롯 Cisco 개발자는 최종 베타 버전을 출시했습니다 침입 방지 시스템 "Snort 3" 어느 완전히 재 설계되었습니다,이 새 버전의 경우 개발자가 제품의 개념에 대해 완전히 작업했고 아키텍처가 재 설계되었습니다.
강조된 영역 중 새 버전을 준비하는 동안 단순화 된 설정 및 실행 응용 프로그램의 구성 자동화, 규칙 구성 언어의 단순화, 모든 프로토콜의 자동 감지, 명령 줄 관리를위한 셸 제공, 단일 구성에 대해 서로 다른 처리기의 공동 액세스와 함께 멀티 스레딩의 적극적인 사용.
Snort 정보
Snort를 모르시는 분들은이것은 네트워크 침입 탐지 시스템입니다. 무료이며 무료입니다. 로그를 텍스트 파일 및 데이터베이스에 저장하는 기능을 제공합니다. MySQL처럼 열려 있습니다. 이전에 정의 된 이상 징후를 등록, 경고 및 대응할 수있는 공격 감지 및 포트 검색 엔진을 구현합니다.
설치하는 동안 백도어, DDoS, 핑거, FTP, 웹 공격, CGI, Nmap 등에 대한 수백 가지 필터 또는 규칙을 제공합니다.
스니퍼 및 패킷 로그로 작동 할 수 있습니다. 패킷이 구성 규칙에 설정된 패턴과 일치하면 기록됩니다. 이렇게하면 공격이 언제, 어디서, 어떻게 발생했는지 알 수 있습니다.
Snort에는 인터넷을 통해 지속적으로 업데이트되는 공격 데이터베이스가 있습니다. 사용자는 새로운 네트워크 공격의 특성을 기반으로 서명을 생성하고이를 Snort의 서명 메일 링리스트에 제출할 수 있습니다. 이러한 커뮤니티 윤리 및 공유는 Snort를 가장 인기 있고 최신이며 가장 인기있는 네트워크 기반 IDS로 만들었습니다. 건장한.
Snort 3 최종 베타 하이라이트
이 최종 베타에서 Snort는 새로운 구성 시스템으로의 전환을 소개합니다. 간단한 구문을 제공하고 동적 구성 형성을위한 스크립트 사용을 허용합니다. LuaJIT는 구성 파일을 처리하는 데 사용됩니다. LuaJIT 기반 플러그인은 규칙 및 레지스트리 시스템에 대한 추가 옵션 구현과 함께 제공됩니다.
공격을 감지하는 엔진이 현대화되고 규칙이 업데이트되었으며 규칙 (고정 버퍼)에서 버퍼를 바인딩하는 기능이 추가되었습니다. Hyperscan 검색 엔진이 관련되어 있으므로 규칙의 정규식을 기반으로 더 빠르고 정확한 트리거 패턴을 사용할 수 있습니다.
HTTP에 대한 새로운 인트로 스펙 션 모드가 추가되었습니다. 세션 상태를 고려하고 HTTP Evader 테스트 스위트가 지원하는 상황의 99 %를 포함합니다. 이 코드는 HTTP / 2를 지원하기 위해 개발 중입니다.
심층 패킷 검사 모드의 성능이 크게 향상되었습니다. 다중 스레드 패킷 처리 기능을 추가하여 다중 스레드가 패킷 핸들러와 동시에 실행되도록하고 CPU 코어 수에 따라 선형 확장 성을 제공합니다.
구성 및 속성 테이블의 공통 저장소가 구현되어 서로 다른 하위 시스템에서 공유되므로 정보 중복을 제거하여 메모리 소비를 크게 줄일 수 있습니다.
또한, nJSON 형식을 사용하는 새로운 이벤트 로그 시스템 Elastic Stack과 같은 외부 플랫폼과 쉽게 통합됩니다.
또한 모듈 식 아키텍처로의 전환이 강조됩니다., 플러그인 연결 및 교체 가능한 플러그인 형태의 주요 하위 시스템 구현을 통해 기능을 확장하는 기능.
현재 Snort 3는 이미 다양한 애플리케이션 분야를 포괄하는 수백 개의 플러그인을 구현했습니다. 예를 들어 자체 코덱, 내부 검사 모드, 등록 방법, 작업 및 옵션을 규칙에 추가하고 자동 감지 기능을 추가 할 수 있습니다. 활성 네트워크 포트를 수동으로 지정할 필요가 없습니다.
최종적으로 그것에 대해 더 알고 싶다면 또는이 베타를 시도해보십시오. 자세한 내용은 다음 링크.