The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск системы обнаружения атак Suricata 7.0

19.07.2023 10:41

После двух с половиной лет разработки организация OISF (Open Information Security Foundation) опубликовала релиз системы обнаружения и предотвращения сетевых вторжений Suricata 7.0, которая предоставляет средства инспектирования различных видов трафика. В конфигурациях Suricata допустимо задействование базы сигнатур, развиваемой проектом Snort, а также наборов правил Emerging Threats и Emerging Threats Pro. Исходные тексты проекта распространяются под лицензией GPLv2.

Основные изменения:

  • Добавлена поддержка фреймворка DPDK (Data Plane Development Kit) для повышения производительности компонентов обнаружения (IDS) и предотвращения (IPS) вторжений за счёт прямой работы с сетевым оборудованием и обработки сетевых пакетов минуя сетевой стек ядра.
  • Реализована возможность ускорения компонентов обнаружения вторжений (IDS) при помощи механизма AF_XDP (eXpress Data Path), который предоставляет средства для запуска BPF-программ на уровне сетевого драйвера, с возможностью прямого доступа к DMA-буферу пакетов. Применение AF_XDP позволяет захватывать пакеты, перенаправляя их в обработчик в пространство пользователя в обход сетевого стека ядра.
  • Добавлены новые ключевые слова для инспектирование заголовков протоколов HTTP и HTTP2
  • Реализована возможность обнаружения и сохранения в лог клиентских TLS-сертификатов.
  • Добавлен парсер для протокола Bittorrent.
  • В реализации системы предотвращения вторжений (IPS) по умолчанию для правил с исключениями применено отбрасывание пакетов (операция DROP).
  • Документирована и проверена с использованием схемы JSON подсистема ведения логов EVE, обеспечивающая вывод событий в формате JSON.
  • Объявлена стабильной поддержка протокола HTTP/2 (ранее компоненты для HTTP/2 преподносились как экспериментальные). Для HTTP/2 реализована поддержка сжатия методом deflate и запросов с указанием диапазона запрашиваемых байт (byte-range).
  • Добавлена поддержка API NETMAP 14.
  • Добавлена возможность выборочного ведения логов PCAP через применение опции "conditional" в секции "pcap-log". По умолчанию осуществляется логгирование в pcap-файл всех пакетов. Если выставить значение "alerts" в опции "conditional" - в логе будут отображаться только потоки, для которых сгенерированы предупреждения. При помощи значения tag можно записывать в лог только пакеты с определёнными тегами.
  • Предложена начальная реализация библиотеки libsuricata для использования функциональности Suricata в других продуктах.
  • Добавлена поддержка тройного вложения VLAN (QinQinQ).
  • Реализованы оптимизации производительности и потребления памяти.
  • Добавлена поддержка механизма изоляции приложений Landlock, позволяющего ограничить взаимодействие с внешним окружением группы процессов. Landlock позволяет процессу создать защищённые изолированные окружения, реализованные в форме дополнительного слоя над существующими системными механизмами управления доступом. Логика предоставления доступа определяется при помощи BPF-программы, но в отличие от seccomp-bpf Landlock не фильтрует системные вызовы и их аргументы, а позволяет ограничить использование объектов ядра, таких как иерархии файлов (например, запретить доступ к файлам за пределами рабочего каталога).
  • Добавлена поддержка протоколов QUICv1, GQUIC, PostgreSQL, IKEv1.
  • Добавлена поддержка VN-Tag.
  • На языке Rust переписан модуль Modbus.
  • Добавлена поддержка отслеживания потоков и логгирования для протокола ESP (Encapsulating Security Payload).
  • Добавлен парсер MinimalTtelnet.
  • Добавлены счётчики активных потоков и TCP-пакетов.
  • В правила добавлены новые ключевые слова для DHCP, Kerberos, SNMP, TLS и QUIC. В правила на базе API frames добавлены ключевые слова для NFS, SMB, DNS, telnet и SSL/TLS.



Особенности Suricata:

  • Использование для вывода результатов проверки унифицированного формата Unified2, также используемого проектом Snort, что позволяет использовать стандартные инструменты для анализа, такие как barnyard2. Возможность интеграции с продуктами BASE, Snorby, Sguil и SQueRT. Поддержка вывода в формате PCAP;
  • Поддержка автоматического определения протоколов (IP, TCP, UDP, ICMP, HTTP, TLS, FTP, SMB и т.п.), позволяющая оперировать в правилах только типом протокола, без привязки к номеру порта (например, блокировать HTTP трафик на нестандартном порту). Наличие декодировщиков для протоколов HTTP, SSL, TLS, SMB, SMB2, DCERPC, SMTP, FTP и SSH;
  • Мощная система анализа HTTP-трафика, использующая для разбора и нормализации HTTP-трафика специальную библиотеку HTP, созданную автором проекта Mod_Security. Доступен модуль для ведения подробного лога транзитных HTTP пересылок, лог сохраняется в стандартном формате Apache. Поддерживается извлечение и проверка передаваемых по протоколу HTTP файлов. Поддержка разбора сжатого контента. Возможность идентификации по URI, Cookie, заголовкам, user-agent, телу запроса/ответа;
  • Поддержка различных интерфейсов для перехвата трафика, в том числе NFQueue, IPFRing, LibPcap, IPFW, AF_PACKET, PF_RING. Возможен анализ уже сохранённых файлов в формате PCAP;
  • Высокая производительность, способность обрабатывать на обычном оборудовании потоки до 10 гигабит/cек.
  • Высокопроизводительный механизм сопоставления по маске с большими наборами IP адресов. Поддержка выделение контента по маске и регулярным выражениям. Выделение файлов из трафика, в том числе их идентификация по имени, типу или контрольной сумме MD5.
  • Возможность использования переменных в правилах: можно сохранить информацию из потока и позднее использовать ее в других правилах;
  • Использование формата YAML в файлах конфигурации, что позволяет сохранить наглядность при лёгкости машинной обработки;
  • Полная поддержка IPv6;
  • Встроенный движок для автоматической дефрагментации и пересборки пакетов, позволяющий обеспечить корректную обработку потоков, независимо от порядка поступления пакетов;
  • Поддержка протоколов туннелирования: Teredo, IP-IP, IP6-IP4, IP4-IP6, GRE;
  • Поддержка декодирования пакетов: IPv4, IPv6, TCP, UDP, SCTP, ICMPv4, ICMPv6, GRE, Ethernet, PPP, PPPoE, Raw, SLL, VLAN;
  • Режим ведения лога ключей и сертификатов, фигурирующих в рамках соединений TLS/SSL;
  • Возможность написания скриптов на языке Lua для обеспечения расширенного анализа и реализации дополнительных возможностей, необходимых для определения видов трафика, для которых недостаточно стандартных правил.


  1. Главная ссылка к новости (https://suricata.io/2023/07/18...)
  2. OpenNews: Обновление системы обнаружения атак Suricata с устранением критической уязвимости
  3. OpenNews: Выпуск дистрибутива SELKS 7.0, нацеленного на создание систем обнаружения вторжений
  4. OpenNews: Релиз системы обнаружения атак Snort 3
  5. OpenNews: В рамках сообщества wasp-guard началось формирование распределенной системы обнаружения вторжений
  6. OpenNews: Релиз Messor, децентрализованной системы для обнаружения вторжений
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/59463-suricata
Ключевые слова: suricata
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (34) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 10:56, 19/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Много интересного конечно можно узнать, но толку то, если у всех ботнеты? Атаки ведутся с кучи адресов и их не отследить. Видишь, что кто-то занимается чем-то, ищет уязвимости, но нет даже смысла блокировать, потому что отделить от нормального трафика не реально и не повторяются.
     
     
  • 2.5, fi (ok), 12:20, 19/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    чуть туть надо разобрарться.

    если это WAF то он сразу просто режет трафик.

    Вот только вопрос - может ли он смотреть внутрь в HTTP2, там скорей всего будет tls.

     
     
  • 3.8, Аноним (8), 16:10, 19/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    В смысле - скорее всего?
    Насколько помню - ни в Хром, ни в Лисе нет поддержки HTTP/2 без шифрования...
     
     
  • 4.27, fi (ok), 18:44, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > В смысле - скорее всего?
    > Насколько помню - ни в Хром, ни в Лисе нет поддержки HTTP/2
    > без шифрования...

    Ты видишь суслика? ..., ну ты понял :DDDD

     
  • 2.15, noc101 (ok), 01:35, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Не существует универсальных методов защиты.
    Есть различные инструменты, которые закрывают различные потребности в защите. Тем самым минимизирую и усложняя взлом.
    В этом суть защиты, минимизация и усложение.
     
     
  • 3.16, Аноним (1), 01:43, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Ну допустим 1 пакет пришёл куда-то не туда или с чем-то не тем и сразу айпишник отправляем в чёрный список (который активно раздувается, только это ещё надо как-то не заблокировать легитимных клиентов которые могут прислать что-то неожиданное и не туда). А если сервис публичный? Сканирования уязвимостей сегодня очень умные, не палятся. Ничего сложного, всё автоматизировано. А вот защита быстро становится неподъёмной.
     
     
  • 4.22, noc101 (ok), 14:59, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Ну допустим 1 пакет пришёл куда-то не туда или с чем-то не
    > тем и сразу айпишник отправляем в чёрный список (который активно раздувается,
    > только это ещё надо как-то не заблокировать легитимных клиентов которые могут
    > прислать что-то неожиданное и не туда). А если сервис публичный? Сканирования
    > уязвимостей сегодня очень умные, не палятся. Ничего сложного, всё автоматизировано. А
    > вот защита быстро становится неподъёмной.

    Я понимаю, ты очень далек от основ безопасности компьютерной и сетевой инфраструкты.
    Если сервис не публичный. То есть варианты, когда по первому пакету, да айпи кидается в ЧС.
    Если сервис публичный, то там сложней. Но и в этом случае есть алгоритмы по отслеживанию подозрительной деятельности. Она может состоять из множества подшагов, которые позволяют анализировать входящий трафик и определять довольно успешно атака или нет.

    Повторюсь, ты явно незнаком с базой.

    И еще раз повторюсь, защита компьютера и сетевой инфраструктуры, это ряд мер которые уменьшают вероятность взлома или выполнения других злонамеренных действий.
    Никто не стремится прям на 100% обеспечить защиту, так как это невозможно.
    Больше половины атак, происходит по простым алгоритмам, от которых отбится можно очень легко. Установкой обновлений, правильной настройкой огнестены, правильное предоставление доступов и банально хорошим паролем.

    Это просто база, не умничай, если не понимаешь тему.

     
     
  • 5.23, Аноним (1), 15:38, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Пока только ты тут умничаешь. И зачем ты это повторяешь, если тебе вообще нечего сказать по теме? Ты у мамы теоретик, наверное. Речь была про странные сканирования, которые детектятся только визуальным анализом всех странных пакетов от всех адресов. Я наблюдаю кучу такой активности периодически и единственным решением было банить всё минимально подозрительное. Только базы пухнут и пользователи ноют, приходится делать блокировку временной. Но в этом и нет смысла, потому что каждый новый запрос приходит с другого айпи, ротация их пулов настроена таким образом, чтобы успевать выпадать из блока ко времени повторного запроса. Кроме того, есть много акторов, пока борешься с одним, 100 других начинают проявлять интерес. Это всё борьба с ветряными мельницами.
     
     
  • 6.25, noc101 (ok), 18:36, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Понятно. Читать ты не умеешь.
    Базой не владеешь. Глупости продолжаешь писать.
    Спорить не буду, продолжай писать глупости)
     
     
  • 7.26, Аноним (1), 18:43, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Просто мои навыки и опыт не имеют значения. Имеет значение то, что ты пустослов, и ничего полезного сообщить не способен.
     
     
  • 8.29, noc101 (ok), 18:50, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    У тебя нет навыков и опыта ... текст свёрнут, показать
     
     
  • 9.31, Аноним (1), 20:50, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Тебе это неизвестно и сделать такой вывод из моих слов нельзя Зато из твоих сло... текст свёрнут, показать
     
     
  • 10.32, noc101 (ok), 03:30, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ты не способен сказать Так как знаний нет ... текст свёрнут, показать
     
  • 5.24, безопасник (?), 18:35, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Палю алгоритм близкой к 100% защите.
    1. забудьте про существование любых локальных сетей, в 2023 любоая локальная сеть по факту публичная и настроено в ней должно быть все точно так же как если бы торчало в интернеты.
    2. Ипсользуйте нормальный дистрибутив который следит и обновляет все сесюрити rhelклоны дебиан/убунта альпина etc. Обновляйтесь сразу как только обновление вышло, имейте способ безболезненного отката. Обновление безопасности всегда ставится по логике сначала ставим потом думаем, никакого предварительного тестирования быть тут не может, время ваш враг.
    2. Используйте изоляцию на уровне приложений полный контроль любого вашего приложения не должен позволять сделать ничего за пределами функций этого приложения. Дистролесс контейнеры в k8s это хорошая идея. Но пакетированые приложения и SElinux еще лучше.
    3. Используте изоляцию на уровне хостов, поный контроль хоста не должен данить ничего дополнительного, только то что хост мог делать в нормальном режиме работы.
    4. Торчите свое приложение по возможности только по http и ws. Подумайте 50 раз прежде чем обабатывать сырые пакеты tcp/udp своими приложениями.
    5. Любое изменение в инфре, коде и прочем должно быть санкционировано аппаратным ключем который нельзя скопировать независимо от того сделано оно человеком или роботом.

    Вместо снортов и сурикатов ваш трафик понюхает за вас AWS.

     
     
  • 6.28, noc101 (ok), 18:49, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ты хотел сказать, что в локальной сети между хостами надо настраивать так как же... большой текст свёрнут, показать
     
  • 3.20, ano (??), 07:40, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    есть универсальный метод защиты. даёт 100% защиту от любых интернет атак и работает на любом оборудовании. просто не подключай это оборудование к интернету, всё.
     
     
  • 4.21, noc101 (ok), 14:51, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    На самом деле нет.
    Есть ряд атак на офлайн устройства.
    К примеру копирование информации на флешку. Интернет не нужен, абсолютно.
     
  • 4.36, Win10 (?), 03:24, 23/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Крис Касперски опроверг это утверждение взломав такую систему в ходе тестирования по заказу и записал в определенный файл подтверждение своего взлома на целевой машине. Есть статья как он это сделал - очень интересная.
     
     
  • 5.38, Анониссимус (?), 12:15, 24/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Как найти? Не гуглится по "крис касперски оффлайн взлом"
     
  • 2.18, Аноним (18), 02:18, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А не надо на внешний периметр ставить. Это все равно, что контролировать микробов в оружающем пространстве.  Понятное дело, они есть по всюду. Другое дело контролировать там, где не должно быть плохого трафика.
     
  • 2.35, yilativs (?), 14:29, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    1. отсечь технически безграмотных (их куда больше, чем тех у кого есть ботнет)
    2. часть атак может быть сделана в одну команду и отсечь эти атаки тоже сурикатом или снортом можно.
     

  • 1.6, Тимофей (??), 12:25, 19/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Правила по-прежнему в одном потоке загружает? Или есть какие-то улучшения по этому поводу?
     
     
  • 2.7, Аноним (7), 12:29, 19/07/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Теперь использует столько тредов, сколько есть в CPU, и дополнительно возводит это число в нулевую степень.
     
     
  • 3.9, Аноним (9), 16:49, 19/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Точно не в минус первую? Проверь пожалуйста.
     
  • 2.12, Аноним (12), 22:07, 19/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    нуну. вопрос чисто от балды, как обычно. еще спросите "а точно теперь не по массиву циклом проходить будет"?
     
     
  • 3.13, швондер (?), 23:49, 19/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    по связанному списку. при поиске совпадения по айпи. Да, перебором, даже по массиву циклом было бы быстрее.
     

  • 1.10, Alexander (ok), 17:50, 19/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Добавлена поддержка VLAN Layer 3.

    А кто-нибудь понимает, что здесь имеется в виду?

    Из офиц. новости тоже не понятно:
    > VLAN support extended from 2 to 3 layers

     
     
  • 2.11, Quad Romb (ok), 19:40, 19/07/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ну, как минимум нас уже двое - тех кто это не понимает.
     
     
  • 3.14, швондер (?), 23:59, 19/07/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Поддерживают вложенные вланы, не только двойные, как в qinq, но и тройные - qinqinq/triple vlans.
    Сдвиги эти не только ломают рсс сетевым картам, но и мешают парсить пакеты, плюс надо запоминать эти вланы для обогащения алерта.
     
     
  • 4.17, Quad Romb (ok), 01:58, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Поддерживают вложенные вланы, не только двойные, как в qinq, но и тройные
    > - qinqinq/triple vlans.
    > Сдвиги эти не только ломают рсс сетевым картам, но и мешают парсить
    > пакеты, плюс надо запоминать эти вланы для обогащения алерта.

    qinq - это не 3 уровень, извините.
    Всё что работает с идентификацией по макам, хоть там n-ая степень вложения будет - это L2.
    Ну, а тройные вланы - это, во-первых, собственность исключительно cisco, которая вылетает с российского рынка со свистом, а во-вторых - даже люди в операторах эту штуку старались не тыкать даже палочкой, уж больно там всё скучно было.

    Но за версию объяснения, тем не менее, спасибо.

     
     
  • 5.33, швондер (?), 09:26, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >[оверквотинг удален]
    >> Сдвиги эти не только ломают рсс сетевым картам, но и мешают парсить
    >> пакеты, плюс надо запоминать эти вланы для обогащения алерта.
    > qinq - это не 3 уровень, извините.
    > Всё что работает с идентификацией по макам, хоть там n-ая степень вложения
    > будет - это L2.
    > Ну, а тройные вланы - это, во-первых, собственность исключительно cisco, которая вылетает
    > с российского рынка со свистом, а во-вторых - даже люди в
    > операторах эту штуку старались не тыкать даже палочкой, уж больно там
    > всё скучно было.
    > Но за версию объяснения, тем не менее, спасибо.

    речь именно про qinqinq/triple vlan.
    всегда пожалуйста.

     
     
  • 6.34, Quad Romb (ok), 11:23, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > речь именно про qinqinq/triple vlan.
    > всегда пожалуйста.

    Тогда терминология там какая-то неудачная выбрана - "VLAN support extended from 2 to 3 layer". Потому что когда речь идёт о сетях, то понятие layer уже плотно-плотно занято.
    Написали бы что нибудь типа stages - это ещё туда-сюда.
    Нельзя в спецификациях понятия перегружать. Но тут не к Вам вопрос, это понятно.

     

  • 1.19, Аноним (19), 06:18, 20/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Опаснейшая вещь. Если смотреть и сохранять сертификат пользователя то это шаг к цифровому концлагерю. Не остается ни каких секретов, кроме psk.
     
  • 1.37, Пряник (?), 11:31, 24/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Прикольная программа для изучения трафика. Непонятно зачем ей функция блокировки, ведь на 10+ гигабитном узле маршрутизации её не поставить - ресурсов не хватит.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру