The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Релиз анализатора трафика sniffglue 0.14.0

30.10.2021 00:29

Состоялся релиз сетевого анализатора sniffglue 0.14.0 , выполняющий анализ трафика в пассивном режиме и использующий многопоточность для распределения работы по разбору пакетов по всем ядрам процессора. Проект нацелен на безопасную и надёжную работу при перехвате пакетов в сетях не заслуживающих доверия, а также на вывод наиболее полезной информации в конфигурации по умолчанию. Код продукта написан на языке программирования Rust и распространяется под лицензией GPLv3+. Поддерживается работа на системах Linux и macOS.

Интересной особенностью sniffglue является использование механизма seccomp для дополнительной защиты, который не позволяет скомпрометированному процессу воспользоваться теми системными вызовами, что явно не нужны для его работы. Кроме того, перед работой утилиты необходимо настроить каталог для chroot и непривилегированную учётную запись, от имени которой и произойдёт запуск сниффера. Программа поддерживает протоколы ethernet, ipv4, ipv6, arp, tcp, udp, icmp, http, tls, dns, dhcp, ssdp, ppp и 802.11.

В новой версии отмечаются несколько корректирующих изменений, добавление поддержки SLL для протокола PPP, предоставление в seccomp доступа к системному вызову getpid и публикацию инструкции для установки в дистрибутиве Guix.



  1. Главная ссылка к новости (https://github.com/kpcyrd/snif...)
  2. OpenNews: Выпуск сетевого анализатора Wireshark 3.4
  3. OpenNews: CERT опубликовал сетевой анализатор Tapioca 2.0
  4. OpenNews: Система анализа сетевых угроз Metron получила статус первичного проекта Apache
  5. OpenNews: Выпуск сканера сетевой безопасности Nmap 7.92
Автор новости: QwertyReg
Тип: Программы
Короткая ссылка: https://opennet.ru/56067-sniffglue
Ключевые слова: sniffglue, sniffer
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (29) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Аноним (2), 00:41, 30/10/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Переписываешь Awesome Rust с гитхаба в новости?
     
     
  • 2.22, Растоманя (ok), 14:20, 30/10/2021 [^] [^^] [^^^] [ответить]  
  • –8 +/
    Rust уже признан любимым языком программистов и скоро все новости будут только о нем, таковы тенденции.  
     

  • 1.4, Аноним (4), 00:46, 30/10/2021 Скрыто модератором [﹢﹢﹢] [ · · · ]
  • +6 +/
     
     
  • 2.21, Растоманя (ok), 14:14, 30/10/2021 Скрыто модератором
  • –3 +/
     
  • 2.25, macfaq (?), 18:08, 30/10/2021 Скрыто модератором
  • +1 +/
     

     ....ответы скрыты модератором (2)

  • 1.6, QwertyReg (ok), 00:59, 30/10/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    К сожалению 😢, опять не удалось найти замеры производительности📊 в сравнении с аналогами 🤷‍♀️. Если кто найдёт, милости прошу добавить в новость.
     
     
  • 2.8, Котриарх Перил (?), 01:16, 30/10/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Аналогов такой прекрасной программы нет и быть не может. Жаль только, что в systemd не интегрирована
     
     
  • 3.17, QwertyReg (ok), 07:21, 30/10/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Интеграция с systemd, к счастью, конфигурируема.
     

  • 1.9, Dimm (??), 01:38, 30/10/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Чем оно лучше чем wireshark/tshark?
    Или кому-то tcpdump не угодил?
     
     
  • 2.11, Аноним (11), 01:56, 30/10/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Тем, что можно более безопасно запускать от рута.
     
     
  • 3.12, Dimm (??), 02:03, 30/10/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это, конено, очень большой плюс
     
  • 3.13, Dimm (??), 02:13, 30/10/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ты можешь привести пример, когда тебе такая защищенность реально понадобилась?
     
     
  • 4.14, PidRust (?), 02:58, 30/10/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Это же ирония.)) Ман капабилитис.))
     
  • 3.34, Аноним (34), 23:22, 30/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    "Более безопасно запускать от рута" -- это как "более безопасно ходить по проезжей части" или "более безопасно бегать с закрытыми глазами".

    Из-под рута выполнять можно только то, что не способно работать из под не-рута.
    Всё остальное выполнять из-под рута категорически нельзя.

     

  • 1.18, Аноним (18), 11:30, 30/10/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Забаньте уже этого QwertyReg
     
     
  • 2.20, Растоманя (ok), 14:11, 30/10/2021 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Он публикует новости о лудшем языке программирования, зачем его банить?
     
     
  • 3.24, О.Тсо.Сишник (?), 17:47, 30/10/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Он публикует новости о лудшем языке программирования, зачем его банить?

    ЛудЬший (пиши правильно, растаманя!) Язык это Си!
    Это знают все!
    А растаманы дураки, вот!

     
  • 2.23, keydon (ok), 15:18, 30/10/2021 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Он новый аккаунт создаст. Проще забанить новости с растом.
     

  • 1.27, Аноним (-), 18:24, 30/10/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >Код продукта написан на языке программирования Rust и распространяется под лицензией GPLv3+.

    Это правильный растаман. Копилефт и только копилефт.

     
  • 1.30, Аноним (30), 22:13, 30/10/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Хеллоуволд на расте
     
     
  • 2.33, Растоманя (ok), 23:15, 30/10/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это анализатор траффика. Да, на Расте, на чем же еще
     

  • 1.31, Аноним (4), 22:45, 30/10/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > использование механизма seccomp для дополнительной защиты, который не позволяет скомпрометированному процессу воспользоваться теми системными вызовами

    Это типа раст такой безопасный, что авторы заранее считают свой же код скомпроментированным?
    sniff glue && write rust!

     
  • 1.32, Аноним (32), 22:48, 30/10/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Хорошо что у ГБ есть много утилит для анализа экстремисткого траффика! Я рад! Посадят народу, ууууух!
     
  • 1.36, Аноним (36), 01:28, 31/10/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    а что это автор новости скромно умолчал о том, что этот "анализатор" трафика не более чем парсер строк на 3к строк кода, который запускает в unsafe режиме libpcap? который делает всю работу и написан на си?

    или про то, что разрешенных сисколов в seccomp (https://github.com/kpcyrd/sniffglue/blob/v0.14.0/src/sandbox/seccomp.rs#L137) будет достаточно для того, что бы заммапить файл или память, записать туда, прочитать от туда, настроить опции сокета, отправить что то в сокет?

     
     
  • 2.37, Аноним (37), 03:12, 31/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Та патамушта растаман, оне такие!
     

  • 1.38, анон (?), 07:49, 31/10/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >нацелен на безопасную и надёжную работу

    Dependencies (3)

        libpcap
        libseccomp
        cargo (rustup, rust, rust) (make)

     
  • 1.39, Онаним (?), 10:50, 02/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    sniffglue?
    Я по одному только названию сразу определил язык "разработки".
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2022 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру