Есть предложение собрать в одной теме линки и описания IDS ( система определения проникновения) и IPS( предотвращение проникновения)
В посте прошу указывать ОСь для использования, ссылку на сайт разработчика и если есть доп. данные формат логов, путь к логам,админка.
Друзья: Всё для вебмастера | [ Реклама на форуме ] |
[ DDos Услуги. DDos атака. Заказать ДДос ] |
0
IDS+IPS
Автор
4NearU4
, 21 Jul 2010 12:51
#2
Отправлено 21 July 2010 - 19:02
Snort
Система инспекции протокола HTTP разделена на 5 компонентов: Method, URI, Header (без учета cookie), Cookies и Body. При построении контентных и PCRE-правил теперь можно осуществлять поиск по одному или нескольким вышеперечисленным буферам. Добавлены новые параметры конфигурации, направленные на нормализацию HTTP-заголовков и содержимого cookies. Реализована поддержка декомпрессии фигурирующих в нескольких пакетах данных, сжатых методом gzip.
Добавлен «чуткий» предварительный обработчик данных, осуществляющий определение фактов присутствия персональных идентификационных данных в потоке трафика. Добавлена поддержка создания правил, позволяющих определить новые типы PII.
Добавлен новый движок сравнения по шаблонам. В новом движке удалось достичь значительно снижения потребления памяти и повышения скорости обработки шаблонов
http://www.snort.org/snort-downloads?
Система инспекции протокола HTTP разделена на 5 компонентов: Method, URI, Header (без учета cookie), Cookies и Body. При построении контентных и PCRE-правил теперь можно осуществлять поиск по одному или нескольким вышеперечисленным буферам. Добавлены новые параметры конфигурации, направленные на нормализацию HTTP-заголовков и содержимого cookies. Реализована поддержка декомпрессии фигурирующих в нескольких пакетах данных, сжатых методом gzip.
Добавлен «чуткий» предварительный обработчик данных, осуществляющий определение фактов присутствия персональных идентификационных данных в потоке трафика. Добавлена поддержка создания правил, позволяющих определить новые типы PII.
Добавлен новый движок сравнения по шаблонам. В новом движке удалось достичь значительно снижения потребления памяти и повышения скорости обработки шаблонов
http://www.snort.org/snort-downloads?
не знаешь с чего начать?что делать? помогу, спамить в личку.
#4
Отправлено 27 July 2010 - 08:10
0SSEC – представитель систем обнаружения вторжений на уровне хоста, позволяющий анализировать журналы, проверять целостность файлов и реестра, обнаруживать rootkit и активно реагировать на попытки взлома системы. В функциональность заложена возможность анализировать локальные журналы как уровня ОС, так и отдельных приложений, например: SSH, MS Exchange, Apache, Sendmail, ARP Watch, FTPD, IIS, Squid.
OSSEC обрабатывает информацию о событиях, которая приходит от других систем, от узлов с установленными агентами OSSEC, от межсетевых экранов. На основании правил в формате XML выдаются оповещения о подозрительных действиях.
OSSEC может отслеживать разрешения, размер и владельца файла. Сохраняет значения хэш-функций MD5 и SHA1 для файлов, за которыми было указано наблюдать. База данных всех этих значений хранится на сервере.
Плюсы OSSEC – простота установки и работы, широкие возможности и поддержка журналов от различных систем.
Минусы – трудность расширения базы знаний об атаках.
http://www.ossec.net/
совместимости
* Unix-only:
o Unix PAM
o sshd (OpenSSH)
o Solaris telnetd
o Samba
o Su
o Sudo
* FTP servers:
o ProFTPd
o Pure-FTPd
o vsftpd
o Microsoft FTP Server
o Solaris ftpd
* Mail servers:
o Imapd and pop3d
o Postfix
o Sendmail
o vpopmail
o Microsoft Exchange Server
* Databases:
o PostgreSQL
o MySQL
* Web servers:
o Apache HTTP Server (access log and error log)
o IIS web server (NSCA and W3C extended)
o Zeus Web Server errors log
* Web applications:
o Horde IMP
o Modsecurity
* Firewalls:
o Iptables firewall
o Solaris IPFilter firewall
o AIX ipsec/firewall
o Netscreen firewall
o Windows Firewall
o Cisco PIX
o Cisco FWSM
o Cisco ASA
* NIDS:
o Cisco IOS IDS/IPS module
o Snort IDS (snort full, snort fast and snort syslog)
* Security tools:
o Symantec AntiVirus
o Nmap
o Arpwatch
o Cisco VPN Concentrator
* Others:
o Named (BIND)
o Squid proxy
o Zeus eXtensible Traffic Manager
OSSEC обрабатывает информацию о событиях, которая приходит от других систем, от узлов с установленными агентами OSSEC, от межсетевых экранов. На основании правил в формате XML выдаются оповещения о подозрительных действиях.
OSSEC может отслеживать разрешения, размер и владельца файла. Сохраняет значения хэш-функций MD5 и SHA1 для файлов, за которыми было указано наблюдать. База данных всех этих значений хранится на сервере.
Плюсы OSSEC – простота установки и работы, широкие возможности и поддержка журналов от различных систем.
Минусы – трудность расширения базы знаний об атаках.
http://www.ossec.net/
совместимости
* Unix-only:
o Unix PAM
o sshd (OpenSSH)
o Solaris telnetd
o Samba
o Su
o Sudo
* FTP servers:
o ProFTPd
o Pure-FTPd
o vsftpd
o Microsoft FTP Server
o Solaris ftpd
* Mail servers:
o Imapd and pop3d
o Postfix
o Sendmail
o vpopmail
o Microsoft Exchange Server
* Databases:
o PostgreSQL
o MySQL
* Web servers:
o Apache HTTP Server (access log and error log)
o IIS web server (NSCA and W3C extended)
o Zeus Web Server errors log
* Web applications:
o Horde IMP
o Modsecurity
* Firewalls:
o Iptables firewall
o Solaris IPFilter firewall
o AIX ipsec/firewall
o Netscreen firewall
o Windows Firewall
o Cisco PIX
o Cisco FWSM
o Cisco ASA
* NIDS:
o Cisco IOS IDS/IPS module
o Snort IDS (snort full, snort fast and snort syslog)
* Security tools:
o Symantec AntiVirus
o Nmap
o Arpwatch
o Cisco VPN Concentrator
* Others:
o Named (BIND)
o Squid proxy
o Zeus eXtensible Traffic Manager
не знаешь с чего начать?что делать? помогу, спамить в личку.
#5
Отправлено 04 August 2010 - 06:45
McAfee Host Intrusion Prevention for desktop
Часть комплексной защиты того же производителя
Из достоинств :
-интеграция с центральной консолью McAfee ePolicy Orchestrator ( вообще почти все продукты завязаны на ней)
-простота настройки
-обнаружение неизвестных атак и эксплоитов по поведению
-набор гибких прав для подключения "внешних" пк (фаерволл почти или совсем по триалу не понял)
-защита от уязвимостей, обновление сигнатур на лету без перезагрузки
-удобоваримые логи и соответственно окно событий - все текущие коннекты,пакеты,службы или по фильтру пользователя
http://www.mcafee.co...top_server.html
описание на русском http://www.itprotect...ion-prevention/
Часть комплексной защиты того же производителя
Из достоинств :
-интеграция с центральной консолью McAfee ePolicy Orchestrator ( вообще почти все продукты завязаны на ней)
-простота настройки
-обнаружение неизвестных атак и эксплоитов по поведению
-набор гибких прав для подключения "внешних" пк (фаерволл почти или совсем по триалу не понял)
-защита от уязвимостей, обновление сигнатур на лету без перезагрузки
-удобоваримые логи и соответственно окно событий - все текущие коннекты,пакеты,службы или по фильтру пользователя
http://www.mcafee.co...top_server.html
описание на русском http://www.itprotect...ion-prevention/
не знаешь с чего начать?что делать? помогу, спамить в личку.
Количество пользователей, читающих эту тему: 0
0 пользователей, 0 гостей, 0 анонимных