जवाबों:
से उनके बारे में पेज :
मूल रूप से 1998 में सोर्सफायर के संस्थापक और सीटीओ मार्टिन रोश द्वारा जारी किया गया, स्नॉर्ट एक मुक्त, खुला स्रोत नेटवर्क घुसपैठ का पता लगाने और रोकथाम प्रणाली है जो आईपी नेटवर्क पर वास्तविक समय यातायात विश्लेषण और पैकेट लॉगिंग करने में सक्षम है। शुरू में एक "लाइटवेट" घुसपैठ का पता लगाने वाली तकनीक कहा जाता है, स्नॉर्ट एक परिपक्व, सुविधा संपन्न IPS तकनीक में विकसित हुआ है जो घुसपैठ का पता लगाने और रोकथाम में वास्तविक मानक बन गया है। लगभग 4 मिलियन डाउनलोड और लगभग 300,000 पंजीकृत उपयोगकर्ता Snort के साथ, यह दुनिया में सबसे व्यापक रूप से तैनात घुसपैठ रोकथाम तकनीक है।
आप http://sectools.org/ की जाँच क्यों नहीं करते
OpenBSD में mtree (8) है: http://www.openbsd.org/cgi-bin/man.cgi?query=mtree यह जाँच करता है कि क्या दी गई डायरेक्टरी पदानुक्रम में कोई फाइल बदल गई है या नहीं।
लॉगचेक एक सरल उपयोगिता है जिसे सिस्टम प्रशासक को लॉगफ़ाइल्स को देखने की अनुमति देने के लिए डिज़ाइन किया गया है जो मेजबान पर उनके नियंत्रण में निर्मित होते हैं।
यह "सामान्य" प्रविष्टियों को पहले फ़िल्टर करने के बाद, उन्हें लॉगफ़ाइल्स के सारांश मेल करके करता है। सामान्य प्रविष्टियाँ ऐसी प्रविष्टियाँ हैं जो डेटाबेस में शामिल कई नियमित अभिव्यक्ति फ़ाइलों में से एक से मेल खाती हैं।
आपको अपने लॉग को एक स्वस्थ सुरक्षा दिनचर्या के एक भाग के रूप में देखना चाहिए। यह अन्य हार्डवेयर (हार्डवेयर, ऑस्ट्रल, लोड ...) विसंगतियों में बहुत अधिक फँसाने में मदद करेगा।
एनआईडीएस के लिए, सुरिक्टा और ब्रो दो नि: शुल्क विकल्प हैं।
यहाँ उन तीनों पर चर्चा करने वाला एक दिलचस्प लेख है:
http://blog.securitymonks.com/2010/08/26/three-little-idsips-engines-build-their-open-source-solutions/
दूसरा लुक एक वाणिज्यिक उत्पाद है जो लिनक्स सिस्टम पर घुसपैठ का पता लगाने के लिए एक शक्तिशाली उपकरण है। यह कर्नेल और सभी चल रही प्रक्रियाओं की जांच करने के लिए मेमोरी फोरेंसिक का उपयोग करता है, और उनकी तुलना संदर्भ डेटा (वितरण विक्रेता या अधिकृत कस्टम / तृतीय-पक्ष सॉफ़्टवेयर से) के साथ करता है। इस अखंडता सत्यापन दृष्टिकोण का उपयोग करते हुए, यह कर्नेल रूटकिट्स और बैकडोर, इंजेक्ट किए गए थ्रेड्स और लाइब्रेरीज़, और आपके सिस्टम पर चल रहे अन्य लिनक्स मालवेयर का पता लगाता है, बिना हस्ताक्षर या मैलवेयर के किसी अन्य पूर्व सूचना के।
यह अन्य उत्तरों में वर्णित उपकरणों / तकनीकों के लिए एक पूरक दृष्टिकोण है (उदाहरण के लिए, ट्रिपवायर के साथ फ़ाइल अखंडता की जाँच; नेटवर्क आधारित घुसपैठ का पता लगाने के लिए Snort, Bro, या Suricata; लॉग विश्लेषण; आदि) के साथ।
डिस्क्लेमर: मैं सेकंड लुक का डेवलपर हूं।