The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Релиз системы обнаружения атак Snort 2.9.15.0

11.10.2019 08:07

Компания Cisco опубликовала релиз Snort 2.9.15.0, свободной системы обнаружения и предотвращения атак, комбинирующей в себе методы сопоставления по сигнатурам, средства для инспекции протоколов и механизмы для выявления аномалий. В новом выпуске добавлена возможность определения в транзитном трафике архивов RAR и файлов в форматах egg и alg. Реализованы новые отладочные вызовы для вывода информации об определении различных видов трафика и типов файлов.

  1. Главная ссылка к новости (https://blog.snort.org/2019/10...)
  2. OpenNews: Релиз системы обнаружения атак Snort 2.9.14.0
  3. OpenNews: Релиз системы обнаружения атак Snort 2.9.13.0
  4. OpenNews: Система обнаружения атак Snort 3 перешла на стадию бета-тестирования
  5. OpenNews: Релиз FastNetMon 1.1.2, открытого решения по обнаружению DDoS-атак
  6. OpenNews: Доступна система обнаружения атак Suricata 4.1
Лицензия: CC-BY
Тип: Программы
Ключевые слова: snort
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (16) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 09:24, 11/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Суриката зато умеет ускоряться кудой. :3
     
     
  • 2.3, Catwoolfii (ok), 10:32, 11/10/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Уже не умеет - выпилили.
     
     
  • 3.4, Аноним (1), 10:40, 11/10/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Печаль чёт, классная фича была. Я надеялся, что они придумают ещё чего-нибудь ускорить (вон там вроде видивопамять с более меньшими задержками запилили).
     

  • 1.2, Cesar (??), 09:30, 11/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    подскажите пожалуйста, какие есть системы сетевых атак???
     
     
  • 2.5, anon_anononvich_anonov (?), 11:47, 11/10/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    nmap. С сотоварищи...

    Без шуток.

     
     
  • 3.8, Sgt. Gram (?), 12:58, 11/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > С сотоварищи...

    С сотовыми товарищами? Или товарами? Мёдом или телефонами?

     
  • 3.10, Cesar (??), 14:48, 11/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    я хочу запустить какую-нибудь такую прогу и завалить какой-нибудь сайт, что посоветуете?
     
     
  • 4.11, Аноним (11), 16:03, 11/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    BGP Hijacking
     
  • 4.12, Аноним (12), 16:34, 11/10/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Обратиться в отдел "К" местного УВД.
     
  • 2.6, ryoken (ok), 11:55, 11/10/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Пачка протроянненых ДЛинков у блондинок?
    (О, а вот и новость на тему подъехала :D ).
     
  • 2.13, Сейд (ok), 23:10, 11/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    aircrack-ng https://aircrack-ng.org/
     

  • 1.7, аноним3 (?), 12:05, 11/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    хороший фаерволл с закрытыми портами решает все.)) практически. знаю знаю. народ ща будет кричать а как же порт 80 и все такое. ну тут серваки так просто не спасешь. только ставить менее дырявые движки. кстати nmap вещь реально многое может. хотя иногда ошибается с версией ядра, но это ладно.))а снорт забьет пул сообщениями об атаке даже если юзверь будет ломиться на сервак.
     
     
  • 2.9, ww (?), 14:01, 11/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    если у вас сайтик с одним сервисом и одной страницей то спасет. а если тысячи серверов и десятки фаерволлов и сотни тысяч rules в них то без ids уже никак
     
  • 2.14, ыы (?), 08:31, 12/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А вот просветите мя, мож я че не понимаю - зачем нужен хороший файрвол с закрытыми портами для несуществующих портов?
     
     
  • 3.15, Аноним (1), 08:45, 12/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Ну вот возьми как пример. Запускаешь ты свою венду, а там в ней несколько сотен сервисов висит голой попой в мир, в том числе всякие rdp с удалённым контролем в видеодрайвере (привет нвидиа). Как тут без хорошего файрвола? Поэтому он есть, в венде очень хороший файрвол. Можно даже пускать только определённые приложения в определённые места (исходящий трафик). А вот в линуксе нет динамического файрвола по сути. Поэтому и нужен хороший файрвол.
     

  • 1.16, Аноним (16), 09:23, 12/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Можно даже пускать только определённые приложения в определённые места (исходящий трафик).

    1. Разрешаем исходящий трафик пользователю tor в таблице OUTPUT, с использованием зованием ipset только на узлы и релеи сети TOR.

    2. Дропаем весь остальной исходящий трафик в таблице OUTPUT.

    > А вот в линуксе нет динамического файрвола по сути.

    В моем линуксе есть. Я больно реагирую если логику сетевого экрана меняет какая-то програмулька. По этому все правила желаю контролировать сам. Скрипты при поднятии интерфейса надевают на него все необходимые фильтры, при удалении удаляют. Сами фильтры желаю предварительно определять сам. Допускаю только добавление нового, удаление старого в таблыци ipset.

     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Слёрм
    Inferno Solutions
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру