Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Выпуск системы обнаружения атак Suricata 7.0 " | +/– | |
Сообщение от opennews (??), 19-Июл-23, 10:56 | ||
После двух с половиной лет разработки организация OISF (Open Information Security Foundation) опубликовала релиз системы обнаружения и предотвращения сетевых вторжений Suricata 7.0, которая предоставляет средства инспектирования различных видов трафика. В конфигурациях Suricata допустимо задействование базы сигнатур, развиваемой проектом Snort, а также наборов правил Emerging Threats и Emerging Threats Pro. Исходные тексты проекта распространяются под лицензией GPLv2... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
1. "Выпуск системы обнаружения атак Suricata 7.0 " | +1 +/– | |
Сообщение от Аноним (1), 19-Июл-23, 10:56 | ||
Много интересного конечно можно узнать, но толку то, если у всех ботнеты? Атаки ведутся с кучи адресов и их не отследить. Видишь, что кто-то занимается чем-то, ищет уязвимости, но нет даже смысла блокировать, потому что отделить от нормального трафика не реально и не повторяются. | ||
Ответить | Правка | Наверх | Cообщить модератору |
5. "Выпуск системы обнаружения атак Suricata 7.0 " | +/– | |
Сообщение от fi (ok), 19-Июл-23, 12:20 | ||
чуть туть надо разобрарться. | ||
Ответить | Правка | Наверх | Cообщить модератору |
8. "Выпуск системы обнаружения атак Suricata 7.0 " | +/– | |
Сообщение от Аноним (8), 19-Июл-23, 16:10 | ||
В смысле - скорее всего? | ||
Ответить | Правка | Наверх | Cообщить модератору |
27. "Выпуск системы обнаружения атак Suricata 7.0 " | +/– | |
Сообщение от fi (ok), 20-Июл-23, 18:44 | ||
> В смысле - скорее всего? | ||
Ответить | Правка | Наверх | Cообщить модератору |
15. "Выпуск системы обнаружения атак Suricata 7.0 " | +/– | |
Сообщение от noc101 (ok), 20-Июл-23, 01:35 | ||
Не существует универсальных методов защиты. | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
16. "Выпуск системы обнаружения атак Suricata 7.0 " | –3 +/– | |
Сообщение от Аноним (1), 20-Июл-23, 01:43 | ||
Ну допустим 1 пакет пришёл куда-то не туда или с чем-то не тем и сразу айпишник отправляем в чёрный список (который активно раздувается, только это ещё надо как-то не заблокировать легитимных клиентов которые могут прислать что-то неожиданное и не туда). А если сервис публичный? Сканирования уязвимостей сегодня очень умные, не палятся. Ничего сложного, всё автоматизировано. А вот защита быстро становится неподъёмной. | ||
Ответить | Правка | Наверх | Cообщить модератору |
22. "Выпуск системы обнаружения атак Suricata 7.0 " | –2 +/– | |
Сообщение от noc101 (ok), 20-Июл-23, 14:59 | ||
> Ну допустим 1 пакет пришёл куда-то не туда или с чем-то не | ||
Ответить | Правка | Наверх | Cообщить модератору |
23. "Выпуск системы обнаружения атак Suricata 7.0 " | +2 +/– | |
Сообщение от Аноним (1), 20-Июл-23, 15:38 | ||
Пока только ты тут умничаешь. И зачем ты это повторяешь, если тебе вообще нечего сказать по теме? Ты у мамы теоретик, наверное. Речь была про странные сканирования, которые детектятся только визуальным анализом всех странных пакетов от всех адресов. Я наблюдаю кучу такой активности периодически и единственным решением было банить всё минимально подозрительное. Только базы пухнут и пользователи ноют, приходится делать блокировку временной. Но в этом и нет смысла, потому что каждый новый запрос приходит с другого айпи, ротация их пулов настроена таким образом, чтобы успевать выпадать из блока ко времени повторного запроса. Кроме того, есть много акторов, пока борешься с одним, 100 других начинают проявлять интерес. Это всё борьба с ветряными мельницами. | ||
Ответить | Правка | Наверх | Cообщить модератору |
25. "Выпуск системы обнаружения атак Suricata 7.0 " | +/– | |
Сообщение от noc101 (ok), 20-Июл-23, 18:36 | ||
Понятно. Читать ты не умеешь. | ||
Ответить | Правка | Наверх | Cообщить модератору |
26. "Выпуск системы обнаружения атак Suricata 7.0 " | +/– | |
Сообщение от Аноним (1), 20-Июл-23, 18:43 | ||
Просто мои навыки и опыт не имеют значения. Имеет значение то, что ты пустослов, и ничего полезного сообщить не способен. | ||
Ответить | Правка | Наверх | Cообщить модератору |
29. "Выпуск системы обнаружения атак Suricata 7.0 " | +/– | |
Сообщение от noc101 (ok), 20-Июл-23, 18:50 | ||
> Просто мои навыки и опыт не имеют значения. | ||
Ответить | Правка | Наверх | Cообщить модератору |
31. "Выпуск системы обнаружения атак Suricata 7.0 " | +/– | |
Сообщение от Аноним (1), 20-Июл-23, 20:50 | ||
Тебе это неизвестно и сделать такой вывод из моих слов нельзя. Зато из твоих слов можно сделать однозначный вывод, что ты только брехать не по делу способен. Твои откровения слишком примитивны, чтобы их комментировать, а сказать ты ничего не можешь. | ||
Ответить | Правка | Наверх | Cообщить модератору |
32. "Выпуск системы обнаружения атак Suricata 7.0 " | +/– | |
Сообщение от noc101 (ok), 21-Июл-23, 03:30 | ||
Ты не способен сказать. Так как знаний нет. | ||
Ответить | Правка | Наверх | Cообщить модератору |
24. "Выпуск системы обнаружения атак Suricata 7.0 " | –1 +/– | |
Сообщение от безопасник (?), 20-Июл-23, 18:35 | ||
Палю алгоритм близкой к 100% защите. | ||
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору |
28. "Выпуск системы обнаружения атак Suricata 7.0 " | +/– | |
Сообщение от noc101 (ok), 20-Июл-23, 18:49 | ||
> 1. забудьте про существование любых локальных сетей, в 2023 любоая локальная сеть | ||
Ответить | Правка | Наверх | Cообщить модератору |
20. "Выпуск системы обнаружения атак Suricata 7.0 " | +1 +/– | |
Сообщение от ano (??), 20-Июл-23, 07:40 | ||
есть универсальный метод защиты. даёт 100% защиту от любых интернет атак и работает на любом оборудовании. просто не подключай это оборудование к интернету, всё. | ||
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору |
21. "Выпуск системы обнаружения атак Suricata 7.0 " | +/– | |
Сообщение от noc101 (ok), 20-Июл-23, 14:51 | ||
На самом деле нет. | ||
Ответить | Правка | Наверх | Cообщить модератору |
36. "Выпуск системы обнаружения атак Suricata 7.0 " | +/– | |
Сообщение от Win10 (?), 23-Июл-23, 03:24 | ||
Крис Касперски опроверг это утверждение взломав такую систему в ходе тестирования по заказу и записал в определенный файл подтверждение своего взлома на целевой машине. Есть статья как он это сделал - очень интересная. | ||
Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору |
38. "Выпуск системы обнаружения атак Suricata 7.0 " | +/– | |
Сообщение от Анониссимус (?), 24-Июл-23, 12:15 | ||
Как найти? Не гуглится по "крис касперски оффлайн взлом" | ||
Ответить | Правка | Наверх | Cообщить модератору |
18. "Выпуск системы обнаружения атак Suricata 7.0 " | +/– | |
Сообщение от Аноним (18), 20-Июл-23, 02:18 | ||
А не надо на внешний периметр ставить. Это все равно, что контролировать микробов в оружающем пространстве. Понятное дело, они есть по всюду. Другое дело контролировать там, где не должно быть плохого трафика. | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
35. "Выпуск системы обнаружения атак Suricata 7.0 " | +/– | |
Сообщение от yilativs (?), 21-Июл-23, 14:29 | ||
1. отсечь технически безграмотных (их куда больше, чем тех у кого есть ботнет) | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
6. "Выпуск системы обнаружения атак Suricata 7.0 " | +/– | |
Сообщение от Тимофей (??), 19-Июл-23, 12:25 | ||
Правила по-прежнему в одном потоке загружает? Или есть какие-то улучшения по этому поводу? | ||
Ответить | Правка | Наверх | Cообщить модератору |
7. "Выпуск системы обнаружения атак Suricata 7.0 " | +3 +/– | |
Сообщение от Аноним (7), 19-Июл-23, 12:29 | ||
Теперь использует столько тредов, сколько есть в CPU, и дополнительно возводит это число в нулевую степень. | ||
Ответить | Правка | Наверх | Cообщить модератору |
9. "Выпуск системы обнаружения атак Suricata 7.0 " | +/– | |
Сообщение от Аноним (9), 19-Июл-23, 16:49 | ||
Точно не в минус первую? Проверь пожалуйста. | ||
Ответить | Правка | Наверх | Cообщить модератору |
12. "Выпуск системы обнаружения атак Suricata 7.0 " | +/– | |
Сообщение от Аноним (12), 19-Июл-23, 22:07 | ||
нуну. вопрос чисто от балды, как обычно. еще спросите "а точно теперь не по массиву циклом проходить будет"? | ||
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору |
13. "Выпуск системы обнаружения атак Suricata 7.0 " | –1 +/– | |
Сообщение от швондер (?), 19-Июл-23, 23:49 | ||
по связанному списку. при поиске совпадения по айпи. Да, перебором, даже по массиву циклом было бы быстрее. | ||
Ответить | Правка | Наверх | Cообщить модератору |
10. "Выпуск системы обнаружения атак Suricata 7.0 " | +1 +/– | |
Сообщение от Alexander (ok), 19-Июл-23, 17:50 | ||
> Добавлена поддержка VLAN Layer 3. | ||
Ответить | Правка | Наверх | Cообщить модератору |
11. "Выпуск системы обнаружения атак Suricata 7.0 " | +3 +/– | |
Сообщение от Quad Romb (ok), 19-Июл-23, 19:40 | ||
Ну, как минимум нас уже двое - тех кто это не понимает. | ||
Ответить | Правка | Наверх | Cообщить модератору |
14. "Выпуск системы обнаружения атак Suricata 7.0 " | +2 +/– | |
Сообщение от швондер (?), 19-Июл-23, 23:59 | ||
Поддерживают вложенные вланы, не только двойные, как в qinq, но и тройные - qinqinq/triple vlans. | ||
Ответить | Правка | Наверх | Cообщить модератору |
17. "Выпуск системы обнаружения атак Suricata 7.0 " | –1 +/– | |
Сообщение от Quad Romb (ok), 20-Июл-23, 01:58 | ||
> Поддерживают вложенные вланы, не только двойные, как в qinq, но и тройные | ||
Ответить | Правка | Наверх | Cообщить модератору |
33. "Выпуск системы обнаружения атак Suricata 7.0 " | +/– | |
Сообщение от швондер (?), 21-Июл-23, 09:26 | ||
>[оверквотинг удален] | ||
Ответить | Правка | Наверх | Cообщить модератору |
34. "Выпуск системы обнаружения атак Suricata 7.0 " | +1 +/– | |
Сообщение от Quad Romb (ok), 21-Июл-23, 11:23 | ||
> речь именно про qinqinq/triple vlan. | ||
Ответить | Правка | Наверх | Cообщить модератору |
19. "Выпуск системы обнаружения атак Suricata 7.0 " | +/– | |
Сообщение от Аноним (19), 20-Июл-23, 06:18 | ||
Опаснейшая вещь. Если смотреть и сохранять сертификат пользователя то это шаг к цифровому концлагерю. Не остается ни каких секретов, кроме psk. | ||
Ответить | Правка | Наверх | Cообщить модератору |
37. "Выпуск системы обнаружения атак Suricata 7.0 " | +/– | |
Сообщение от Пряник (?), 24-Июл-23, 11:31 | ||
Прикольная программа для изучения трафика. Непонятно зачем ей функция блокировки, ведь на 10+ гигабитном узле маршрутизации её не поставить - ресурсов не хватит. | ||
Ответить | Правка | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |