Увидел свет (http://www.smoothsec.org/smoothsec3-2/) релиз SmoothSec 3.2 (http://www.smoothsec.org/), дистрибутива на пакетной базе Debian GNU/Linux 7 "Wheezy", предоставляющего полностью готовое и преднастроенное окружение для развёртывания систем обнаружения и предотвращения атак. В состав включены такие приложения, как
Snorby (https://snorby.org/), Snort (http://www.snort.org/), Suricata (http://www.openinfosecfoundation.org/index.php/download-suri...), PulledPork (http://code.google.com/p/pulledpork/) и Pigsty (https://github.com/threatstack/pigsty). Настройка первичной конфигурации автоматизирована и предельно упрощена, что позволяет создавать системы IDS/IPS даже начинающими администраторами. Сборки дистрибутива подготовлены (http://sourceforge.net/projects/smoothsec/files/SmoothSec-3.2/) для архитектур i386 (789 Мб) и amd64 (714 Мб).
Кроме обновления версий компонентов дистрибутива (Snort 2.9.5.3,
Suricata 1.4.5, MariaDB 5.5.32, Pigsty 0.1.5), в систему интегрирован Sagan HIDS (http://sagan.quadrantsec.com/) (Host Instruction Detection System), позволяющий выявлять аномалии на уровне протокола ARP. В состав включена порция новых утилит: Arpwatch, tcpxtract,
ngrep,
nast,
ipgrab,
tshark,
justniffer,
python-impacket,
python idstools,
python tcpextract,
greppcap.py,
percona-toolkit и percona-xtrabackup.
URL: http://www.smoothsec.org/smoothsec3-2/
Новость: http://www.opennet.me/opennews/art.shtml?num=37749
Зачем в таком дистре МашаДБ ?
Чтобы КДЕ работало
Но там нет KDE, вот в чем загвоздка.
может там mysql embedded или для вебпанелей хранилища ?
Начинающие администраторы развернуть-то развернут, а что они с этим дальше делать будут? Это не кашмарский антихакер, "вас сканирует хацкер Вася разрешить/запретить/забить?". Для понимания одного только snort, требуются знания куда выше средних. Ну либо поставить по-умолчанию и смотреть на счетчик срабатываний и радоваться, что теперь твоя сеть жуть как защищена.
MID аттака перехват траффика на шлюзе провайдера
> MID аттака перехват траффика на шлюзе провайдераДля этого есть более эффективные инструменты.
Мне во тоже интересно куда его ставить и зачем. Перед сервером в качестве роутера?
> Мне во тоже интересно куда его ставить и зачем. Перед сервером в
> качестве роутера?Встречались с такой аббревиатурой - "DMZ"?
> Ну либо поставить по-умолчанию и смотреть на счетчик срабатываний и радоваться, что теперь твоя сеть жуть как защищена.Как-то так. Ведь уже выросло "поколение Ubuntu", которое считает, что для решения любой задачи достаточно скачать и поставить "специализированный дистрибутив", который сделает за тебя всю работу. А изучать ничего не надо.
Можно его скрестить с Proxmox?
Что -бы можно было не боятся Proxmox оставлять только с iptables на выделенном сервере.
>Для понимания одного только snort, требуются знания куда выше среднихДумаю, что для общего понимания есть документация, другое дело, что ее никто не читает. Это как орать, что ssh является супер-пупер защищенным, но иметь дефолтный порт и доступ для рута. да.
>> и доступ для рута. дадавно уже fixed