LINUX.ORG.RU

Как выявлять попытки вторжения в Linux


0

0

Статья описывает методы реализации механизма IDS (системы обнаружения вторжений) на базе самой распространенной IDS в мире - Snort под Linux. Полностью описывается синтаксис создания своих правил, конфигурация, установка, интересные факты и другое.

>>> Подробности



Проверено: Shaman007 ()

Классная статья, респект автору.

anonymous
()

С точки зрения лицензий всё кошерно (GPL), так что придется изучить, когда найдется немного времени. :)

mihalych ★★★
()
Ответ на: комментарий от anonymous

> в одно прекрасное утро надоест разгребать варнинги от снорта..

При грамотной настройке правил, snort можно спокойно держать и в кошачьем тазике.

mutronix ★★★★
()

мне надоели эти алерты. если софт дырявый, то нафига снортом прикрываться? обновиться, докодить, прикрыть дыру. глянул я правила в снорте, ну фигня фигнёй, где оно вообще применительно?

Assorted
()

рулез!

автору ришпект!

З.Ы. на анонимные вопли не стоит обращать внимание :))

gr_buza ★★★★
()

Текста много, смысла мало.

> Важно заметить, что у configure существует множество довольно интересных опций.

И дальше перечисление стандартных опций (--prefix, --exec-prefix, --with-PACKAGE) из autoconf'а. Аффтор важно заметил. Довольно интересные опции.

kastaneda
()

Глупые анонимусы )) "Security is a process, not a product"

anonymous
()

Что за Х###Я?

> В свою очередь Snort получает пакеты не от библиотеки libpcap, а от iptables.

> Конечно, запуск должен осуществляться с правами суперпользователя, так как основа Snort построена на использования библиотеки libpcap. Libpcap и осуществляет прослушивание всего трафика.

Аффтар, выпий йаду!

Snort используется везде так же, как и антивирус: "мы ему поставим базы, а он нам будет всё ловить"

При этом мало кто занимается строительством системы предупреждений, потому что мало оценить насколько в данном контексте срабатывание данного правила важно, требуется ещё знать сигнатуры, на основе которых составлять это правило.

То, что там в базах есть, актуально только для "глобального интернета" - интернета "в общем", а у меня конкретная сеть, с конкретными му**ками снаружи и внутри, они любят "свои методы".

Для них большинство тех правил, которые там есть совершенно неактуально. Даже если и срабатывают эти правила (изредка или часто) для меня это не является сигналом об опасности.

А кому надо експлойт написать и шеллкод туды вставить посмотрят на эти базы правил и напишут так, чтобы правила не сработали.

IMHO не панацея, даже опасно, когда администратор не в теме берёт и ставит Snort и перестаёт заботится о безопасности, типа всё защищено. Много у нас администраторов в теме?

anonymous
()

Во-первых, "а нет ли у вас введения в cat? (c)". Иными словами статья не стоит и выеденного яйца.
А во-вторых, чтобы 2-3 машины мониторить снорт нафиг не снился, а при больших масштабах подшефного хозяйства он мрет. Аппаратные мониторилки рулят. Сабж втопку.
Точка.

anonymous
()

статья фуфуло, программа вредна.

anonymous
()

>IDS Snort может работать на многих операционных системах :Linux, Windows, >IRIX, SunOS, *BSD и др. Поскольку настройка на всех платформах одинакова, то я >рассмотрю версию для Linux.

Нетолько Linux ;)

ansi ★★★★
()
Ответ на: комментарий от anonymous

Ценный совет ставить машину со snort до firewall, чтобы её побыстрее раскатали под орех. Лучше уж с горшком мёда позабавиться.

Lumi ★★★★★
()

Как им всё-таки пользоваться? На моём дистрибутиве он сам ставится без никаких ковыряний в носу, только как сформировать логи? В основном всё забито переведённым на русский конфигом (у меня то-же но по аглицки).

Вот запустил я демон snortd, и чего мне теперь через него делать можно? В этом мануале не так просто разобраться, проще зазаблудиться запутавшись в разнице между конфигом, логом и командой для snort. Кто читал ещё маны? Подскажите куда смотреть!

los_nikos ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.