich wenn Sie mehr darüber wissen wollen Oder probieren Sie diese Beta aus, Sie können die Details in der überprüfen folgenden Link


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.