A versão beta final do Snort 3, um sistema de detecção de intrusão de rede, já foi lançado

As Os desenvolvedores da Cisco lançaram a versão beta final sistema de prevenção de intrusão "Snort 3" Qual foi completamente redesenhado, já que para esta nova versão os desenvolvedores trabalharam no conceito do produto completamente e a arquitetura foi redesenhada.

Entre as áreas que foram enfatizadas Durante a preparação da nova versão, o configuração e lançamento simplificados do aplicativo, o automação de configuração, a simplificação da linguagem de construção de regras, o detecção automática de todos os protocolos, o fornecimento de um shell para administração de linha de comando, o uso ativo de multithreading com o acesso conjunto de diferentes manipuladores para configuração única.

Sobre o Snort

Para quem não conhece o Snort, você deve saber que eEste é um sistema de detecção de intrusão de rede, grátis e grátis. Oferece a capacidade de armazenar logs em arquivos de texto e em bancos de dados aberto, como o MySQL. Implementa um mecanismo de detecção de ataques e verificação de portas que permite registrar, alertar e responder a qualquer anomalia previamente definida.

Durante sua instalação, fornece centenas de filtros ou regras para backdoor, DDoS, finger, FTP, ataques web, CGI, Nmap, entre outros.

Ele pode funcionar como um sniffer e registro de pacotes. Quando um pacote corresponde a um padrão estabelecido nas regras de configuração, ele é registrado. É assim que você sabe quando, onde e como o ataque ocorreu.

O Snort possui um banco de dados de ataques que é constantemente atualizado pela internet. Os usuários podem criar assinaturas com base nas características de novos ataques de rede e enviá-los para a lista de e-mails de assinaturas do Snort, essa ética de comunidade e compartilhamento tornou o Snort um dos IDS mais populares, atualizados e mais populares baseados em rede. .

Destaques beta final do Snort 3

Neste beta final, o Snort apresenta uma transição para um novo sistema de configuração que oferece uma sintaxe simplificada e permite o uso de scripts para a formação de configurações dinâmicas. LuaJIT é usado para processar arquivos de configuração. Plug-ins baseados em LuaJIT são fornecidos com a implementação de opções adicionais para regras e um sistema de registro;

O mecanismo de detecção de ataques foi modernizado, as regras foram atualizadas, A capacidade de vincular buffers em regras (buffers fixos) foi adicionada. O mecanismo de pesquisa Hyperscan está envolvido, permitindo que você use padrões acionados mais rápidos e precisos com base em expressões regulares em suas regras;

Um novo modo de introspecção foi adicionado para HTTP, levando em consideração o estado da sessão e cobrindo 99% das situações suportadas pelo conjunto de testes HTTP Evader. O código está sendo desenvolvido para suportar HTTP / 2.

O desempenho do modo de inspeção profunda de pacotes aumentou significativamente. Adicionada capacidade de processamento de pacotes multithread, permitindo a execução simultânea de várias threads com manipuladores de pacotes e fornecendo escalabilidade linear com base no número de núcleos da CPU.

Foi implementado um repositório comum de tabelas de configuração e atributos, que é compartilhado em diferentes subsistemas, o que permitiu reduzir significativamente o consumo de memória ao eliminar a duplicação de informações;

Além disso, um nNovo sistema de log de eventos que usa o formato JSON e se integra facilmente com plataformas externas como Elastic Stack.

também a transição para uma arquitetura modular é destacada, a capacidade de estender a funcionalidade por meio de conexão de plug-in e a implementação de subsistemas principais na forma de plug-ins substituíveis.

Atualmente, o Snort 3 já implementou várias centenas de plug-ins que cobrem vários campos de aplicação, por exemplo, permitindo a você adicionar seus próprios codecs, modos de introspecção, métodos de registro, ações e opções nas regras, além da detecção automática. Executando serviços, eliminando a necessidade de especificar portas de rede ativas manualmente.

Finalmente se você quiser saber mais sobre isso ou tente este beta, você pode verificar os detalhes no link a seguir


O conteúdo do artigo segue nossos princípios de Ética editorial. Para relatar um erro, clique Clique aqui.

Seja o primeiro a comentar

Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.