Suricata — система виявлення і попередження мережевих вторгнень. Програма була розроблена . Бета-версія вийшла у грудні 2009, перший стандартний випуск вийшов у липні 2010.
Тип | |
---|---|
Розробник | Open Information Security Foundation |
Операційна система | FreeBSD, Linux, UNIX, Mac OS X, Microsoft Windows |
Мова програмування | C |
Ліцензія | GNU General Public License |
Репозиторій | github.com/OISF/suricata |
Вебсайт | suricata-ids.org |
Сирцеві тексти проекту поширюються під ліцензією GPLv2.
Особливості
- Система відрізняється підтримкою прискорення роботи через задіяння обчислень на стороні GPU (CUDA і OpenCL), підтримує багатонитевість для оптимального задіяння потужностей багатоядерних систем і має розвинуті засоби інспектування різних видів трафіку. У конфігураціях Suricata допустимо задіяння бази сигнатур, що розвивається проектом Snort, а також наборів правил Emerging Threats і Emerging Threats Pro.
- Використання для виведення результатів перевірки уніфікованого формату Unified2, також використовуваного проектом Snort, що дозволяє використовувати стандартні інструменти для аналізу, такі як barnyard2. Можливість інтеграції з продуктами BASE, Snorby, Sguil і SQueRT. Підтримка виводу у форматі ;
- Підтримка автоматичного визначення протоколів (IP, TCP, UDP, ICMP, HTTP, TLS, FTP, SMB тощо), що дозволяє оперувати в правилах тільки типом протоколу, без прив'язки до номера порту (наприклад, блокувати HTTP трафік на нестандартному порту). Наявний декодувальник для протоколів HTTP, SSL, TLS, SMB, SMB2, , SMTP, FTP і SSH;
- Потужна система аналізу HTTP-трафіку, що використовує для розбору і нормалізації HTTP-трафіку спеціальну бібліотеку HTP, створену автором проекту Mod_Security. Доступний модуль для ведення докладного журналу транзитних HTTP пересилань, лог зберігається в стандартному форматі Apache. Підтримується витяг і перевірка переданих за протоколом HTTP файлів. Підтримка розбору стисненого контенту. Можливість ідентифікації за URI, Cookie, заголовкам, user-agent, тілу запиту/відповіді;
- Підтримка різних інтерфейсів для перехоплення трафіку, в тому числі NFQueue, IPFRing, LibPcap, IPFW, AF_PACKET, PF_RING. Можливий аналіз вже збережених файлів у форматі PCAP;
- Висока продуктивність, здатність обробляти на звичайному обладнанні потоки до 10 гігабіт/сек.
- Високопродуктивний механізм зіставлення по масці з великими наборами IP-адрес. Підтримка виділення контенту за маскою і регулярними виразами. Виділення файлів з трафіку, в тому числі їхня ідентифікація за іменем, типом або контрольною сумою MD5
- Можливість використання змінних в правилах: можна зберегти інформацію з потоку і пізніше використовувати її в інших правилах;
- Використання формату YAML у файлах конфігурації, що дозволяє зберегти наочність при легкості машинної обробки;
- Повна підтримка IPv6;
- Вбудований рушій для автоматичної дефрагментації і перезбирання пакетів, що дозволяє забезпечити коректну обробку потоків, незалежно від порядку надходження пакетів;
- Підтримка протоколів тунелювання: Teredo, IP-IP, IP6-IP4, IP4-IP6, GRE;
- Підтримка декодування пакетів: IPv4, IPv6, TCP, UDP, SCTP, ICMPv4, ICMPv6, GRE, Ethernet, PPP, PPPoE, Raw, SLL, VLAN;
- Режим ведення логу ключів і сертифікатів, які фігурують в рамках з'єднань TLS/SSL;
- Можливість написання скриптів на мові Lua для забезпечення розширеного аналізу і реалізації додаткових можливостей, необхідних для визначення видів трафіку, для яких не досить стандартних правил.
Виноски
- New Open Source Intrusion Detector Suricata Released. Slashdot. 31 грудня 2009. Архів оригіналу за 25 серпня 2013. Процитовано 8 листопада 2011.
- Suricata Downloads. Open Security Information Foundation. Архів оригіналу за 25 серпня 2013. Процитовано 8 листопада 2011.
Посилання
- Open Information Security Foundation
- Suricata website [ 31 січня 2018 у Wayback Machine.]
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Suricata sistema viyavlennya i poperedzhennya merezhevih vtorgnen Programa bula rozroblena Beta versiya vijshla u grudni 2009 pershij standartnij vipusk vijshov u lipni 2010 SuricataTipRozrobnikOpen Information Security FoundationOperacijna sistemaFreeBSD Linux UNIX Mac OS X Microsoft WindowsMova programuvannyaCLicenziyaGNU General Public LicenseRepozitorijgithub com OISF suricataVebsajtsuricata ids org Sircevi teksti proektu poshiryuyutsya pid licenziyeyu GPLv2 OsoblivostiSistema vidriznyayetsya pidtrimkoyu priskorennya roboti cherez zadiyannya obchislen na storoni GPU CUDA i OpenCL pidtrimuye bagatonitevist dlya optimalnogo zadiyannya potuzhnostej bagatoyadernih sistem i maye rozvinuti zasobi inspektuvannya riznih vidiv trafiku U konfiguraciyah Suricata dopustimo zadiyannya bazi signatur sho rozvivayetsya proektom Snort a takozh naboriv pravil Emerging Threats i Emerging Threats Pro Vikoristannya dlya vivedennya rezultativ perevirki unifikovanogo formatu Unified2 takozh vikoristovuvanogo proektom Snort sho dozvolyaye vikoristovuvati standartni instrumenti dlya analizu taki yak barnyard2 Mozhlivist integraciyi z produktami BASE Snorby Sguil i SQueRT Pidtrimka vivodu u formati Pidtrimka avtomatichnogo viznachennya protokoliv IP TCP UDP ICMP HTTP TLS FTP SMB tosho sho dozvolyaye operuvati v pravilah tilki tipom protokolu bez priv yazki do nomera portu napriklad blokuvati HTTP trafik na nestandartnomu portu Nayavnij dekoduvalnik dlya protokoliv HTTP SSL TLS SMB SMB2 SMTP FTP i SSH Potuzhna sistema analizu HTTP trafiku sho vikoristovuye dlya rozboru i normalizaciyi HTTP trafiku specialnu biblioteku HTP stvorenu avtorom proektu Mod Security Dostupnij modul dlya vedennya dokladnogo zhurnalu tranzitnih HTTP peresilan log zberigayetsya v standartnomu formati Apache Pidtrimuyetsya vityag i perevirka peredanih za protokolom HTTP fajliv Pidtrimka rozboru stisnenogo kontentu Mozhlivist identifikaciyi za URI Cookie zagolovkam user agent tilu zapitu vidpovidi Pidtrimka riznih interfejsiv dlya perehoplennya trafiku v tomu chisli NFQueue IPFRing LibPcap IPFW AF PACKET PF RING Mozhlivij analiz vzhe zberezhenih fajliv u formati PCAP Visoka produktivnist zdatnist obroblyati na zvichajnomu obladnanni potoki do 10 gigabit sek Visokoproduktivnij mehanizm zistavlennya po masci z velikimi naborami IP adres Pidtrimka vidilennya kontentu za maskoyu i regulyarnimi virazami Vidilennya fajliv z trafiku v tomu chisli yihnya identifikaciya za imenem tipom abo kontrolnoyu sumoyu MD5 Mozhlivist vikoristannya zminnih v pravilah mozhna zberegti informaciyu z potoku i piznishe vikoristovuvati yiyi v inshih pravilah Vikoristannya formatu YAML u fajlah konfiguraciyi sho dozvolyaye zberegti naochnist pri legkosti mashinnoyi obrobki Povna pidtrimka IPv6 Vbudovanij rushij dlya avtomatichnoyi defragmentaciyi i perezbirannya paketiv sho dozvolyaye zabezpechiti korektnu obrobku potokiv nezalezhno vid poryadku nadhodzhennya paketiv Pidtrimka protokoliv tunelyuvannya Teredo IP IP IP6 IP4 IP4 IP6 GRE Pidtrimka dekoduvannya paketiv IPv4 IPv6 TCP UDP SCTP ICMPv4 ICMPv6 GRE Ethernet PPP PPPoE Raw SLL VLAN Rezhim vedennya logu klyuchiv i sertifikativ yaki figuruyut v ramkah z yednan TLS SSL Mozhlivist napisannya skriptiv na movi Lua dlya zabezpechennya rozshirenogo analizu i realizaciyi dodatkovih mozhlivostej neobhidnih dlya viznachennya vidiv trafiku dlya yakih ne dosit standartnih pravil VinoskiNew Open Source Intrusion Detector Suricata Released Slashdot 31 grudnya 2009 Arhiv originalu za 25 serpnya 2013 Procitovano 8 listopada 2011 Suricata Downloads Open Security Information Foundation Arhiv originalu za 25 serpnya 2013 Procitovano 8 listopada 2011 PosilannyaOpen Information Security Foundation Suricata website 31 sichnya 2018 u Wayback Machine