Utgivelse av Suricata 6.0 inntrengningsdeteksjonssystem

ПослС Π³ΠΎΠ΄Π° Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚ΠΊΠΈ организация OISF (Open Information Security Foundation) ΠΎΠΏΡƒΠ±Π»ΠΈΠΊΠΎΠ²Π°Π»Π° utgivelse av system for oppdagelse og forebygging av nettverksinntrenging Surikat 6.0, som gir et middel til Γ₯ inspisere ulike typer trafikk. I Suricata-konfigurasjoner er det tillatt Γ₯ bruke signaturbaser, utviklet av Snort-prosjektet, samt regelsett Fremvoksende trusler ΠΈ Emerging Threats Pro. Prosjektets kildekode spre lisensiert under GPLv2.

Hovedendringer:

  • ΠΠ°Ρ‡Π°Π»ΡŒΠ½Π°Ρ ΠΏΠΎΠ΄Π΄Π΅Ρ€ΠΆΠΊΠ° HTTP/2.
  • ΠŸΠΎΠ΄Π΄Π΅Ρ€ΠΆΠΊΠ° ΠΏΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ»ΠΎΠ² RFB ΠΈ MQTT, Π²ΠΊΠ»ΡŽΡ‡Π°Ρ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ опрСдСлСния ΠΏΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ»Π° ΠΈ вСдСния Π»ΠΎΠ³Π°.
  • Π’ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ вСдСния Π»ΠΎΠ³Π° для ΠΏΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ»Π° DCERPC.
  • Π—Π½Π°Ρ‡ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΠ΅ ΠΏΠΎΠ²Ρ‹ΡˆΠ΅Π½ΠΈΠ΅ ΠΏΡ€ΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΠΈ вСдСния Π»ΠΎΠ³Π° Ρ‡Π΅Ρ€Π΅Π· подсистСму EVE, ΠΎΠ±Π΅ΡΠΏΠ΅Ρ‡ΠΈΠ²Π°ΡŽΡ‰ΡƒΡŽ Π²Ρ‹Π²ΠΎΠ΄ событий Π² Ρ„ΠΎΡ€ΠΌΠ°Ρ‚Π΅ JSON. УскорСниС достигнуто благодаря Π·Π°Π΄Π΅ΠΉΡΡ‚Π²ΠΎΠ²Π°Π½ΠΈΡŽ Π½ΠΎΠ²ΠΎΠ³ΠΎ ΠΏΠΎΡΡ‚Ρ€ΠΎΠΈΡ‚Π΅Π»ΡŒ сток JSON, написанного Π½Π° языкС Rust.
  • ΠŸΠΎΠ²Ρ‹ΡˆΠ΅Π½Π° ΠΌΠ°ΡΡˆΡ‚Π°Π±ΠΈΡ€ΡƒΠ΅ΠΌΠΎΡΡ‚ΡŒ систСмы Π»ΠΎΠ³ΠΎΠ² EVE ΠΈ Ρ€Π΅Π°Π»ΠΈΠ·ΠΎΠ²Π°Π½Π° Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ вСдСния ΠΎΡ‚Π΅Π»ΡŒΠ½ΠΎΠ³ΠΎ Π»ΠΎΠ³-Ρ„Π°ΠΉΠ»Π° Π½Π° ΠΊΠ°ΠΆΠ΄Ρ‹ΠΉ ΠΏΠΎΡ‚ΠΎΠΊ.
  • Π’ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ опрСдСлСния условий для сброса свСдСний Π² Π»ΠΎΠ³.
  • Π’ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ отраТСния MAC-адрСсов Π² Π»ΠΎΠ³Π΅ EVE ΠΈ ΠΏΠΎΠ²Ρ‹ΡˆΠ΅Π½ΠΈΠ΅ Π΄Π΅Ρ‚Π°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ Π»ΠΎΠ³Π° DNS.
  • ΠŸΠΎΠ²Ρ‹ΡˆΠ΅Π½ΠΈΠ΅ ΠΏΡ€ΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΠΈ Π΄Π²ΠΈΠΆΠΊΠ° ΠΎΠ±Ρ€Π°Π±ΠΎΡ‚ΠΊΠΈ ΠΏΠΎΡ‚ΠΎΠΊΠΎΠ² (flow engine).
  • ΠŸΠΎΠ΄Π΄Π΅Ρ€ΠΆΠΊΠ° ΠΈΠ΄Π΅Π½Ρ‚ΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΠΈ Ρ€Π΅Π°Π»ΠΈΠ·Π°Ρ†ΠΈΠΉ SSH (HASSJ).
  • РСализация Π΄Π΅ΠΊΠΎΠ΄ΠΈΡ€ΠΎΠ²Ρ‰ΠΈΠΊΠ° Ρ‚ΡƒΠ½Π½Π΅Π»Π΅ΠΉ GENEVE.
  • На языкС Rust пСрСписан ΠΊΠΎΠ΄ для ΠΎΠ±Ρ€Π°Π±ΠΎΡ‚ΠΊΠΈ ASN.1, DCERPC ΠΈ SSH. На Rust Ρ‚Π°ΠΊΠΆΠ΅ Ρ€Π΅Π°Π»ΠΈΠ·ΠΎΠ²Π°Π½Π° ΠΏΠΎΠ΄Π΄Π΅Ρ€ΠΆΠΊΠ° Π½ΠΎΠ²Ρ‹Ρ… ΠΏΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ»ΠΎΠ².
  • Π’ языкС опрСдСлСния ΠΏΡ€Π°Π²ΠΈΠ» Π² ΠΊΠ»ΡŽΡ‡Π΅Π²ΠΎΠΌ словС byte_jump Π΄ΠΎΠ±Π°Π²Π»Π΅Π½Π° ΠΏΠΎΠ΄Π΄Π΅Ρ€ΠΆΠΊΠ° ΠΏΠ°Ρ€Π°ΠΌΠ΅Ρ‚Ρ€Π° from_end, Π° Π² byte_test β€” ΠΏΠ°Ρ€Π°ΠΌΠ΅Ρ‚Ρ€Π° bitmask. Π Π΅Π°Π»ΠΈΠ·ΠΎΠ²Π°Π½ΠΎ ΠΊΠ»ΡŽΡ‡Π΅Π²ΠΎΠ΅ слово pcrexform, ΠΏΠΎΠ·Π²ΠΎΠ»ΡΡŽΡ‰Π΅Π΅ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ рСгулярныС выраТСния (pcre) для Π·Π°Ρ…Π²Π°Ρ‚Π° подстроки. Π”ΠΎΠ±Π°Π²Π»Π΅Π½ΠΎ ΠΏΡ€Π΅ΠΎΠ±Ρ€Π°Π·ΠΎΠ²Π°Π½ΠΈΠ΅ urldecode. Π”ΠΎΠ±Π°Π²Π»Π΅Π½ΠΎ ΠΊΠ»ΡŽΡ‡Π΅Π²ΠΎΠ΅ слово byte_math.
  • ΠŸΡ€Π΅Π΄ΠΎΡΡ‚Π°Π²Π»Π΅Π½ΠΈΡ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ использования cbindgen для Π³Π΅Π½Π΅Ρ€Π°Ρ†ΠΈΠΈ привязок Π½Π° языках Rust ΠΈ C.
  • Π”ΠΎΠ±Π°Π²Π»Π΅Π½Π° Π½Π°Ρ‡Π°Π»ΡŒΠ½Π°Ρ ΠΏΠΎΠ΄Π΄Π΅Ρ€ΠΆΠΊΠ° ΠΏΠ»Π°Π³ΠΈΠ½ΠΎΠ².

Funksjoner av Suricata:

  • Bruke et enhetlig format for Γ₯ vise valideringsresultater enhetlig 2, ogsΓ₯ brukt av Snort-prosjektet, som tillater bruk av standard analyseverktΓΈy som f.eks lΓ₯vetun 2. Evne til Γ₯ integrere med BASE, Snorby, Sguil og SQueRT produkter. StΓΈtte for utdata i PCAP-format;
  • StΓΈtte for automatisk gjenkjenning av protokoller (IP, TCP, UDP, ICMP, HTTP, TLS, FTP, SMB, etc.), som lar deg operere i reglene kun etter protokolltypen, uten referanse til portnummeret (for eksempel , for Γ₯ blokkere HTTP-trafikk pΓ₯ en ikke-standard port) . Dekodere for HTTP, SSL, TLS, SMB, SMB2, DCERPC, SMTP, FTP og SSH-protokoller;
  • Et kraftig HTTP-trafikkanalysesystem som bruker et spesielt HTP-bibliotek opprettet av forfatteren av Mod_Security-prosjektet for Γ₯ analysere og normalisere HTTP-trafikk. En modul er tilgjengelig for Γ₯ opprettholde en detaljert logg over transitt-HTTP-overfΓΈringer, loggen lagres i et standardformat
    Apache. Utvinning og verifisering av filer overfΓΈrt via HTTP-protokoll stΓΈttes. StΓΈtte for Γ₯ analysere komprimert innhold. Evne til Γ₯ identifisere ved URI, informasjonskapsel, overskrifter, brukeragent, forespΓΈrsel/svar-legeme;

  • StΓΈtte for ulike grensesnitt for Γ₯ avskjΓ¦re trafikk, inkludert NFQueue, IPFRing, LibPcap, IPFW, AF_PACKET, PF_RING. Det er mulig Γ₯ analysere allerede lagrede filer i PCAP-format;
  • HΓΈy ytelse, evnen til Γ₯ behandle strΓΈmmer opp til 10 gigabit/sek pΓ₯ konvensjonelt utstyr.
  • HΓΈyytelses maskematchende motor med store sett med IP-adresser. StΓΈtte for innholdsvalg etter maske og regulΓ¦re uttrykk. Separasjon av filer fra trafikk, inkludert deres identifikasjon ved navn, type eller MD5-sjekksum.
  • Evne til Γ₯ bruke variabler i regler: du kan lagre informasjon fra strΓΈmmen og senere bruke den i andre regler;
  • Bruk av YAML-formatet i konfigurasjonsfiler, som lar deg opprettholde synlighet med enkel maskinbehandling;
  • Full IPv6-stΓΈtte;
  • Innebygd motor for automatisk defragmentering og remontering av pakker, som gjΓΈr det mulig Γ₯ sikre korrekt behandling av strΓΈmmer, uavhengig av rekkefΓΈlgen pakkene ankommer i;
  • StΓΈtte for tunnelprotokoller: Teredo, IP-IP, IP6-IP4, IP4-IP6, GRE;
  • PakkedekodingsstΓΈtte: IPv4, IPv6, TCP, UDP, SCTP, ICMPv4, ICMPv6, GRE, Ethernet, PPP, PPPoE, Raw, SLL, VLAN;
  • Loggmodus for nΓΈkler og sertifikater som vises i TLS/SSL-tilkoblinger;
  • Evnen til Γ₯ skrive Lua-skript for Γ₯ gi avansert analyse og implementere tilleggsfunksjoner som trengs for Γ₯ identifisere trafikktyper som standardregler ikke er nok for.

Kilde: opennet.ru

Legg til en kommentar