The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Релиз системы обнаружения атак Snort 2.9.14.0

19.07.2019 03:41

Компания Cisco опубликовала релиз Snort 2.9.14.0, свободной системы обнаружения и предотвращения атак, комбинирующей в себе методы сопоставления по сигнатурам, средства для инспекции протоколов и механизмы для выявления аномалий.

Основные новшества:

  • Добавлена поддержка масок номеров портов в кэше хостов и возможность переопределения привязки идентификаторов приложений к сетевым портам;
  • Добавлены новые шаблоны клиентского ПО для вывода запроса на подтверждение;
  • Добавлена поддержка определения Microsoft Outlook для macOS;
  • Добавлено новое предупреждение препроцессора, выводимое в случае отсутствия корректного окончания заголовка;
  • Улучшено определение идентификаторов приложений в трафике, проходящем через прокси.


  1. Главная ссылка к новости (https://blog.snort.org/2019/07...)
  2. OpenNews: Релиз системы обнаружения атак Snort 2.9.13.0
  3. OpenNews: Релиз системы обнаружения атак Snort 2.9.12.0
  4. OpenNews: Система обнаружения атак Snort 3 перешла на стадию бета-тестирования
  5. OpenNews: Релиз системы обнаружения атак Snort 2.9.11.0
  6. OpenNews: Релиз системы обнаружения атак Snort 2.9.9.0
Лицензия: CC-BY
Тип: Программы
Ключевые слова: snort
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (13) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 05:05, 19/07/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    MITM от казахов обнаружит?
     
     
  • 2.2, Виктор (??), 05:29, 19/07/2019 [^] [^^] [^^^] [ответить]  
  • +12 +/
    MITM от казахов даже старенький браузер твоей бабушки обнаружит.
     

  • 1.3, Аноним (3), 08:32, 19/07/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Его до сих пор кто-то использует? Суриката как минимум не хуже и построена на многопоточной архитектуре.
     
  • 1.4, fi2fi (?), 14:54, 19/07/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кто-нибудь подскажет дистр. линукс чтоб собрать через buildroot с systemd для роутера?
     
     
  • 2.5, Аноним (1), 15:43, 19/07/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Кто-нибудь подскажет дистр. линукс чтоб собрать через buildroot с systemd для роутера?

    lfs

     
     
  • 3.8, fi2fi (?), 17:15, 19/07/2019 [^] [^^] [^^^] [ответить]  
  • +/
    ссылку на buildroot для него !!!

     
  • 2.6, Аноним (6), 17:10, 19/07/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А зачем с systemd? Чем sysVinit не угодил?
     
     
  • 3.7, fi2fi (?), 17:14, 19/07/2019 [^] [^^] [^^^] [ответить]  
  • +/
    можно долго объяснять какой он кривой )))
    но все проще - нужен systemd-journald с его верификацией целостности.
     
     
  • 4.9, Аноним (6), 18:02, 19/07/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Но в systemd журналы хранятся в бинарном виде. Это не так надежно, как обычный плейн текст. Плюс бинарные логи противоречат общему духу UNIX.
     
     
  • 5.10, Аноним84701 (ok), 18:10, 19/07/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Но в systemd журналы хранятся в бинарном виде. Это не так надежно,
    > как обычный плейн текст. Плюс бинарные логи противоречат общему духу UNIX.

    Плюс, что правда почему-то очень скромно умалчивается, верифицируются [опечатываются] логи по умолчаниют только каждые 15 минут.
    > --interval=
    > Specifies the change interval for the sealing key when generating an FSS key pair with --setup-keys.
    >  Shorter intervals increase CPU consumption but shorten the time range of undetectable journal alterations.
    >  Defaults to 15min.

    Если успеть подменить [что, как все знают, совершенно невозможно на практике, ведь хаки последних 15 лет делаются исключительно вручную, а не автоматизируются скриптами!], то будет верифициррованная сказочка от хакера :).

     
     
  • 6.12, Аноним (12), 14:57, 21/07/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Не говоря уже о том, что надеяться на целостность подобный данных, хранимых локально, довольно опрометчиво. Нормальная практика сразу при создании ивента, доставить его в централизованную систему хранения и анализа логов.
     
  • 4.11, OpenEcho (?), 19:43, 19/07/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    IMHO, Инвестируйте лучше время в то, что уже было давно придумано и подтвержденно временем вместо controversial systemd

    chattr +au file.log # Linux
    chflags uunlnk,sappend file.log # BSD

    для паранои можете еще банально git-ом или fossil-ом архивировать и даже пушать файлы в удаленный репозиторий, по сути, та же верификация

     
     
  • 5.13, fi2fi (?), 11:03, 22/07/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >было давно придумано и …

    ага и давно устарело ))))
    для меня systemd не проблема, я его не боюсь в отличии от некоторых любителей старых граблей.  

    А вот ответить по существу похоже не кому ((((((

     
     
  • 6.14, OpenEcho (?), 12:04, 22/07/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > ага и давно устарело ))))

    факты в студию, с каких это пор chattr устарел ?

    > для меня systemd не проблема, я его не боюсь в отличии от
    > некоторых любителей старых граблей.

    а кто здесь сказал что кто-то боится systemd ?
    его просто не любят за наглость заниматься не свойственными инит процессу делами, его ненавидят когда оно виснет на тачке что у черта на куличках, ему не верят за кучу постоянных новых багов...

    > А вот ответить по существу похоже не кому ((((((

    кушают в ресторанах, а какают в туалетах, то же самое и с вашим вопросом, здесть не форум snort-a, a просто новости

     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Слёрм
    Inferno Solutions
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру