침입 탐지를위한 일반적인 도구는 무엇입니까? [닫은]


18

각 도구에 대한 간단한 설명을 제공하십시오.

답변:


12

흡입

에서 자신에 대한 페이지 :

1998 년 소스 파이어 설립자이자 CTO Martin Roesch에 의해 출시 된 Snort는 IP 네트워크에서 실시간 트래픽 분석 및 패킷 로깅을 수행 할 수있는 무료 오픈 소스 네트워크 침입 탐지 및 방지 시스템입니다. 처음에 "경량"침입 탐지 기술이라고 불리는 Snort는 침입 탐지 및 예방의 사실상 표준이 된 성숙하고 기능이 풍부한 IPS 기술로 발전했습니다. 약 4 백만 건의 다운로드와 약 30 만 명의 등록 된 사용자 인 Snort는 세계에서 가장 널리 보급 된 침입 방지 기술입니다.


2
광고 문구인가요?
gvkv


7

트립 와이어

해시를 사용하여 침입자가 남긴 파일 수정을 탐지하는 오픈 소스 (폐쇄 소스 버전이 있음) 무결성 검사기입니다.



4

Logcheck 는 시스템 관리자가 자신이 제어하는 ​​호스트에서 생성 된 로그 파일을 볼 수 있도록 설계된 간단한 유틸리티입니다.

"일반"항목을 먼저 필터링 한 후 로그 파일 요약을 메일로 발송하여이를 수행합니다. 일반 항목은 데이터베이스에 포함 된 많은 정규식 파일 중 하나와 일치하는 항목입니다.

정상적인 보안 루틴의 일부로 로그를 감시해야합니다. 또한 다른 많은 (하드웨어, 인증,로드 등) 이상을 포착하는 데 도움이됩니다.




1

Second Look 은 Linux 시스템에서 침입 탐지를위한 강력한 도구 인 상용 제품입니다. 메모리 포렌식을 사용하여 커널과 실행중인 모든 프로세스를 검사하고이를 배포 공급 업체 또는 공인 된 사용자 지정 / 타사 소프트웨어의 참조 데이터와 비교합니다. 이 무결성 검증 방법을 사용하면 시스템에서 실행되는 커널 루트킷 및 백도어, 삽입 된 스레드 및 라이브러리 및 기타 Linux 맬웨어를 시그니처 또는 기타 맬웨어에 대한 사전 지식없이 탐지합니다.

이는 다른 답변에서 언급 된 도구 / 기술에 대한 보완적인 접근 방식입니다 (예 : Tripwire를 사용한 파일 무결성 검사, Snort, Bro 또는 Suricata를 사용한 네트워크 기반 침입 탐지, 로그 분석 등)

면책 조항 : 저는 Second Look의 개발자입니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.