it-swarm-ko.tech

침입 감지를위한 일반적인 도구는 무엇입니까?

각 도구에 대한 간략한 설명을 제공하십시오.

19
setzamora

콧소리

자신의 정보 페이지 에서 :

Sourcefire 창립자이자 CTO 인 Martin Roesch가 1998 년에 처음 출시 한 Snort는 IP 네트워크에서 실시간 트래픽 분석 및 패킷 로깅을 수행 할 수있는 무료 오픈 소스 네트워크 침입 탐지 및 방지 시스템입니다. 처음에는 "경량"침입 감지 기술이라고 불렸던 Snort는 침입 감지 및 방지 분야에서 사실상의 표준이 된 성숙하고 기능이 풍부한 IPS 기술)로 발전했습니다. 약 300,000 명의 등록 사용자 Snort는 세계에서 가장 널리 배포 된 침입 방지 기술입니다.

12
Cristi

확인하지 않으시겠습니까 http://sectools.org/

9
jocape

트립 와이어

해시를 사용하여 침입자가 남긴 파일 수정을 감지하는 오픈 소스 (폐쇄 소스 버전이 있지만) 무결성 검사기입니다.

7
pjz

OpenBSD에는 mtree (8)가 있습니다 : http://www.openbsd.org/cgi-bin/man.cgi?query=mtree 주어진 디렉토리 계층 구조에서 파일이 변경되었는지 확인합니다.

6
cannedprimates

Logcheck 는 시스템 관리자가 제어하에있는 호스트에서 생성되는 로그 파일을 볼 수 있도록 설계된 간단한 유틸리티입니다.

먼저 "일반"항목을 필터링 한 후 로그 파일의 요약을 메일로 전송합니다. 일반 항목은 데이터베이스에 포함 된 많은 정규식 파일 중 하나와 일치하는 항목입니다.

건강한 보안 루틴의 일부로 로그를 관찰해야합니다. 또한 다른 많은 예외 (하드웨어, 인증,로드 ...)를 포착하는 데 도움이됩니다.

4
XTL

DenyHosts SSH 서버의 경우.

3
grokus

NIDS의 경우 Suricata와 Bro는 코 노트에 대한 두 가지 무료 대안입니다.

세 가지 모두에 대해 설명하는 흥미로운 기사가 ​​있습니다.
http://blog.securitymonks.com/2010/08/26/three-little-idsips-engines-build-their-open-source-solutions/

HIDS 인 OSSEC 를 언급해야합니다.

2
3molo

Second Look 은 Linux 시스템에서 침입 탐지를위한 강력한 도구 인 상용 제품입니다. 메모리 포렌식을 사용하여 커널과 실행중인 모든 프로세스를 검사하고이를 참조 데이터 (유통 공급 업체 또는 승인 된 사용자 지정/타사 소프트웨어)와 비교합니다. 이 무결성 확인 접근 방식을 사용하여 서명이나 맬웨어에 대한 사전 지식없이 커널 루트킷과 백도어, 삽입 된 스레드 및 라이브러리, 시스템에서 실행중인 기타 Linux 맬웨어를 감지합니다.

이것은 다른 답변에서 언급 된 도구/기술에 대한 보완적인 접근 방식입니다 (예 : Tripwire를 사용한 파일 무결성 검사, Snort, Bro 또는 Suricata를 사용한 네트워크 기반 침입 탐지, 로그 분석 등).

면책 조항 : 저는 Second Look의 개발자입니다.

1
Andrew Tappert