L Programiści Cisco wydali ostateczną wersję beta System ochrony przed włamywaczami „Snort 3” który został całkowicie przeprojektowany, ponieważ w przypadku tej nowej wersji programiści całkowicie pracowali nad koncepcją produktu i architektura została przeprojektowana.
Wśród obszarów, na które zwrócono uwagę Podczas przygotowywania nowej wersji znajdziesz plik uproszczona konfiguracja i uruchomienie wniosku, automatyzacja konfiguracji, uproszczenie języka konstrukcji reguł, automatyczne wykrywanie wszystkich protokołów, zapewnienie powłoki do administrowania wierszem poleceń, aktywne korzystanie z wielowątkowości ze wspólnym dostępem różnych programów obsługi do pojedynczej konfiguracji.
O Snort
Dla tych, którzy nie są świadomi Snort, powinieneś wiedzieć, że eTo jest system wykrywania włamań sieciowych, za darmo i za darmo. Oferuje możliwość przechowywania logów w plikach tekstowych i bazach danych otwarte, jak MySQL. Implementuje silnik wykrywania ataków i skanowania portów, który umożliwia rejestrowanie, ostrzeganie i reagowanie na wszelkie wcześniej zdefiniowane anomalie.
Podczas instalacji zapewnia setki filtrów lub reguł między innymi dla backdoora, DDoS, finger, FTP, ataków internetowych, CGI, Nmap.
Może działać jako sniffer i dziennik pakietów. Gdy pakiet pasuje do wzorca ustanowionego w regułach konfiguracji, jest rejestrowany. W ten sposób wiesz, kiedy, skąd i jak doszło do ataku.
Snort posiada bazę danych ataków, która jest stale aktualizowana przez Internet. Użytkownicy mogą tworzyć sygnatury w oparciu o cechy nowych ataków sieciowych i wysyłać je na listę mailingową podpisów Snorta, ta etyka społeczności i dzielenia się sprawiła, że Snort stał się jednym z najpopularniejszych, aktualnych i najpopularniejszych IDS opartych na sieci. .
Najważniejsze informacje o finałowej wersji beta Snort 3
W tej ostatecznej wersji beta Snort wprowadza przejście do nowego systemu konfiguracji oferuje uproszczoną składnię i pozwala na użycie skryptów do dynamicznego tworzenia konfiguracji. LuaJIT służy do przetwarzania plików konfiguracyjnych. Wtyczki oparte na LuaJIT są dostarczane z implementacją dodatkowych opcji dla reguł i systemu rejestru;
Zmodernizowano silnik wykrywania ataków, zaktualizowano zasady, Dodano możliwość wiązania buforów w regułach (stałych buforów). W grę wchodzi wyszukiwarka Hyperscan, która umożliwia korzystanie z szybszych i dokładniejszych wzorców wyzwalanych na podstawie wyrażeń regularnych w regułach;
Dodano nowy tryb introspekcji dla HTTP, biorąc pod uwagę stan sesji i obejmujący 99% sytuacji obsługiwanych przez zestaw testów HTTP Evader. Kod jest rozwijany do obsługi protokołu HTTP / 2.
Wydajność trybu głębokiej inspekcji pakietów znacznie wzrosła. Dodano możliwość wielowątkowego przetwarzania pakietów, co umożliwia jednoczesne wykonywanie wielu wątków za pomocą programów obsługi pakietów i zapewnia liniową skalowalność w oparciu o liczbę rdzeni procesora.
Zaimplementowano wspólne repozytorium tabel konfiguracji i atrybutów, które jest współdzielone w różnych podsystemach, co pozwoliło znacznie zmniejszyć zużycie pamięci poprzez eliminację powielania informacji;
Ponadto nNowy system dziennika zdarzeń korzystający z formatu JSON i łatwo integruje się z platformami zewnętrznymi, takimi jak Elastic Stack.
również podkreśla się przejście do architektury modułowej, możliwość rozszerzenia funkcjonalności poprzez podłączenie plug-in i implementację kluczowych podsystemów w postaci wymiennych wtyczek.
Obecnie Snort 3 zaimplementował już kilkaset wtyczek, które obejmują różne obszary zastosowań, na przykład pozwalając na dodawanie własnych kodeków, trybów introspekcji, metod rejestracji, akcji i opcji w regułach, oprócz automatycznego wykrywania uruchomionych usług , eliminując potrzebę ręcznego określania aktywnych portów sieciowych.
W końcu jeśli chcesz dowiedzieć się więcej na ten temat lub wypróbuj tę wersję beta, możesz sprawdzić szczegóły w następujący link.