copain

Open-Source, Nids basés sur UNIX qui surveille passivement le trafic réseau et cherche une activité suspecte
Télécharger maintenant

copain Classement & Résumé

Publicité

  • Rating:
  • Licence:
  • Freeware
  • Prix:
  • FREE
  • Nom de l'éditeur:
  • Lawrence Berkeley National Laboratory
  • Site Internet de l'éditeur:
  • http://lbl.gov/
  • Systèmes d'exploitation:
  • Mac OS X
  • Taille du fichier:
  • 4 MB

copain Mots clés


copain La description

Les nids à source ouverte, basés sur UNIX qui surveille passivement le trafic réseau et cherchent une activité suspecte Le système de détection d'intrusion de réseau BRO détecte des intrusions par première analyse du trafic réseau à extraire est la sémantique au niveau des applications, puis d'exécuter des analyseurs orientés événementiels qui comparent l'activité avec des modèles jugés gênants. Son analyse comprend la détection d'attaques spécifiques (y compris celles définies par des signatures, mais également celles définies en termes d'événements) et d'activités inhabituelles (par exemple, certains hôtes reliant certains services, ou des modèles de tentatives de connexion échoués) .Bro utilise une langue de politique spécialisée. Cela permettra à un site d'adapter le fonctionnement de Bro, à la fois comme de nouvelles attaques sont découvertes et que les stratégies de site évoluent.IF BRO détecte quelque chose d'intérêt, il peut être instructé de générer une entrée de journal, d'alerter l'opérateur en temps réel, d'exécuter un commande du système d'exploitation (par exemple, pour terminer une connexion ou bloquer un hôte malveillant sur la mouche). De plus, les fichiers journaux détaillés de BRO peuvent être particulièrement utiles pour la précursion.Bro cible de la détection d'intrusion à grande vitesse (GBP) à grande vitesse. En tirant judicieusement exploitant des techniques de filtrage par paquets, BRO est capable d'atteindre les performances nécessaires lors de l'exécution du matériel informatique disponible dans le commerce et peut donc servir de moyens rentables de surveiller la connexion Internet d'un site. Voici quelques caractéristiques essentielles de "bro": Basé sur le réseau: · Bro est un identifiant basé sur un réseau. Il recueille, filtres et analyse le trafic qui passe à travers un emplacement de réseau spécifique. Un seul moniteur BRO, stratégiquement placé dans une jonction réseau clé, peut être utilisé pour surveiller tout le trafic entrant et sortant de l'ensemble du site. BRO n'utilise pas ou n'a pas besoin d'installation de logiciels client sur chaque individu, ordinateur en réseau. Langue de script personnalisée: · Les scripts de stratégie de BR sont des programmes écrits dans la langue de Bro. Ils contiennent les "règles" qui décrivent quels types d'activités sont jugés gênants. Ils analysent l'activité du réseau et initient des actions en fonction de l'analyse. Bien que la langue de Bro fasse du temps et des efforts d'apprentissage, une fois maîtrisés, l'utilisateur Bro peut écrire ou modifier les stratégies BRO pour détecter et alerter pratiquement tout type d'activité de réseau. Scripts de stratégie pré-écrit: · BRO est livré avec un ensemble riche de scripts de stratégie conçus pour détecter les attaques Internet les plus courantes tout en limitant le nombre de faux positifs, c'est-à-dire des alertes qui confondent une activité inintégrer avec l'activité d'attaque importante. Ces scripts de stratégie fournis vont courir «hors de la boîte» et ne nécessitent pas de connaissances sur la mécanique de la langue ou du script de stratégie de Bro. Installation de correspondance de signature puissante: · Les stratégies de BRR intègrent une installation de correspondance de signature qui recherche un contenu de trafic spécifique. Pour le frère, ces signatures sont exprimées comme des expressions régulières, plutôt que des chaînes fixes. Bro ajoute beaucoup d'énergie à sa capacité de correspondance de signature en raison de sa langue riche. Cela permet à BRO de non seulement examiner le contenu du réseau, mais pour comprendre le contexte de la signature, réduisant énormément le nombre de faux positifs. BRO est livré avec un ensemble de stratégies de signatures de haute valeur, sélectionnées pour leur détection élevée et de faibles caractéristiques positives. Analyse du trafic réseau: · Le frère recherche non seulement des signatures, mais peut également analyser les protocoles de réseau, les connexions, les transactions, les montants de données et de nombreuses autres caractéristiques du réseau. Il dispose de puissantes installations pour stocker des informations sur les activités passées et l'intégrant à des analyses de nouvelles activités. Détection suivie d'une action: · Les scripts de stratégie BRO peuvent générer des fichiers de sortie enregistrant l'activité observée sur le réseau (y compris une activité normale et sans attaque). Ils peuvent également générer des alertes problématiques aux journaux des événements, y compris la facilité Syslog System System. De plus, les scripts peuvent exécuter des programmes, ce qui peut, à son tour, envoyer des messages électroniques, la page Le personnel de l'appel, terminer automatiquement les connexions existantes ou, avec un logiciel supplémentaire approprié, insérer des blocs de contrôle d'accès dans une liste de contrôle d'accès d'un routeur. Avec la capacité de BRO d'exécuter des programmes au niveau du système d'exploitation, les actions que BRO peuvent initier ne sont limitées que par l'ordinateur et les capacités de réseau qui supportent Bro. Support de compatibilité Snort: · La distribution bro Parallèlement à la traduction du format des signatures, Snort2Bro intègre également un grand nombre d'améliorations à l'ensemble standard de signatures de sniff afin de tirer parti de la puissance contextuelle supplémentaire de Bro et de réduire les faux positifs.


copain Logiciels associés

Gsambad

Facile à utiliser GTK Frontend pour le fichier samba et le serveur d'impression ...

138 607 KB

Télécharger