The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Релиз системы обнаружения атак Snort 2.9.13.0

12.04.2019 20:29

После шести месяцев разработки компания Cisco опубликовала релиз Snort 2.9.13.0, свободной системы обнаружения и предотвращения атак, комбинирующей в себе методы сопоставления по сигнатурам, средства для инспекции протоколов и механизмы для выявления аномалий.

Основные новшества:

  • Добавлена поддержка перезагрузки правил после их обновления;
  • Реализован сценарий добавления пакета в чёрный список с гарантией, что новый сеанс будет разрешён;
  • Обеспечена обработка нового предупреждения препроцессора о некорректном окончании заголовка HTTP;
  • Изменено вычисление хэша файла, передаваемого через FTP/HTTP с указанием смещения;
  • Устранена проблема с зависанием соединений с запросом аутентификации в наполовину закрытом состоянии;
  • Изменён таймаут для UDP-пакетов, отправляемых на нестандартные сетевые порты.


  1. Главная ссылка к новости (https://blog.snort.org/2019/04...)
  2. OpenNews: Релиз системы обнаружения атак Snort 2.9.12.0
  3. OpenNews: Система обнаружения атак Snort 3 перешла на стадию бета-тестирования
  4. OpenNews: Компания Cisco представила Snort 3.0, систему предотвращения атак нового поколения
  5. OpenNews: Доступна система обнаружения атак Suricata 4.1
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/50503-snort
Ключевые слова: snort, ids
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (9) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 20:52, 12/04/2019 [ответить]  
  • +/
    Матриксу бы это пригодилось
     
     
  • 2.2, бублички (?), 21:30, 12/04/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    атака=взлом? читай хотяб заголовки внимательно
     
     
  • 3.3, Аноним (3), 22:10, 12/04/2019 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Чтобы взломать, надо атаковать же
     
     
  • 4.9, metakeks (?), 22:57, 13/04/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Меняйте срочно профессию :)
     
  • 2.4, пох (?), 23:01, 12/04/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    вряд ли - snort надо размещать в закрытом периметре (а то его и самого могут того-с). К тому же если циске за правила не платить, вряд ли он вообще узнает про проблемы в дыроженкинсе.

    А у этих все было нахаляву, и при этом дырками наружу. Неудивительно что кто-то не поленился присунуть.

     
     
  • 3.6, Аноним (1), 14:17, 13/04/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Да, кстати, средства защиты сами надо защищать.
     
  • 2.5, Аноним (-), 09:26, 13/04/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >Матриксу бы это пригодилось

    Чтобы защититься от этого коварного curl?

     

  • 1.7, Аноним (7), 16:32, 13/04/2019 [ответить]  
  • –2 +/
    Толи он у меня завирусячен, толи некорректно написан. Посмотрел с подозрением и выключил.

    Лезет куда-то net_raw и что-то наровит изменить net_admin.

     
  • 1.10, fi2fi (?), 11:54, 16/04/2019 [ответить]  
  • +/
    Кто-нибудь сталкивался с HTTP post request с компрессией? У нас snort не берет их. Типа вот этого: https://quickview.cloudapps.cisco.com/quickview/bug/CSCvj84687

    Может какие настройки нужны?

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру