The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Выпуск системы обнаружения атак Suricata 7.0 , opennews (??), 19-Июл-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


16. "Выпуск системы обнаружения атак Suricata 7.0 "  –3 +/
Сообщение от Аноним (1), 20-Июл-23, 01:43 
Ну допустим 1 пакет пришёл куда-то не туда или с чем-то не тем и сразу айпишник отправляем в чёрный список (который активно раздувается, только это ещё надо как-то не заблокировать легитимных клиентов которые могут прислать что-то неожиданное и не туда). А если сервис публичный? Сканирования уязвимостей сегодня очень умные, не палятся. Ничего сложного, всё автоматизировано. А вот защита быстро становится неподъёмной.
Ответить | Правка | Наверх | Cообщить модератору

22. "Выпуск системы обнаружения атак Suricata 7.0 "  –2 +/
Сообщение от noc101 (ok), 20-Июл-23, 14:59 
> Ну допустим 1 пакет пришёл куда-то не туда или с чем-то не
> тем и сразу айпишник отправляем в чёрный список (который активно раздувается,
> только это ещё надо как-то не заблокировать легитимных клиентов которые могут
> прислать что-то неожиданное и не туда). А если сервис публичный? Сканирования
> уязвимостей сегодня очень умные, не палятся. Ничего сложного, всё автоматизировано. А
> вот защита быстро становится неподъёмной.

Я понимаю, ты очень далек от основ безопасности компьютерной и сетевой инфраструкты.
Если сервис не публичный. То есть варианты, когда по первому пакету, да айпи кидается в ЧС.
Если сервис публичный, то там сложней. Но и в этом случае есть алгоритмы по отслеживанию подозрительной деятельности. Она может состоять из множества подшагов, которые позволяют анализировать входящий трафик и определять довольно успешно атака или нет.

Повторюсь, ты явно незнаком с базой.

И еще раз повторюсь, защита компьютера и сетевой инфраструктуры, это ряд мер которые уменьшают вероятность взлома или выполнения других злонамеренных действий.
Никто не стремится прям на 100% обеспечить защиту, так как это невозможно.
Больше половины атак, происходит по простым алгоритмам, от которых отбится можно очень легко. Установкой обновлений, правильной настройкой огнестены, правильное предоставление доступов и банально хорошим паролем.

Это просто база, не умничай, если не понимаешь тему.

Ответить | Правка | Наверх | Cообщить модератору

23. "Выпуск системы обнаружения атак Suricata 7.0 "  +2 +/
Сообщение от Аноним (1), 20-Июл-23, 15:38 
Пока только ты тут умничаешь. И зачем ты это повторяешь, если тебе вообще нечего сказать по теме? Ты у мамы теоретик, наверное. Речь была про странные сканирования, которые детектятся только визуальным анализом всех странных пакетов от всех адресов. Я наблюдаю кучу такой активности периодически и единственным решением было банить всё минимально подозрительное. Только базы пухнут и пользователи ноют, приходится делать блокировку временной. Но в этом и нет смысла, потому что каждый новый запрос приходит с другого айпи, ротация их пулов настроена таким образом, чтобы успевать выпадать из блока ко времени повторного запроса. Кроме того, есть много акторов, пока борешься с одним, 100 других начинают проявлять интерес. Это всё борьба с ветряными мельницами.
Ответить | Правка | Наверх | Cообщить модератору

25. "Выпуск системы обнаружения атак Suricata 7.0 "  +/
Сообщение от noc101 (ok), 20-Июл-23, 18:36 
Понятно. Читать ты не умеешь.
Базой не владеешь. Глупости продолжаешь писать.
Спорить не буду, продолжай писать глупости)
Ответить | Правка | Наверх | Cообщить модератору

26. "Выпуск системы обнаружения атак Suricata 7.0 "  +/
Сообщение от Аноним (1), 20-Июл-23, 18:43 
Просто мои навыки и опыт не имеют значения. Имеет значение то, что ты пустослов, и ничего полезного сообщить не способен.
Ответить | Правка | Наверх | Cообщить модератору

29. "Выпуск системы обнаружения атак Suricata 7.0 "  +/
Сообщение от noc101 (ok), 20-Июл-23, 18:50 
> Просто мои навыки и опыт не имеют значения.

У тебя нет навыков и опыта.


Ответить | Правка | Наверх | Cообщить модератору

31. "Выпуск системы обнаружения атак Suricata 7.0 "  +/
Сообщение от Аноним (1), 20-Июл-23, 20:50 
Тебе это неизвестно и сделать такой вывод из моих слов нельзя. Зато из твоих слов можно сделать однозначный вывод, что ты только брехать не по делу способен. Твои откровения слишком примитивны, чтобы их комментировать, а сказать ты ничего не можешь.
Ответить | Правка | Наверх | Cообщить модератору

32. "Выпуск системы обнаружения атак Suricata 7.0 "  +/
Сообщение от noc101 (ok), 21-Июл-23, 03:30 
Ты не способен сказать. Так как знаний нет.
Ответить | Правка | Наверх | Cообщить модератору

24. "Выпуск системы обнаружения атак Suricata 7.0 "  –1 +/
Сообщение от безопасник (?), 20-Июл-23, 18:35 
Палю алгоритм близкой к 100% защите.
1. забудьте про существование любых локальных сетей, в 2023 любоая локальная сеть по факту публичная и настроено в ней должно быть все точно так же как если бы торчало в интернеты.
2. Ипсользуйте нормальный дистрибутив который следит и обновляет все сесюрити rhelклоны дебиан/убунта альпина etc. Обновляйтесь сразу как только обновление вышло, имейте способ безболезненного отката. Обновление безопасности всегда ставится по логике сначала ставим потом думаем, никакого предварительного тестирования быть тут не может, время ваш враг.
2. Используйте изоляцию на уровне приложений полный контроль любого вашего приложения не должен позволять сделать ничего за пределами функций этого приложения. Дистролесс контейнеры в k8s это хорошая идея. Но пакетированые приложения и SElinux еще лучше.
3. Используте изоляцию на уровне хостов, поный контроль хоста не должен данить ничего дополнительного, только то что хост мог делать в нормальном режиме работы.
4. Торчите свое приложение по возможности только по http и ws. Подумайте 50 раз прежде чем обабатывать сырые пакеты tcp/udp своими приложениями.
5. Любое изменение в инфре, коде и прочем должно быть санкционировано аппаратным ключем который нельзя скопировать независимо от того сделано оно человеком или роботом.

Вместо снортов и сурикатов ваш трафик понюхает за вас AWS.

Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

28. "Выпуск системы обнаружения атак Suricata 7.0 "  +/
Сообщение от noc101 (ok), 20-Июл-23, 18:49 
> 1. забудьте про существование любых локальных сетей, в 2023 любоая локальная сеть
> по факту публичная и настроено в ней должно быть все точно
> так же как если бы торчало в интернеты.

Ты хотел сказать, что в локальной сети между хостами надо настраивать так как же и выход/вход в глобальную сеть? Да, почти да. В Локальной сети по хорошему надо даже жестче настраивать хождение трафика и пользователей. Тупо потому, что на это есть больше инструментов и возможностей.
Зачем только ты пишешь забыть про локальную сеть? Это глупость.

> 2. Ипсользуйте нормальный дистрибутив который следит и обновляет все сесюрити rhelклоны
> дебиан/убунта альпина etc. Обновляйтесь сразу как только обновление вышло, имейте способ
> безболезненного отката. Обновление безопасности всегда ставится по логике сначала ставим
> потом думаем, никакого предварительного тестирования быть тут не может, время ваш
> враг.

Обновлять надо тоже с умом. Не надо тормозить с обновлениями, но и спешить нельзя.
Во первых смотреть если ты там патчи безопасности, если нету, то можно пропустить одно обновление не сильно боясь. Или подождать, а то может быть ситуация, что ты накатишь обновления со свежими дырами)
> 2. Используйте изоляцию на уровне приложений полный контроль любого вашего приложения не
> должен позволять сделать ничего за пределами функций этого приложения. Дистролесс контейнеры
> в k8s это хорошая идея. Но пакетированые приложения и SElinux еще
> лучше.

Еще бы весь софт умел так работать. А учитывая виндов хосты, где с этим немного проблемы. Совет хороший, но жаль в жизни сложней всё.

> 3. Используте изоляцию на уровне хостов, поный контроль хоста не должен данить
> ничего дополнительного, только то что хост мог делать в нормальном режиме
> работы.

Топ
> 4. Торчите свое приложение по возможности только по http и ws. Подумайте
> 50 раз прежде чем обабатывать сырые пакеты tcp/udp своими приложениями.

Если приложение не публичное, а нужно общение между серверами, даже внутри локальной сети, трафик лучше тунелировать. К сожалению наверное большинство сетевого софта работают сырыми пакетами.

> 5. Любое изменение в инфре, коде и прочем должно быть санкционировано аппаратным
> ключем который нельзя скопировать независимо от того сделано оно человеком или
> роботом.

!!!
Жаль это идеал не достигается часто.

З.Ы. На самом деле все советы по безопасности в отрыве от задачи, просто пустой звук. Так как часто все идеальные советы ломаются об реальность и тебе приходится нарушать правила, чтобы всё работало как надо. И придумывать обходные правила для повышения безопасности.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру