侵入検知の一般的なツールは何ですか?[閉まっている]


回答:


12

鼻水

彼らのaboutページから:

1998年にSourcefireの創設者でありCTOのMartin Roeschによって最初にリリースされたSnortは、IPネットワークでリアルタイムのトラフィック分析とパケットロギングを実行できる無料のオープンソースネットワーク侵入検知および防止システムです。当初は「軽量」侵入検知テクノロジーと呼ばれていましたが、Snortは成熟した機能豊富なIPSテクノロジーに進化し、侵入検知と侵入防止の事実上の標準になりました。400万件近くのダウンロードと約30万人の登録ユーザーSnortを備え、世界で最も広く導入されている侵入防止テクノロジーです。


2
その広告コピーですか?
gvkv


7

トリップワイヤー

ハッシュを使用して侵入者によって残されたファイルの変更を検出するオープンソース(クローズドソースバージョンがありますが)整合性チェッカーです。


6

OpenBSDにはmtree(8)があります:http ://www.openbsd.org/cgi-bin/man.cgi?query=mtree 指定されたディレクトリ階層でファイルが変更されたかどうかをチェックします。


4

Logcheckは、システム管理者が管理下のホストで生成されたログファイルを表示できるように設計されたシンプルなユーティリティです。

これは、最初に「通常の」エントリを除外した後、ログファイルの要約をメールで送信することによって行われます。通常のエントリは、データベースに含まれている多数の正規表現ファイルのいずれかに一致するエントリです。

健全なセキュリティルーチンの一部としてログを監視する必要があります。また、他の多くの(ハードウェア、認証、ロード...)異常をトラップするのに役立ちます。




1

Second Lookは、Linuxシステムでの侵入検知のための強力なツールである商用製品です。メモリフォレンジックを使用して、カーネルと実行中のすべてのプロセスを調べ、それらを参照データ(ディストリビューションベンダーまたは承認されたカスタム/サードパーティソフトウェアから)と比較します。この整合性検証アプローチを使用して、カーネルルートキットとバックドア、注入されたスレッドとライブラリ、およびシステムで実行されている他のLinuxマルウェアを、署名やマルウェアに関する事前の知識なしに検出します。

これは、他の回答で言及されたツール/手法に対する補完的なアプローチです(たとえば、Tripwireを使用したファイル整合性チェック、Snort、Bro、またはSuricataを使用したネットワークベースの侵入検知、ログ分析など)。

免責事項:私はSecond Lookの開発者です。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.