लिनक्स के लिए सर्वश्रेष्ठ आईडीएस

आईडीएस घुसपैठ का पता लगाने प्रणाली

सुरक्षा किसी भी प्रणाली में एक महत्वपूर्ण मुद्दा है। कुछ का मानना ​​है कि * निक्स सिस्टम किसी भी हमले के लिए असुरक्षित हैं या वे मैलवेयर से संक्रमित नहीं हो सकते हैं। और यह एक गलत धारणा है। आपको हमेशा अपना पहरा रखना है, कुछ भी 100% सुरक्षित नहीं है। इसलिए, आपको उन प्रणालियों को लागू करना चाहिए जो साइबर हमले के नुकसान का पता लगाने, रोकने या कम करने में आपकी मदद करती हैं। इस लेख में आप देखेंगे एक आईडीएस क्या है और कुछ बेहतरीन आपके लिनक्स डिस्ट्रो के लिए।

एक आईडीएस क्या है?

Un आईडीएस (घुसपैठ का पता लगाने प्रणाली), या घुसपैठ का पता लगाने प्रणाली, एक निगरानी प्रणाली है जो संदिग्ध गतिविधियों का पता लगाती है और उल्लंघनों की रिपोर्ट करने के लिए अलर्ट की एक श्रृंखला उत्पन्न करती है (उन्हें फ़ाइल हस्ताक्षर, स्कैनिंग पैटर्न या दुर्भावनापूर्ण विसंगतियों, निगरानी व्यवहार, कॉन्फ़िगरेशन, नेटवर्क ट्रैफ़िक ... की तुलना करके पता लगाया जा सकता है) जो कि हो सकता है प्रणाली।

इन अलर्ट के लिए धन्यवाद, आप कर सकते हैं समस्या के स्रोत की जांच करें और खतरे को दूर करने के लिए उचित कार्रवाई करें। हालांकि, यह सभी हमलों का पता नहीं लगाता है, चोरी करने के तरीके हैं, और यह उन्हें अवरुद्ध नहीं करता है, यह केवल उन्हें रिपोर्ट करता है। इसके अलावा, अगर यह हस्ताक्षरों पर आधारित है, तो सबसे हालिया खतरे (0-दिन), भी बच सकते हैं और अनिर्धारित हो सकते हैं।

प्रकार

मौलिक रूप से, वहाँ हैं दो प्रकार के आईडीएस:

  • HIDS (होस्ट-आधारित IDS)- इसे एक विशेष एंडपॉइंट या मशीन पर तैनात किया जाता है और इसे आंतरिक और बाहरी खतरों का पता लगाने के लिए डिज़ाइन किया गया है। उदाहरण OSSEC, Wazuh, और Samhain हैं।
  • एनआईडीएस (नेटवर्क आधारित आईडीएस)- पूरे नेटवर्क की निगरानी करने के लिए, लेकिन उस नेटवर्क से जुड़े अंतिम बिंदुओं के भीतर दृश्यता की कमी है। उदाहरण स्नोर्ट, सुरीकाटा, ब्रो और किस्मत हैं।

फ़ायरवॉल, IPS और UTM, सिएम के साथ अंतर ...

वहाँ विभिन्न शब्द जो भ्रामक हो सकते हैं, लेकिन आईडीएस के साथ इसका अंतर है। सुरक्षा से संबंधित कुछ शर्तें जो आपको भी जाननी चाहिए, वे हैं:

  • फ़ायरवॉल: यह एक IDS की तुलना में एक IPS की तरह अधिक दिखता है, क्योंकि यह एक सक्रिय पहचान प्रणाली है। फ़ायरवॉल को कॉन्फ़िगर किए गए नियमों के आधार पर कुछ संचारों को अवरुद्ध करने या अनुमति देने के लिए डिज़ाइन किया गया है। इसे सॉफ्टवेयर और हार्डवेयर दोनों द्वारा कार्यान्वित किया जा सकता है।
  • आईपीएस: घुसपैठ की रोकथाम प्रणाली का संक्षिप्त रूप है, और एक आईडीएस का पूरक है। यह कुछ घटनाओं को रोकने में सक्षम प्रणाली है, इसलिए यह एक सक्रिय प्रणाली है। IPS के भीतर, 4 मूलभूत प्रकारों को प्रतिष्ठित किया जा सकता है:
    • एनआईपीएस- नेटवर्क-आधारित और इसलिए संदिग्ध नेटवर्क ट्रैफ़िक की तलाश करें।
    • डब्ल्यूआईपीएस: एनआईपीएस की तरह, लेकिन वायरलेस नेटवर्क के लिए।
    • एनबीए- असामान्य यातायात की जांच, नेटवर्क के व्यवहार पर आधारित है।
    • कूल्हों- अद्वितीय मेजबानों पर संदिग्ध गतिविधि देखें।
  • यूटीएम: यूनिफाइड थ्रेट मैनेजमेंट का संक्षिप्त नाम है, साइबर सुरक्षा के लिए एक प्रबंधन प्रणाली जो कई केंद्रीकृत कार्य प्रदान करती है। उदाहरण के लिए, उनमें फ़ायरवॉल, आईडीएस, एंटीमैलवेयर, एंटीस्पैम, सामग्री फ़िल्टरिंग, कुछ यहां तक ​​कि वीपीएन आदि शामिल हैं।
  • Otros: साइबर सुरक्षा से संबंधित अन्य शर्तें भी हैं जो आपने निश्चित रूप से सुनी होंगी:
    • हाँ: सुरक्षा सूचना प्रबंधक, या सुरक्षा सूचना प्रबंधन का संक्षिप्त रूप है। इस मामले में, यह एक केंद्रीय रजिस्ट्री है जो रिपोर्ट तैयार करने, विश्लेषण करने, निर्णय लेने आदि के लिए सुरक्षा से संबंधित सभी डेटा को समूहीकृत करती है। यही है, इस जानकारी को लंबे समय तक संग्रहीत करने की क्षमता का एक सेट।
    • SEM: एक सुरक्षा घटना प्रबंधक समारोह, या सुरक्षा घटना प्रबंधन, पहुंच में असामान्य पैटर्न का पता लगाने के लिए जिम्मेदार है, वास्तविक समय में निगरानी करने की क्षमता, घटनाओं के सहसंबंध आदि प्रदान करता है।
    • सिएम: यह सिम और एसईएम का संयोजन है, और यह एसओसी या सुरक्षा संचालन केंद्रों में उपयोग किए जाने वाले मुख्य उपकरणों में से एक है।

लिनक्स के लिए सर्वश्रेष्ठ आईडीएस

आईडी

के बारे में सबसे अच्छा IDS सिस्टम जो आप GNU / Linux के लिए पा सकते हैं, आपके पास निम्न है:

  • भाई (ज़ीक): यह एनआईडीएस प्रकार का है और इसमें ट्रैफिक लॉगिंग और विश्लेषण, एसएनएमपी ट्रैफिक मॉनिटरिंग, और एफ़टीपी, डीएनएस, और एचटीटीपी गतिविधि आदि के कार्य हैं।
  • OSSEC: यह HIDS टाइप, ओपन सोर्स और फ्री है। इसके अलावा, यह क्रॉस-प्लेटफ़ॉर्म है, और इसके रिकॉर्ड में FTP, वेब सर्वर डेटा और ईमेल भी शामिल हैं।
  • फक-फक करना: यह सबसे प्रसिद्ध, खुला स्रोत और एनआईडीएस प्रकार में से एक है। इसमें पैकेट के लिए स्निफर, नेटवर्क पैकेट के लिए लॉग, खतरे की खुफिया जानकारी, हस्ताक्षर अवरोधन, सुरक्षा हस्ताक्षर के रीयल-टाइम अपडेट, बहुत सी घटनाओं (ओएस, एसएमबी, सीजीआई, बफर ओवरफ्लो, हिडन पोर्ट्स, ...) का पता लगाने की क्षमता शामिल है।
  • Suricata: एक अन्य प्रकार का एनआईडीएस, खुला स्रोत भी। यह एसएमबी, एचटीटीपी और एफ़टीपी जैसे अनुप्रयोगों के लिए वास्तविक समय में टीसीपी, आईपी, यूडीपी, आईसीएमपी और टीएलएस जैसी निम्न-स्तरीय गतिविधि की निगरानी कर सकता है। यह अनावल, स्क्विल, बेस, स्नोर्बी इत्यादि जैसे तृतीय-पक्ष टूल के साथ एकीकरण की अनुमति देता है।
  • सुरक्षा प्याज: एनआईडीएस / एचआईडीएस, एक अन्य आईडीएस प्रणाली विशेष रूप से लिनक्स डिस्ट्रोस पर केंद्रित है, घुसपैठियों का पता लगाने की क्षमता के साथ, व्यापार निगरानी, ​​पैकेट स्निफर, जो हो रहा है उसके ग्राफिक्स शामिल हैं, और आप नेटवर्कमाइनर, स्नोर्बी, एक्सप्लिको, स्गुइल, ईएलएसए जैसे टूल का उपयोग कर सकते हैं। , और किबाना।

अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   बिजली कहा

    मैं वज़ूह को सूची में जोड़ूंगा