घुसपैठ का पता लगाने के लिए कुछ सामान्य उपकरण क्या हैं? [बन्द है]


18

कृपया प्रत्येक उपकरण के लिए एक संक्षिप्त विवरण दें।

जवाबों:


12

फक - फक करना

से उनके बारे में पेज :

मूल रूप से 1998 में सोर्सफायर के संस्थापक और सीटीओ मार्टिन रोश द्वारा जारी किया गया, स्नॉर्ट एक मुक्त, खुला स्रोत नेटवर्क घुसपैठ का पता लगाने और रोकथाम प्रणाली है जो आईपी नेटवर्क पर वास्तविक समय यातायात विश्लेषण और पैकेट लॉगिंग करने में सक्षम है। शुरू में एक "लाइटवेट" घुसपैठ का पता लगाने वाली तकनीक कहा जाता है, स्नॉर्ट एक परिपक्व, सुविधा संपन्न IPS तकनीक में विकसित हुआ है जो घुसपैठ का पता लगाने और रोकथाम में वास्तविक मानक बन गया है। लगभग 4 मिलियन डाउनलोड और लगभग 300,000 पंजीकृत उपयोगकर्ता Snort के साथ, यह दुनिया में सबसे व्यापक रूप से तैनात घुसपैठ रोकथाम तकनीक है।


2
क्या वह विज्ञापन कॉपी है?
gvkv


7

Tripwire

एक खुला स्रोत (हालांकि एक बंद स्रोत संस्करण है) अखंडता चेकर जो घुसपैठियों द्वारा पीछे छोड़ी गई फ़ाइल संशोधनों का पता लगाने के लिए हैश का उपयोग करता है।



4

लॉगचेक एक सरल उपयोगिता है जिसे सिस्टम प्रशासक को लॉगफ़ाइल्स को देखने की अनुमति देने के लिए डिज़ाइन किया गया है जो मेजबान पर उनके नियंत्रण में निर्मित होते हैं।

यह "सामान्य" प्रविष्टियों को पहले फ़िल्टर करने के बाद, उन्हें लॉगफ़ाइल्स के सारांश मेल करके करता है। सामान्य प्रविष्टियाँ ऐसी प्रविष्टियाँ हैं जो डेटाबेस में शामिल कई नियमित अभिव्यक्ति फ़ाइलों में से एक से मेल खाती हैं।

आपको अपने लॉग को एक स्वस्थ सुरक्षा दिनचर्या के एक भाग के रूप में देखना चाहिए। यह अन्य हार्डवेयर (हार्डवेयर, ऑस्ट्रल, लोड ...) विसंगतियों में बहुत अधिक फँसाने में मदद करेगा।



2

एनआईडीएस के लिए, सुरिक्टा और ब्रो दो नि: शुल्क विकल्प हैं।

यहाँ उन तीनों पर चर्चा करने वाला एक दिलचस्प लेख है:
http://blog.securitymonks.com/2010/08/26/three-little-idsips-engines-build-their-open-source-solutions/

OSSEC का उल्लेख करना होगा , जो एक HIDS है।


1

दूसरा लुक एक वाणिज्यिक उत्पाद है जो लिनक्स सिस्टम पर घुसपैठ का पता लगाने के लिए एक शक्तिशाली उपकरण है। यह कर्नेल और सभी चल रही प्रक्रियाओं की जांच करने के लिए मेमोरी फोरेंसिक का उपयोग करता है, और उनकी तुलना संदर्भ डेटा (वितरण विक्रेता या अधिकृत कस्टम / तृतीय-पक्ष सॉफ़्टवेयर से) के साथ करता है। इस अखंडता सत्यापन दृष्टिकोण का उपयोग करते हुए, यह कर्नेल रूटकिट्स और बैकडोर, इंजेक्ट किए गए थ्रेड्स और लाइब्रेरीज़, और आपके सिस्टम पर चल रहे अन्य लिनक्स मालवेयर का पता लगाता है, बिना हस्ताक्षर या मैलवेयर के किसी अन्य पूर्व सूचना के।

यह अन्य उत्तरों में वर्णित उपकरणों / तकनीकों के लिए एक पूरक दृष्टिकोण है (उदाहरण के लिए, ट्रिपवायर के साथ फ़ाइल अखंडता की जाँच; नेटवर्क आधारित घुसपैठ का पता लगाने के लिए Snort, Bro, या Suricata; लॉग विश्लेषण; आदि) के साथ।

डिस्क्लेमर: मैं सेकंड लुक का डेवलपर हूं।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.