- •Наиболее распространенные системы ids.
- •Системы обнаружения вторжений на основе выявления аномальной активности
- •Системы предотвращения вторжений
- •Примеры сигнатур сетевых систем обнаружения вторжений
- •Проблема ложных срабатываний сетевых систем обнаружения вторжений
- •Типичные причины ложных срабатываний:
- •Правильное размещение сетевой системы обнаружения вторжений
- •Snort: система обнаружения вторжений с открытыми исходными текстами
- •Требования к оборудованию
- •Уникальные особенности Snort
- •Установка Snort
- •Запуск Snort
- •Режим протоколирования пакетов
- •Режим обнаружения вторжений
- •Режимы сигнализации Snort
- •Хостовые системы обнаружения вторжений
- •Tripwire: Программа проверки целостности файлов
- •Конфигурирование Tripwire
- •Инициализация эталонной базы данных
- •Проверка целостности файлов
- •Обновление базы данных
- •Список источников:
Snort: система обнаружения вторжений с открытыми исходными текстами
Snort - творение Мартина Реша, вышедшее, однако, далеко за пределы его авторства. В настоящее время ядро группы разработчиков насчитывает более 30 человек, не считая тех, кто пишет правила и другие части программного обеспечения. Как можно видеть из приведенных выше списков рассылки, существует много доступных источников информации о Snort. И это только бесплатные сетевые ресурсы. Имеется также несколько полноформатных книг на эту тему. Данный раздел, хотя и не является истиной в последней инстанции, дает достаточно сведений об основах, позволяет освоить Snort и работать с ним.
Snort можно отнести к системам обнаружения вторжений на основе сигнатур, хотя с добавлением модуля Spade он приобрел способность выявлять аномальную активность. Имеются также дополнительные модули, такие как Inline Snort, которые позволяют автоматически реагировать на любые сигналы тревоги.
Требования к оборудованию
Есть ряд моментов, которые нужно учитывать при выборе оборудования для работы сетевых систем обнаружения вторжений. Поскольку системы обнаружения, как правило, активно используют процессор и дисковое пространство, настоятельно рекомендуется, чтобы сетевая система обнаружения вторжений выполнялась на специально выделенном компьютере. Однако, поскольку система функционирует на платформе Linux, она все равно потребует меньше оборудования, чем эквивалентная машина Windows. При этом предполагается, что не используется графическая среда X-Window, которая для Snort не нужна, но существенно увеличивает нагрузку на процессор.
Для работы Snort желательно иметь процессор Intel 500 МГц, хотя можно обойтись и ПК с 266 МГц. Если вы храните файлы журналов локально, вам потребуется также по крайней мере несколько гигабайт доступного дискового пространства. Должна применяться сетевая плата 100 Мбит/с, чтобы исключить возможность заторов, если вы будете анализировать сеть 100 Мбит/с. Авторы Snort утверждают, что программа будет работать в активно используемом сегменте сети 100 Мбит/с без потери пакетов. Однако, если ваша сеть перегружена, то, возможно, придется несколько повысить требования к оборудованию - до процессора 1 ГГц. Так или иначе, необходимым требованиям легко удовлетворит любая машина, кроме разве что самых старых.
Уникальные особенности Snort
Открытые исходные тексты. Исходные тексты Snort открыты, он переносим практически на любую разновидность операционной системы UNIX. Доступны также версии для Windows и других операционных систем.
Легковесность. В силу эффективной реализации Snort не требует мощного оборудования. Это позволяет анализировать трафик в сети 100 Мбит/с практически в реальном масштабе времени, что кажется невероятным, если представить, что делается с каждым пакетом.
Индивидуальные правила Snort. Snort предлагает простой способ расширения и индивидуализации программы путем написания собственных правил или сигнатур. Обширная документация помогает научиться этому, не говоря уже о сетевых форумах и справочных списках.
Установка Snort
Snort устанавливается довольно просто.
В качестве предварительного условия требуется установить пакет libpcap. Если вы загрузили любой из пакетов из лекций с 4 по 6, то libpcap уже установлен. В противном случае его можно загрузить с http://www.tcpdump.org/.
После загрузки этих библиотек просто возьмите файл с компакт-диска, прилагаемого к книге, или загрузите самую свежую версию с web-сайта.
Когда файл окажется в вашей машине, распакуйте его и выполните команды компиляции:
./configure
make
make install
