Перейти к содержимому

 Друзья: Всё для вебмастера | [ Реклама на форуме ]


Rutor
Rutor


[ DDos Услуги. DDos атака. Заказать ДДос ]


IDS+IPS


  • Авторизуйтесь для ответа в теме
Сообщений в теме: 5

#1
4NearU4

4NearU4

    Байт

  • Members
  • Pip
  • 84 сообщений
Есть предложение собрать в одной теме линки и описания IDS ( система определения проникновения) и IPS( предотвращение проникновения)

В посте прошу указывать ОСь для использования, ссылку на сайт разработчика и если есть доп. данные формат логов, путь к логам,админка.
не знаешь с чего начать?что делать? помогу, спамить в личку.

#2
4NearU4

4NearU4

    Байт

  • Members
  • Pip
  • 84 сообщений
Snort

Система инспекции протокола HTTP разделена на 5 компонентов: Method, URI, Header (без учета cookie), Cookies и Body. При построении контентных и PCRE-правил теперь можно осуществлять поиск по одному или нескольким вышеперечисленным буферам. Добавлены новые параметры конфигурации, направленные на нормализацию HTTP-заголовков и содержимого cookies. Реализована поддержка декомпрессии фигурирующих в нескольких пакетах данных, сжатых методом gzip.
Добавлен «чуткий» предварительный обработчик данных, осуществляющий определение фактов присутствия персональных идентификационных данных в потоке трафика. Добавлена поддержка создания правил, позволяющих определить новые типы PII.
Добавлен новый движок сравнения по шаблонам. В новом движке удалось достичь значительно снижения потребления памяти и повышения скорости обработки шаблонов

http://www.snort.org/snort-downloads?
не знаешь с чего начать?что делать? помогу, спамить в личку.

#3
4NearU4

4NearU4

    Байт

  • Members
  • Pip
  • 84 сообщений
пример работающего snort через веб интерфейс, php
не знаешь с чего начать?что делать? помогу, спамить в личку.

#4
4NearU4

4NearU4

    Байт

  • Members
  • Pip
  • 84 сообщений
0SSEC – представитель систем обнаружения вторжений на уровне хоста, позволяющий анализировать журналы, проверять целостность файлов и реестра, обнаруживать rootkit  и активно реагировать на попытки взлома системы. В функциональность заложена возможность анализировать локальные журналы как уровня ОС, так и отдельных приложений, например: SSH, MS Exchange, Apache, Sendmail, ARP Watch, FTPD, IIS, Squid.

OSSEC обрабатывает информацию о событиях, которая приходит от других систем, от узлов с установленными агентами OSSEC, от межсетевых экранов. На основании правил в формате XML выдаются оповещения о подозрительных действиях.

OSSEC может отслеживать разрешения, размер и владельца файла. Сохраняет значения хэш-функций MD5 и SHA1 для файлов, за которыми было указано наблюдать. База данных всех этих значений хранится на сервере.

Плюсы OSSEC – простота установки и работы, широкие возможности и поддержка журналов от различных систем.

Минусы – трудность расширения базы знаний об атаках.

http://www.ossec.net/

совместимости

* Unix-only:
  o Unix PAM
  o sshd (OpenSSH)
  o Solaris telnetd
  o Samba
  o Su
  o Sudo

* FTP servers:
  o ProFTPd
  o Pure-FTPd
  o vsftpd
  o Microsoft FTP Server
  o Solaris ftpd

* Mail servers:
  o Imapd and pop3d
  o Postfix
  o Sendmail
  o vpopmail
  o Microsoft Exchange Server

* Databases:
  o PostgreSQL
  o MySQL

* Web servers:
  o Apache HTTP Server (access log and error log)
  o IIS web server (NSCA and W3C extended)
  o Zeus Web Server errors log

* Web applications:
  o Horde IMP
  o Modsecurity

* Firewalls:
  o Iptables firewall
  o Solaris IPFilter firewall
  o AIX ipsec/firewall
  o Netscreen firewall
  o Windows Firewall
  o Cisco PIX
  o Cisco FWSM
  o Cisco ASA

* NIDS:
  o Cisco IOS IDS/IPS module
  o Snort IDS (snort full, snort fast and snort syslog)

* Security tools:
  o Symantec AntiVirus
  o Nmap
  o Arpwatch
  o Cisco VPN Concentrator

* Others:
  o Named (BIND)
  o Squid proxy
  o Zeus eXtensible Traffic Manager
не знаешь с чего начать?что делать? помогу, спамить в личку.

#5
4NearU4

4NearU4

    Байт

  • Members
  • Pip
  • 84 сообщений
McAfee Host Intrusion Prevention for desktop


Часть комплексной защиты того же производителя

Из достоинств :

-интеграция с центральной консолью McAfee ePolicy Orchestrator ( вообще почти все продукты завязаны на ней)

-простота настройки

-обнаружение неизвестных атак и эксплоитов по поведению

-набор гибких прав для подключения "внешних" пк (фаерволл почти или совсем по триалу не понял)

-защита от уязвимостей, обновление сигнатур на лету без перезагрузки

-удобоваримые логи и соответственно окно событий - все текущие коннекты,пакеты,службы или по фильтру пользователя

http://www.mcafee.co...top_server.html

описание на русском http://www.itprotect...ion-prevention/
не знаешь с чего начать?что делать? помогу, спамить в личку.

#6
4NearU4

4NearU4

    Байт

  • Members
  • Pip
  • 84 сообщений
Сюда же хотел добавить honeypot - ловушки, эдакая жесткая разводка

линки соответственно для желающих

близкое по теме , но больше про vmware
не знаешь с чего начать?что делать? помогу, спамить в личку.


Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных