¿Cuáles son algunas herramientas comunes para la detección de intrusos? [cerrado]


Respuestas:


12

Bufido

De su página acerca de :

Originalmente lanzado en 1998 por el fundador de Sourcefire y CTO Martin Roesch, Snort es un sistema de prevención y detección de intrusiones de red de código abierto, capaz de realizar análisis de tráfico en tiempo real y registro de paquetes en redes IP. Inicialmente llamada tecnología de detección de intrusos "ligera", Snort se ha convertido en una tecnología IPS madura y rica en funciones que se ha convertido en el estándar de facto en detección y prevención de intrusos. Con casi 4 millones de descargas y aproximadamente 300,000 usuarios registrados, Snort es la tecnología de prevención de intrusiones más ampliamente implementada en el mundo.


2
¿Es esa copia del anuncio?
gvkv


7

Tripwire

Es un verificador de integridad de código abierto (aunque hay una versión de código cerrado) que utiliza hashes para detectar modificaciones de archivos dejadas por intrusos.



4

Logcheck es una sencilla utilidad diseñada para permitir que un administrador del sistema vea los archivos de registro que se producen en los hosts bajo su control.

Lo hace enviando por correo los resúmenes de los archivos de registro, después de filtrar primero las entradas "normales". Las entradas normales son entradas que coinciden con uno de los muchos archivos de expresión regular incluidos que contiene la base de datos.

Debe observar sus registros como parte de una rutina de seguridad saludable. También ayudará a atrapar muchas otras anomalías (hardware, autenticación, carga ...).




1

Second Look es un producto comercial que es una herramienta poderosa para la detección de intrusos en sistemas Linux. Utiliza análisis forenses de memoria para examinar el kernel y todos los procesos en ejecución, y los compara con datos de referencia (del proveedor de distribución o software autorizado personalizado / de terceros). Mediante este enfoque de verificación de integridad, detecta rootkits y puertas traseras del núcleo, subprocesos y bibliotecas inyectados y otro malware de Linux que se ejecuta en sus sistemas, sin firmas u otro conocimiento a priori del malware.

Este es un enfoque complementario de las herramientas / técnicas mencionadas en otras respuestas (por ejemplo, verificaciones de integridad de archivos con Tripwire; detección de intrusiones basada en red con Snort, Bro o Suricata; análisis de registros; etc.)

Descargo de responsabilidad: soy desarrollador de Second Look.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.