URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 117105
[ Назад ]

Исходное сообщение
"Релиз системы обнаружения атак Snort 2.9.13.0 "

Отправлено opennews , 12-Апр-19 20:52 
После шести месяцев разработки компания Cisco опубликовала (https://blog.snort.org/2019/04/snort-29130-has-been-released...) релиз Snort 2.9.13.0 (http://www.snort.org/), свободной системы обнаружения и предотвращения атак, комбинирующей в себе методы сопоставления по сигнатурам, средства для инспекции протоколов и механизмы для выявления аномалий.


Основные новшества:


-  Добавлена поддержка перезагрузки правил после их обновления;
-  Реализован сценарий добавления пакета в чёрный список с гарантией, что новый сеанс будет разрешён;
-  Обеспечена обработка нового предупреждения препроцессора о некорректном окончании заголовка HTTP;

-  Изменено вычисление хэша файла, передаваемого через FTP/HTTP с указанием смещения;
-  Устранена проблема с зависанием соединений с запросом аутентификации в наполовину закрытом состоянии;
-  Изменён таймаут для UDP-пакетов, отправляемых на нестандартные сетевые порты.


URL: https://blog.snort.org/2019/04/snort-29130-has-been-released...
Новость: https://www.opennet.me/opennews/art.shtml?num=50503


Содержание

Сообщения в этом обсуждении
"Релиз системы обнаружения атак Snort 2.9.13.0 "
Отправлено Аноним , 12-Апр-19 20:52 
Матриксу бы это пригодилось

"Релиз системы обнаружения атак Snort 2.9.13.0 "
Отправлено бублички , 12-Апр-19 21:30 
атака=взлом? читай хотяб заголовки внимательно

"Релиз системы обнаружения атак Snort 2.9.13.0 "
Отправлено Аноним , 12-Апр-19 22:10 
Чтобы взломать, надо атаковать же

"Релиз системы обнаружения атак Snort 2.9.13.0 "
Отправлено metakeks , 13-Апр-19 22:57 
Меняйте срочно профессию :)

"Релиз системы обнаружения атак Snort 2.9.13.0 "
Отправлено пох , 12-Апр-19 23:01 
вряд ли - snort надо размещать в закрытом периметре (а то его и самого могут того-с). К тому же если циске за правила не платить, вряд ли он вообще узнает про проблемы в дыроженкинсе.

А у этих все было нахаляву, и при этом дырками наружу. Неудивительно что кто-то не поленился присунуть.


"Релиз системы обнаружения атак Snort 2.9.13.0 "
Отправлено Аноним , 13-Апр-19 14:17 
Да, кстати, средства защиты сами надо защищать.

"Релиз системы обнаружения атак Snort 2.9.13.0 "
Отправлено Аноним , 13-Апр-19 09:26 
>Матриксу бы это пригодилось

Чтобы защититься от этого коварного curl?


"Релиз системы обнаружения атак Snort 2.9.13.0 "
Отправлено Аноним , 13-Апр-19 16:32 
Толи он у меня завирусячен, толи некорректно написан. Посмотрел с подозрением и выключил.

Лезет куда-то net_raw и что-то наровит изменить net_admin.


"Релиз системы обнаружения атак Snort 2.9.13.0 "
Отправлено fi2fi , 16-Апр-19 11:54 
Кто-нибудь сталкивался с HTTP post request с компрессией? У нас snort не берет их. Типа вот этого: https://quickview.cloudapps.cisco.com/quickview/bug/CSCvj84687

Может какие настройки нужны?