nDPI 4.4 vjen me mbështetje të përmirësuar të protokollit dhe më shumë

L ntop zhvilluesit e projektit (të cilët zhvillojnë mjete për të kapur dhe analizuar trafikun) bëhet e ditur i lëshuar së fundmi versioni i ri i nDPI 4.4, i cili është një superset i mirëmbajtjes i vazhdueshëm i bibliotekës popullore OpenDP.

nDPI Karakterizohet duke u përdorur nga ntop dhe nProbe për të shtuar zbulimin e protokolleve në shtresën e aplikimit, pavarësisht nga porti që përdoret. Kjo do të thotë se është e mundur të zbulohen protokollet e njohura në portet jo standarde.

El Proyecto ju lejon të përcaktoni protokollet e nivelit të aplikacionit të përdorur në trafik duke analizuar natyrën e aktivitetit të rrjetit pa u lidhur me portet e rrjetit (mund të përcaktoni protokollet e njohura drejtuesit e të cilëve pranojnë lidhje në portet e rrjetit jo standarde, për shembull nëse http nuk dërgohet nga porti 80, ose, anasjelltas, kur përpiqen të kamuflojnë të tjerët aktiviteti i rrjetit siç është http që funksionon në portën 80).

Dallimet me OpenDPI reduktohen në mbështetje për protokolle shtesë, transportueshmëri për platformën Windows, optimizim i performancës, përshtatje për përdorim në aplikacione për të monitoruar trafikun në kohë reale (disa veçori specifike që ngadalësuan motorin janë hequr), ndërtimi i aftësive në formën e një moduli kernel Linux dhe mbështetje për përcaktimin e nën -protokollet.

Karakteristikat kryesore të reja të nDPI 4.4

Në këtë version të ri që paraqitet theksohet se janë shtuar meta të dhënat me informacion për arsyen e thirrjes së kontrolluesit për një kërcënim të veçantë.

Një ndryshim tjetër i rëndësishëm është në implementimi i integruar i gcrypt i cili aktivizohet si parazgjedhjea (opsioni --with-libgcrypt sugjerohet për të përdorur zbatimin e sistemit).

Krahas kësaj theksohet edhe se është zgjeruar gama e kërcënimeve të zbuluara të rrjetit dhe problemeve të lidhura me to me rrezikun e kompromisit (rrezikun e rrjedhës) dhe gjithashtu shtoi mbështetje për lloje të reja kërcënimesh: NDPI_PUNYCODE_IDN, NDPI_ERROR_CODE_DETECTED, NDPI_HTTP_CRAWLER_BOT dhe NDPI_ANONYMOUS_SUBSCRIBER.

Shtuar funksioni ndpi_check_flow_risk_exceptions() për të mundësuar trajtuesit e kërcënimeve të rrjetit, si dhe janë shtuar dy nivele të reja privatësie: NDPI_CONFIDENCE_DPI_PARTIAL dhe NDPI_CONFIDENCE_DPI_PARTIAL_CACHE.

Theksohet gjithashtu se lidhjet e përditësuara për gjuhën python, implementimi i brendshëm i hashmap është zëvendësuar me uthash, si dhe ndarja në protokolle rrjeti (për shembull, TLS) dhe protokolle aplikacioni (për shembull, shërbimet e Google) dhe shabllonit për të përcaktuar përdorimin i është shtuar shërbimi WARP i Cloudflare.

Nga ana tjetër, vihet re gjithashtu se Zbulimi i protokollit të shtuar për:

  • UltraSurf
  • i3D
  • lojëra trazirave
  • tsan
  • TunnelBear VPN
  • të mbledhura
  • PIM (Protokolli i Pavarur Multicast)
  • Pragmatike e Përgjithshme Multicast (PGM)
  • RSH
  • Produktet GoTo (kryesisht GoToMeeting)
  • I verbuar
  • MPEG-DASH
  • Rrjeti në kohë reale i përcaktuar nga softueri Agora (SD-RTN)
  • Toca Boca
  • VXLAN
  • DMNS/LLMNR

Nga ndryshimet e tjera që dallohen për këtë version të ri:

  • Rregullime për disa familje të klasifikimit të protokolleve.
  • Rregulloi portet e protokollit të paracaktuar për protokollet e postës elektronike
  • Rregullime të ndryshme të kujtesës dhe tejmbushjes
  • Rreziqe të ndryshme të çaktivizuara për protokolle specifike (për shembull, çaktivizoni ALPN që mungon për CiscoVPN)
  • Rregulloni dekapsulimin e TZSP
  • Përditësoni listat ASN/IP
  • Përmirësimi i profilit të kodit
  • Përdorni Doxygen për të gjeneruar dokumentacion API
  • U shtuan CDN-të Edgecast dhe Cachefly.

Më në fund nëse jeni të interesuar të dini më shumë për të Në lidhje me këtë version të ri, ju mund të kontrolloni detajet në lidhja vijuese.

Si të instaloni nDPI në Linux?

Për ata që janë të interesuar të jenë në gjendje ta instalojnë këtë mjet në sistemin e tyre, ata mund ta bëjnë këtë duke ndjekur udhëzimet që ne ndajmë më poshtë.

Për të instaluar mjetin, ne duhet të shkarkojmë kodin burim dhe ta përpilojmë atë, por para kësaj nëse janë Përdoruesit e Debian, Ubuntu ose derivativëve Nga këto, së pari duhet të instalojmë sa vijon:

sudo apt-get install build-essential git gettext flex bison libtool autoconf automake pkg-config libpcap-dev libjson-c-dev libnuma-dev libpcre2-dev libmaxminddb-dev librrd-dev

Në rastin e atyre që janë Përdoruesit e Arch Linux:

sudo pacman -S gcc git gettext flex bison libtool autoconf automake pkg-config libpcap json-c numactl pcre2 libmaxminddb rrdtool

Tani, për të përpiluar, duhet të shkarkojmë kodin burimor, të cilin mund ta merrni duke shtypur:

git clone https://github.com/ntop/nDPI.git

cd nDPI

Dhe ne vazhdojmë të përpilojmë mjetin duke shtypur:

./autogen.sh
make

Nëse jeni të interesuar të dini më shumë rreth përdorimit të mjetit, mundeni kontrolloni lidhjen e mëposhtme.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.