URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 122060
[ Назад ]

Исходное сообщение
"Выпуск системы обнаружения атак Suricata 6.0 "

Отправлено opennews , 09-Окт-20 00:14 
После года разработки организация OISF (Open Information Security Foundation) опубликовала релиз системы обнаружения и предотвращения сетевых вторжений Suricata 6.0, которая предоставляет средства инспектирования различных видов трафика. В конфигурациях Suricata допустимо задействование базы сигнатур, развиваемой проектом  Snort, а также наборов правил Emerging Threats и Emerging Threats Pro. Исходные тексты проекта распространяются под лицензией GPLv2...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=53857


Содержание

Сообщения в этом обсуждении
"Выпуск системы обнаружения атак Suricata 6.0 "
Отправлено Аноним , 09-Окт-20 00:14 
Cuda так и не вернули?

"Выпуск системы обнаружения атак Suricata 6.0 "
Отправлено Михрютка , 09-Окт-20 01:01 
домашнему мастеру на заметку - перед обновлением сурикаты на продуктиве непременно проверьте ее на некритическом коммутаторе.

а то при апгрейде с 4 что-то там на 5 наши безпечники четыре раза рестартовали коре свитч, куда это чудо было воткнуто двумя интерфейсами. оно при рестарте что-то такое отправляло в порты, что хьюлетовский свитч сам немедленно уходил в рестарт. в итоге 4 рестарта одного из ядерных коммутаторов за 30 минут самого что ни на есть бизнес тайма.

мой начальник потом мне чуть голову не откусил, потому что выдрали за простой, как обычно, кампютырщиков, а не безопасников.


"Выпуск системы обнаружения атак Suricata 6.0 "
Отправлено Аноним , 09-Окт-20 08:31 
Такие вещи надо сувать в портмиррор.

"Выпуск системы обнаружения атак Suricata 6.0 "
Отправлено jfdbngh , 09-Окт-20 11:27 
Два одинаковых коммента. Этот нормальный и ниже - токсичный. Почему токсичные собирают больше плюсов?

"Выпуск системы обнаружения атак Suricata 6.0 "
Отправлено Аноним , 09-Окт-20 20:09 
Где тут токсичный комментарий?

"Выпуск системы обнаружения атак Suricata 6.0 "
Отправлено Михрютка , 09-Окт-20 23:03 
> Такие вещи надо сувать в портмиррор.

ее сували в портмиррор, еще когда первый раз установили.

внимательнее читайте, речь шла об апгрейде работавшей системы. минуточку, как вы собираетесь бегать систему анализа l2 трафика в пределах свитча без портмиррора?

просто вот такая забавная фишка получилась после апгрейда, при коммутации сенсор интерфейса, или при запуске сурикаты на этом интерфейсе, hp свитч мгновенно уходил в рестарт, даже в лог пискнуть не успевал. это уже на резервном свитче экспериментировали. проверили на делле - никаких проблем.



"Выпуск системы обнаружения атак Suricata 6.0 "
Отправлено бродского не читал , 10-Окт-20 09:50 
В IDS режиме интерфейс открывается только на чтение. Поэтому описанное поведение имеет только одно объяснение: при попытке согласовать режим работы интерфейса "скорость/дуплекс/управление потоком" у вашего микротика или длинка есть не самые поддерживаемые варианты. Можно при помощи ethtool попробовать самостоятельно их найти, при необходимости технически полного отчета об инциденте.

"Выпуск системы обнаружения атак Suricata 6.0 "
Отправлено Аноним , 09-Окт-20 10:10 
тоесть вы это даже не через порт мироринг подняли? О_О
Я бы вам не то что голову откусил - жо..у на британский флаг порвал!

"Выпуск системы обнаружения атак Suricata 6.0 "
Отправлено Михрютка , 09-Окт-20 22:17 
> тоесть вы это даже не через порт мироринг подняли? О_О
> Я бы вам не то что голову откусил - жо..у на британский
> флаг порвал!

я рад, что здесь многие знают слова порт мирроринг. если б при этом вы еще умели читать все остальные слова, перед тем, как отвечать на комент, было бы ваще отлично.


"Выпуск системы обнаружения атак Suricata 6.0 "
Отправлено Аноним , 09-Окт-20 10:12 
> Ускорение достигнуто благодаря задействованию нового построитель сток JSON, написанного на языке Rust.

А за что тогда растаманов ругают?


"Выпуск системы обнаружения атак Suricata 6.0 "
Отправлено Аноним , 11-Окт-20 12:49 
Ну вот например
https://redmine.openinfosecfoundation.org/issues/4064

Т.е мало того что нужно тянуть хруст, так у тебя обязательно должен быть последний со всеми майнерами обновленными чейн ключами хозяев.


"Выпуск системы обнаружения атак Suricata 6.0 "
Отправлено Кир , 09-Окт-20 11:05 
Снорт и Суриката - это как садиться на пороховую бочку, в любой момент могут перестать открываться критично важные сайты.

"Выпуск системы обнаружения атак Suricata 6.0 "
Отправлено Аноним , 09-Окт-20 13:58 
Бизнес - это как садиться на пороховую бочку, в любой момент могут

"Выпуск системы обнаружения атак Suricata 6.0 "
Отправлено Аноним , 09-Окт-20 14:32 
>>Начальная поддержка HTTP/2.

Уже ШТТП3 включают кругом, а они ещё тут.


"Выпуск системы обнаружения атак Suricata 6.0 "
Отправлено Аноним , 09-Окт-20 18:23 
>Rust

печально. у меня уже не соберётся. рип детекция вторжений, хотя не то чтобы я и так очень хотел поставить себе этот spyware. а теперь из-за руста даже нельзя почитать исходники и посмотреть что же он у себя внутри делает.


"Выпуск системы обнаружения атак Suricata 6.0 "
Отправлено little Bobby tables , 09-Окт-20 19:39 
врядли исходники бинарные. это же не конфиги системд.

"Выпуск системы обнаружения атак Suricata 6.0 "
Отправлено Аноним , 09-Окт-20 19:46 
ну они просто не читаемые. это как писать на перле и предлагать почитать исходники. такие исходники даже за деньги не все хотят читать.

"Выпуск системы обнаружения атак Suricata 6.0 "
Отправлено Аноним , 09-Окт-20 19:55 
Так и пиши: "я не осилил rust и perl".

"Выпуск системы обнаружения атак Suricata 6.0 "
Отправлено Аноним , 09-Окт-20 20:42 
ну удачки в установке бинарей потому что не компилится из исходников, и в вычитке "безопасных" исходников которые не читаются.

а почему у них на гитхабе issues закрыты, ты не знаешь?


"Выпуск системы обнаружения атак Suricata 6.0 "
Отправлено Аноним , 10-Окт-20 20:57 
> удачки в установке бинарей потому что не компилится из исходников, и в вычитке "безопасных" исходников которые не читаются.

Тут понимаешь какой затык: у *меня* обычно исходники компилятся и читаются.

> а почему у них на гитхабе issues закрыты, ты не знаешь?

Вот чего я точно не знаю — почему ты решил спросить это именно у меня? Но, так и быть, объясню. Так делают в тех случаях, когда используют другой баг-трекер. Ссылку на него обычно можно найти на официальном сайте. Но на всякий случай я нашёл её за тебя, вот: https://redmine.openinfosecfoundation.org/projects/suricata


"Выпуск системы обнаружения атак Suricata 6.0 "
Отправлено Аноним , 10-Окт-20 01:08 
Не вижу никаких проблем, хорошие чистые читаемые исходники, не перл не разу. Можете рассказать что именно вас смущает?

"Выпуск системы обнаружения атак Suricata 6.0 "
Отправлено Аноним , 11-Окт-20 11:04 
В том месте где надо покупать ненасытный комбайн с гигабайтами памяти опеределенной архитектуры ради прихоти автора которому на понедельник захотелось обрадовать своих пользователей хрустиками. А так все понятно, уходим на другую программу.

"Выпуск системы обнаружения атак Suricata 6.0 "
Отправлено Аноним , 11-Окт-20 11:08 
А и самое главное синтаксис. А точнее отсутствие любого желания его изучать.

"Выпуск системы обнаружения атак Suricata 6.0 "
Отправлено Аноним , 14-Окт-20 22:26 
Кручу сцрикату на pfsense. В принципе доволен.