URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 118699
[ Назад ]

Исходное сообщение
"Релиз системы обнаружения атак Snort 2.9.15.0"

Отправлено opennews , 11-Окт-19 09:24 
Компания Cisco опубликовала релиз Snort 2.9.15.0, свободной системы обнаружения и предотвращения атак, комбинирующей в себе методы сопоставления по сигнатурам, средства для инспекции протоколов и механизмы для выявления аномалий. В новом выпуске добавлена возможность определения в транзитном трафике архивов RAR и файлов в форматах egg и alg. Реализованы новые отладочные вызовы для вывода информации об определении различных видов трафика и типов файлов...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=51653


Содержание

Сообщения в этом обсуждении
"Релиз системы обнаружения атак Snort 2.9.15.0"
Отправлено Аноним , 11-Окт-19 09:24 
Суриката зато умеет ускоряться кудой. :3

"Релиз системы обнаружения атак Snort 2.9.15.0"
Отправлено Catwoolfii , 11-Окт-19 10:32 
Уже не умеет - выпилили.

"Релиз системы обнаружения атак Snort 2.9.15.0"
Отправлено Аноним , 11-Окт-19 10:40 
Печаль чёт, классная фича была. Я надеялся, что они придумают ещё чего-нибудь ускорить (вон там вроде видивопамять с более меньшими задержками запилили).

"Релиз системы обнаружения атак Snort 2.9.15.0"
Отправлено Cesar , 11-Окт-19 09:30 
подскажите пожалуйста, какие есть системы сетевых атак???

"Релиз системы обнаружения атак Snort 2.9.15.0"
Отправлено anon_anononvich_anonov , 11-Окт-19 11:47 
nmap. С сотоварищи...

Без шуток.


"Релиз системы обнаружения атак Snort 2.9.15.0"
Отправлено Sgt. Gram , 11-Окт-19 12:58 
> С сотоварищи...

С сотовыми товарищами? Или товарами? Мёдом или телефонами?


"Релиз системы обнаружения атак Snort 2.9.15.0"
Отправлено Cesar , 11-Окт-19 14:48 
я хочу запустить какую-нибудь такую прогу и завалить какой-нибудь сайт, что посоветуете?

"Релиз системы обнаружения атак Snort 2.9.15.0"
Отправлено Аноним , 11-Окт-19 16:03 
BGP Hijacking

"Релиз системы обнаружения атак Snort 2.9.15.0"
Отправлено Аноним , 11-Окт-19 16:34 
Обратиться в отдел "К" местного УВД.

"Релиз системы обнаружения атак Snort 2.9.15.0"
Отправлено ryoken , 11-Окт-19 11:55 
Пачка протроянненых ДЛинков у блондинок?
(О, а вот и новость на тему подъехала :D ).

"Релиз системы обнаружения атак Snort 2.9.15.0"
Отправлено Сейд , 11-Окт-19 23:10 
aircrack-ng https://aircrack-ng.org/

"Релиз системы обнаружения атак Snort 2.9.15.0"
Отправлено аноним3 , 11-Окт-19 12:05 
хороший фаерволл с закрытыми портами решает все.)) практически. знаю знаю. народ ща будет кричать а как же порт 80 и все такое. ну тут серваки так просто не спасешь. только ставить менее дырявые движки. кстати nmap вещь реально многое может. хотя иногда ошибается с версией ядра, но это ладно.))а снорт забьет пул сообщениями об атаке даже если юзверь будет ломиться на сервак.

"Релиз системы обнаружения атак Snort 2.9.15.0"
Отправлено ww , 11-Окт-19 14:01 
если у вас сайтик с одним сервисом и одной страницей то спасет. а если тысячи серверов и десятки фаерволлов и сотни тысяч rules в них то без ids уже никак

"Релиз системы обнаружения атак Snort 2.9.15.0"
Отправлено ыы , 12-Окт-19 08:31 
А вот просветите мя, мож я че не понимаю - зачем нужен хороший файрвол с закрытыми портами для несуществующих портов?

"Релиз системы обнаружения атак Snort 2.9.15.0"
Отправлено Аноним , 12-Окт-19 08:45 
Ну вот возьми как пример. Запускаешь ты свою венду, а там в ней несколько сотен сервисов висит голой попой в мир, в том числе всякие rdp с удалённым контролем в видеодрайвере (привет нвидиа). Как тут без хорошего файрвола? Поэтому он есть, в венде очень хороший файрвол. Можно даже пускать только определённые приложения в определённые места (исходящий трафик). А вот в линуксе нет динамического файрвола по сути. Поэтому и нужен хороший файрвол.

"Релиз системы обнаружения атак Snort 2.9.15.0"
Отправлено Аноним , 12-Окт-19 09:23 
> Можно даже пускать только определённые приложения в определённые места (исходящий трафик).

1. Разрешаем исходящий трафик пользователю tor в таблице OUTPUT, с использованием зованием ipset только на узлы и релеи сети TOR.

2. Дропаем весь остальной исходящий трафик в таблице OUTPUT.

> А вот в линуксе нет динамического файрвола по сути.

В моем линуксе есть. Я больно реагирую если логику сетевого экрана меняет какая-то програмулька. По этому все правила желаю контролировать сам. Скрипты при поднятии интерфейса надевают на него все необходимые фильтры, при удалении удаляют. Сами фильтры желаю предварительно определять сам. Допускаю только добавление нового, удаление старого в таблыци ipset.