URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 123002
[ Назад ]

Исходное сообщение
"Релиз системы обнаружения атак Snort 3"

Отправлено opennews , 20-Янв-21 09:09 
После пятнадцати лет разработки компания Cisco представила первый стабильный релиз полностью переработанной системы предотвращения атак Snort 3, способной анализировать трафик в режиме реального времени и вести детальный лог пакетов для последующего разбора инцидентов. В  ветке Snort 3, также известной как проект Snort++, полностью переосмыслена концепция продукта и переработана архитектура. Код проекта написан на языке С++ и распространяется под лицензией GPLv2...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=54433


Содержание

Сообщения в этом обсуждении
"Релиз системы обнаружения атак Snort 3"
Отправлено lockywolf , 20-Янв-21 09:09 
Он тяжёлый? Нельзя поставить "на всякий случай"?

"Релиз системы обнаружения атак Snort 3"
Отправлено пох. , 20-Янв-21 09:26 
судя по "модному логу в json" - только для этого тебе придется уже громоздить жабье тормозилище elk.

Ну и ids "на всякий случай" - это какой-то очень несчастный случай.


"Релиз системы обнаружения атак Snort 3"
Отправлено lockywolf , 20-Янв-21 09:30 
Ну, есть jq, его хвалят.

"Релиз системы обнаружения атак Snort 3"
Отправлено пох. , 20-Янв-21 09:46 
> Ну, есть jq, его хвалят.

то есть тебя совершенно не смущает идея сперва нагадить в лог в нечеловекочитаемом формате, а потом хз как его парсить хз чем? Ну оок.

А я, пожалуй, мимо пройду.


"Релиз системы обнаружения атак Snort 3"
Отправлено оорпп , 20-Янв-21 13:29 
Чем он нечитаем? Зато хорошо машиночитаем.

"Релиз системы обнаружения атак Snort 3"
Отправлено Стас Михайлов , 20-Янв-21 18:01 
Можно с форматированием гадить, не самая плохая идея. Зато вот парсить каждый раз уникальный формат для каждой отдельной программы - отстойное занятие. Где ещё от флагов зависит с какого бока чего выводится. Просто ужасное занятие плохое, не рекомендую никому.

"Релиз системы обнаружения атак Snort 3"
Отправлено Аноним , 20-Янв-21 10:08 
что такое jq? jquery? очередная аббревиатура короче

"Релиз системы обнаружения атак Snort 3"
Отправлено lockywolf , 20-Янв-21 10:17 
> что такое jq? jquery? очередная аббревиатура короче

https://stedolan.github.io/jq/


"Релиз системы обнаружения атак Snort 3"
Отправлено пох. , 20-Янв-21 13:00 
> что такое jq? jquery? очередная аббревиатура короче

смари, смари, еще один неудачник, не умеющий пользоваться современными-админскими-инструментами!

Небось, грепает до сих пор.


"Релиз системы обнаружения атак Snort 3"
Отправлено Богдан Помазан , 20-Янв-21 13:10 
Loki/Grafana

"Релиз системы обнаружения атак Snort 3"
Отправлено Led , 21-Янв-21 14:57 
Ну и зачем ты тут нас^Wрасслабился?

"Релиз системы обнаружения атак Snort 3"
Отправлено rshadow , 21-Янв-21 13:49 
Например в сурикате 2 лога. Один текстовый, а второй json для интеграции с другим софтом. Наверно здесь та же история.
По факту там можно любой лог настроить вплоть до дампов траффика и т.д.

"Релиз системы обнаружения атак Snort 3"
Отправлено bobr , 20-Янв-21 14:42 
Зависит от того, сколько у тебя трафика и как много правил.
Предыдущая версия на где-то 20 Мбитах трафика работала на десктопном core i7-2600 с не самым большим набором правил. Но процессор был перманентно загружен в полочку.

"Релиз системы обнаружения атак Snort 3"
Отправлено лол , 20-Янв-21 22:27 
надо было раскидывать на 8 потоков, тянула б сотку, получается.

"Релиз системы обнаружения атак Snort 3"
Отправлено bobr , 21-Янв-21 16:39 
Не знаю, как сейчас, но прежние версии так не умели. Суриката умеет.

"Релиз системы обнаружения атак Snort 3"
Отправлено псевдонимус , 20-Янв-21 17:12 
Не профессионалу настроить сложно. И это не для десктопа, на нем он тебе все нервы вытрепит.

"Релиз системы обнаружения атак Snort 3"
Отправлено псевдонимус , 20-Янв-21 17:15 
Снорт не "на всякий случай". либо он работает постоянно, либо смысла в нем нет.

"Релиз системы обнаружения атак Snort 3"
Отправлено Аноним , 22-Янв-21 17:16 
Suricata лёгкий.

"Релиз системы обнаружения атак Snort 3"
Отправлено Леголас , 20-Янв-21 09:10 
> После пятнадцати лет разработки компания Cisco представила

пятнадцати лет?! вот это основательный релиз

__update__
новость дополнили деталями, всё как всегда


"Релиз системы обнаружения атак Snort 3"
Отправлено Аноним , 20-Янв-21 09:16 
Обновился толстый торрент-клиент qBittorrent 4.3.3.

"Релиз системы обнаружения атак Snort 3"
Отправлено Аноним , 20-Янв-21 10:06 
не на электроне хоть и на том спасибо

"Релиз системы обнаружения атак Snort 3"
Отправлено Аноним , 20-Янв-21 11:00 
А на си не кашерно? Не говоря уже про ассемблер.
Нужно утяжелить?

"Релиз системы обнаружения атак Snort 3"
Отправлено антифрактал , 20-Янв-21 11:42 
Что даст ассемблер в торрент клиенте? Ускорит Интернет?

"Релиз системы обнаружения атак Snort 3"
Отправлено Аноним , 20-Янв-21 14:33 
Нормальный клиент весит кило, а не мега.

"Релиз системы обнаружения атак Snort 3"
Отправлено Стас Михайлов , 20-Янв-21 18:05 
Так вы ж не донатите, вот и нет нормального. И не будет - потому что донатить надо на регулярной основе, разработчику нужно не только кушать, но ещё и хорошо лечиться и (о ужас!) отдыхать. Современный потребитель программного кода от одной такой мысли начнёт приходить в ярость и кричать что за интернет уже уплочено.

"Релиз системы обнаружения атак Snort 3"
Отправлено Аноним , 21-Янв-21 00:28 
Открытый не значит хороший.

"Релиз системы обнаружения атак Snort 3"
Отправлено Аноним , 20-Янв-21 09:55 
>Взлом форума проекта OpenWRT
>компания Cisco представила первый стабильный релиз полностью переработанной системы предотвращения атак Snort 3

Совпадение?! Не думаю. Сisco и Juniper боятся свободного железа. Грядёт борьба за Свободное железо.

Сделаем свои свободные коммутаторы! А Juniper и Сisco пусть загнутся!


"Релиз системы обнаружения атак Snort 3"
Отправлено Леголас , 20-Янв-21 09:58 
вот вы наивный романтик)

"Релиз системы обнаружения атак Snort 3"
Отправлено Сейд , 20-Янв-21 14:12 
Несколько компаний уже сделали открытые коммутаторы и опубликовали спецификации на сайте https://www.opencompute.org/wiki/Networking/SpecsAndDesigns

"Релиз системы обнаружения атак Snort 3"
Отправлено Cyber100 , 20-Янв-21 13:04 
тут одно ламо интересуется, когда его в pfsense завезут?
а то сейчас в тестовой ветке 2.5.0 только 2.9.17.

"Релиз системы обнаружения атак Snort 3"
Отправлено пох. , 20-Янв-21 13:18 
> тут одно ламо интересуется, когда его в pfsense завезут?

В смысле, надеется успеть соскочить?

Ну не сразу, не сразу - там тоже с ресурсами ниалле. Некоторое время обойдемся еще без elk.


"Релиз системы обнаружения атак Snort 3"
Отправлено оорпп , 20-Янв-21 13:32 
Есть у него готовые основные правил? Определялбы известные атаки и сообщал или что-то делал.

"Релиз системы обнаружения атак Snort 3"
Отправлено Сейд , 20-Янв-21 14:15 
https://www.snort.org/downloads

"Релиз системы обнаружения атак Snort 3"
Отправлено little Bobby tables , 20-Янв-21 14:40 
Те части третьего снорта, что переведены с сишечки на плюсы, сделаны непрофессионально. Складывается впечатление, что выбор контейнеров был случаен, лишь бы скомпилировалось. и это циско?

"Релиз системы обнаружения атак Snort 3"
Отправлено Аноним , 20-Янв-21 15:50 
Проприетарный продукт = некачесвенный продукт.

"Релиз системы обнаружения атак Snort 3"
Отправлено Аноним , 20-Янв-21 22:15 
Качество не зависит от открытости.

"Релиз системы обнаружения атак Snort 3"
Отправлено онанимус , 20-Янв-21 23:51 
> и это циско?

дружище, "той" цыски уже лет 10 как не существует, новая цыска исправляет уязвимости блокировкой юзерагента "curl".


"Релиз системы обнаружения атак Snort 3"
Отправлено Аноним , 21-Янв-21 13:06 
"Той" циски никогда и не было. ГНУ/Линукс задал высокую планку программирования, да так что Цыска и другие было-компании оказались в тени. Коммерческим компаниям всегда придётся плестись сзади.

"Релиз системы обнаружения атак Snort 3"
Отправлено СеменСеменыч777 , 21-Янв-21 18:02 
> "Той" циски никогда и не было.

было ! могла шифровать 2-4 потока 100 Мбит/с в обе стороны стороны криптоускорителем с 3DES. естественно IPsec.

ps: а вот Эдварда Сноудена тогда не было.


"Релиз системы обнаружения атак Snort 3"
Отправлено СеменСеменыч777 , 21-Янв-21 00:38 
"новый режим интроспекции для HTTP" - очень вовремя. а для https (который сейчас под 90% трафика) есть чо ? или предлагается атаковать mitm самого себя ?

"Релиз системы обнаружения атак Snort 3"
Отправлено deeaitch , 21-Янв-21 07:01 
Молодцы. Долгих лет проекту.

"Релиз системы обнаружения атак Snort 3"
Отправлено Аноним , 22-Янв-21 08:40 
> Для обработки файлов конфигурации используется LuaJIT

А без мерзкого JIT оно что даже свой корфиг прочесть не может?