URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 11279
[ Назад ]

Исходное сообщение
"Релиз системы обнаружения атак Snort 2.9.0"

Отправлено opennews , 06-Окт-10 18:47 
Представлен (http://www.snort.org/news/2010/10/04/snort-2-9-0-released/) новый выпуск свободной системы обнаружения и предотвращения атак Snort 2.9.0 (http://www.snort.org/), комбинирующей в себе методы сопоставления по сигнатурам, средства для инспекции протоколов и механизмы для выявления аномалий.


Наиболее важные улучшения:


-  Режим предотвращения атак (IPS) включает расширение возможностей
подсистемы Stream (обработчик/сборщик TCP-потоков для контроля за отдельными сессиями) для работы в активном inline-режиме (snort выступает в роли шлюза и позволяет принимать решения о дальнейшем прохождении пакетов в момент их получения, а не на основе пассивного анализа трафика). Реакция для всех пакетов теперь задается через единый API, поддерживающий модули Stream, Respond и React. Добавлен новый модуль реакции - respond3, поддерживающий синтаксис как модуля resp, так и resp2, включая возможность блокирования и в конфигурациях с пассивным анализом трафика. В случае, когда  Snor...

URL: http://www.snort.org/news/2010/10/04/snort-2-9-0-released/
Новость: http://www.opennet.me/opennews/art.shtml?num=28191


Содержание

Сообщения в этом обсуждении
"Релиз системы обнаружения атак Snort 2.9.0"
Отправлено Иван , 06-Окт-10 18:47 
Интересно, они когда-нибудь сделают работу с несколькими интерфейсами..?

"Релиз системы обнаружения атак Snort 2.9.0"
Отправлено Аноним , 06-Окт-10 19:53 
Оно наверное и с одним портом вешает не самые медленные камни.

"Релиз системы обнаружения атак Snort 2.9.0"
Отправлено fox_12 , 07-Окт-10 01:12 
а что мешает запустить отдельный процесс для каждого интерфейса в отдельности?
Типа:
snort -i eth0 -c /etc/snort/snort_eth0.conf
snort -i eth1 -c /etc/snort/snort_eth1.conf
snort -i eth2 -c /etc/snort/snort_eth2.conf
...

"Релиз системы обнаружения атак Snort 2.9.0"
Отправлено Иван , 07-Окт-10 11:51 
Ничего не мешает, так и работает - но это не красиво/неправильно. А у меня, допустим, 8 интерфейсов - мне 8 конфигов обслуживать? Трешняк...

"Релиз системы обнаружения атак Snort 2.9.0"
Отправлено xxx , 09-Окт-10 21:35 
> Ничего не мешает, так и работает - но это не красиво/неправильно. А
> у меня, допустим, 8 интерфейсов - мне 8 конфигов обслуживать? Трешняк...

если стоит линукс, то afaik подойдёт "any" в качестве имени интерфейса, по крайней мере так обстоит дело с tcpdump и libpccap(через которую как раз и работает snort).
лень сейчас смотреть свои конфиги, но по моему у меня так и настроено.


"Релиз системы обнаружения атак Snort 2.9.0"
Отправлено an0nymous , 25-Янв-13 15:20 
any в линукце.

они inline никак нормальный не прикрутят, snort_inline уже лет сто назад форкнулся от них и suricata родилась.


"Релиз системы обнаружения атак Snort 2.9.0"
Отправлено Анон , 11-Окт-10 09:31 
в 3.0 пофиксят.

"Релиз системы обнаружения атак Snort 2.9.0"
Отправлено Аноним , 07-Окт-10 09:00 
тогдауж кажды процесс на отдельном ядре.

"Релиз системы обнаружения атак Snort 2.9.0"
Отправлено Аноним , 30-Ноя-10 21:11 
ребята поможете установить snort 2.9.0.1 c поддержкой мускула на fedora 13