<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Релиз системы обнаружения атак Snort 2.9.0</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/11279.html</link>
    <description>Представлен (http://www.snort.org/news/2010/10/04/snort-2-9-0-released/) новый выпуск свободной системы обнаружения и предотвращения атак Snort 2.9.0 (http://www.snort.org/), комбинирующей в себе методы сопоставления по сигнатурам, средства для инспекции протоколов и механизмы для выявления аномалий. &lt;br&gt;&lt;br&gt;&lt;br&gt;Наиболее важные улучшения:&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;-  Режим предотвращения атак (IPS) включает расширение возможностей &lt;br&gt;подсистемы Stream (обработчик/сборщик TCP-потоков для контроля за отдельными сессиями) для работы в активном inline-режиме (snort выступает в роли шлюза и позволяет принимать решения о дальнейшем прохождении пакетов в момент их получения, а не на основе пассивного анализа трафика). Реакция для всех пакетов теперь задается через единый API, поддерживающий модули Stream, Respond и React. Добавлен новый модуль реакции - respond3, поддерживающий синтаксис как модуля resp, так и resp2, включая возможность блокирования и в конфигурациях с пассивным анализом трафика. В случае, когда  Snor...&lt;br&gt;&lt;br&gt;URL: http://www.sno</description>

<item>
    <title>Релиз системы обнаружения атак Snort 2.9.0 (an0nymous)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/11279.html#9</link>
    <pubDate>Fri, 25 Jan 2013 11:20:49 GMT</pubDate>
    <description>any в линукце.&lt;br&gt;&lt;br&gt;они inline никак нормальный не прикрутят, snort_inline уже лет сто назад форкнулся от них и suricata родилась.&lt;br&gt;</description>
</item>

<item>
    <title>Релиз системы обнаружения атак Snort 2.9.0 (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/11279.html#8</link>
    <pubDate>Tue, 30 Nov 2010 18:11:33 GMT</pubDate>
    <description>ребята поможете установить snort 2.9.0.1 c поддержкой мускула на fedora 13&lt;br&gt;</description>
</item>

<item>
    <title>Релиз системы обнаружения атак Snort 2.9.0 (Анон)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/11279.html#7</link>
    <pubDate>Mon, 11 Oct 2010 05:31:06 GMT</pubDate>
    <description>в 3.0 пофиксят. &lt;br&gt;</description>
</item>

<item>
    <title>Релиз системы обнаружения атак Snort 2.9.0 (xxx)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/11279.html#6</link>
    <pubDate>Sat, 09 Oct 2010 17:35:46 GMT</pubDate>
    <description>&amp;gt; Ничего не мешает, так и работает - но это не красиво/неправильно. А&lt;br&gt;&amp;gt; у меня, допустим, 8 интерфейсов - мне 8 конфигов обслуживать? Трешняк...&lt;br&gt;&lt;br&gt;если стоит линукс, то afaik подойдёт &quot;any&quot; в качестве имени интерфейса, по крайней мере так обстоит дело с tcpdump и libpccap(через которую как раз и работает snort).&lt;br&gt;лень сейчас смотреть свои конфиги, но по моему у меня так и настроено.&lt;br&gt;</description>
</item>

<item>
    <title>Релиз системы обнаружения атак Snort 2.9.0 (Иван)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/11279.html#5</link>
    <pubDate>Thu, 07 Oct 2010 07:51:09 GMT</pubDate>
    <description>Ничего не мешает, так и работает - но это не красиво/неправильно. А у меня, допустим, 8 интерфейсов - мне 8 конфигов обслуживать? Трешняк...&lt;br&gt;</description>
</item>

<item>
    <title>Релиз системы обнаружения атак Snort 2.9.0 (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/11279.html#4</link>
    <pubDate>Thu, 07 Oct 2010 05:00:55 GMT</pubDate>
    <description>тогдауж кажды процесс на отдельном ядре.&lt;br&gt;</description>
</item>

<item>
    <title>Релиз системы обнаружения атак Snort 2.9.0 (fox_12)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/11279.html#3</link>
    <pubDate>Wed, 06 Oct 2010 21:12:32 GMT</pubDate>
    <description>а что мешает запустить отдельный процесс для каждого интерфейса в отдельности?&lt;br&gt;Типа:&lt;br&gt;snort -i eth0 -c /etc/snort/snort_eth0.conf&lt;br&gt;snort -i eth1 -c /etc/snort/snort_eth1.conf&lt;br&gt;snort -i eth2 -c /etc/snort/snort_eth2.conf&lt;br&gt;...&lt;br&gt;</description>
</item>

<item>
    <title>Релиз системы обнаружения атак Snort 2.9.0 (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/11279.html#2</link>
    <pubDate>Wed, 06 Oct 2010 15:53:20 GMT</pubDate>
    <description>Оно наверное и с одним портом вешает не самые медленные камни.&lt;br&gt;</description>
</item>

<item>
    <title>Релиз системы обнаружения атак Snort 2.9.0 (Иван)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/11279.html#1</link>
    <pubDate>Wed, 06 Oct 2010 14:47:48 GMT</pubDate>
    <description>Интересно, они когда-нибудь сделают работу с несколькими интерфейсами..?&lt;br&gt;</description>
</item>

</channel>
</rss>
