सुरक्षा एक गर्म विषय है और यह काफी समय से हैकुछ समय। कई साल पहले, वायरस सिस्टम प्रशासकों की एकमात्र चिंता थी। वायरस इतने आम थे कि इसने वायरस की रोकथाम के साधनों की एक आश्चर्यजनक रेंज का मार्ग प्रशस्त किया। आजकल, मुश्किल से कोई भी असुरक्षित कंप्यूटर चलाने के बारे में सोचता है। हालाँकि, कंप्यूटर घुसपैठ, या दुर्भावनापूर्ण उपयोगकर्ताओं द्वारा आपके डेटा तक अनधिकृत पहुंच, "धमकी दी पत्रिका" है। नेटवर्क कई बीमार इरादों वाले हैकरों का लक्ष्य बन गए हैं जो आपके डेटा तक पहुंच प्राप्त करने के लिए महान लंबाई तक जाएंगे। इस प्रकार के खतरों के खिलाफ आपका सबसे अच्छा बचाव एक घुसपैठ का पता लगाने या रोकथाम प्रणाली है। आज, हम सर्वश्रेष्ठ मुक्त घुसपैठ पहचान उपकरणों में से दस की समीक्षा कर रहे हैं।
शुरू करने से पहले, हम सबसे पहले चर्चा करेंगेविभिन्न घुसपैठ का पता लगाने के तरीके जो उपयोग में हैं। जैसे कई तरीके हैं घुसपैठिए आपके नेटवर्क में प्रवेश कर सकते हैं, वैसे ही कई तरीके हैं- शायद उन्हें पता लगाने के और भी तरीके। फिर, हम घुसपैठ पहचान प्रणाली की दो मुख्य श्रेणियों पर चर्चा करेंगे: नेटवर्क घुसपैठ का पता लगाने और मेजबान घुसपैठ का पता लगाने के लिए। जारी रखने से पहले, हम फिर घुसपैठ का पता लगाने और घुसपैठ की रोकथाम के बीच के अंतरों की व्याख्या करेंगे। और अंत में, हम आपको हमारे द्वारा खोजे जाने वाले सर्वश्रेष्ठ फ्री इंट्रूज़न डिटेक्शन टूल में से दस की संक्षिप्त समीक्षा देंगे।
घुसपैठ का पता लगाने के तरीके
मूल रूप से दो अलग-अलग तरीकों का इस्तेमाल किया जाता हैघुसपैठ के प्रयासों का पता लगाएं। यह हस्ताक्षर-आधारित या विसंगति-आधारित हो सकता है। आइए देखें कि वे कैसे भिन्न हैं। हस्ताक्षर-आधारित घुसपैठ का पता लगाने के लिए विशिष्ट पैटर्न के डेटा का विश्लेषण करके काम करता है जो घुसपैठ के प्रयासों से जुड़ा हुआ है। यह कुछ हद तक पारंपरिक एंटीवायरस सिस्टम की तरह है जो वायरस की परिभाषा पर निर्भर करता है। ये सिस्टम प्रयासों की पहचान करने के लिए घुसपैठ हस्ताक्षर पैटर्न के साथ डेटा की तुलना करेंगे। उनका मुख्य दोष यह है कि वे तब तक काम नहीं करते हैं जब तक कि सॉफ्टवेयर पर उचित हस्ताक्षर अपलोड न हो जाएं, जो आमतौर पर एक निश्चित संख्या में मशीनों पर हमला करने के बाद होता है।
विसंगति-आधारित घुसपैठ का पता लगाने के एकशून्य-दिन के हमलों के खिलाफ बेहतर सुरक्षा, जो किसी भी घुसपैठ का पता लगाने वाले सॉफ़्टवेयर से पहले होते हैं, उन्हें उचित हस्ताक्षर फ़ाइल प्राप्त करने का मौका मिला है। ज्ञात घुसपैठ पैटर्न को पहचानने की कोशिश करने के बजाय, ये विसंगतियों की तलाश करेंगे। उदाहरण के लिए, वे पता लगाते हैं कि किसी ने एक सिस्टम को कई बार गलत पासवर्ड के साथ एक्सेस करने की कोशिश की, जो एक क्रूर बल के हमले का एक सामान्य संकेत है। जैसा कि आपने अनुमान लगाया होगा, प्रत्येक खोज विधि के अपने फायदे हैं। यही कारण है कि सर्वश्रेष्ठ उपकरण अक्सर सर्वश्रेष्ठ सुरक्षा के लिए दोनों के संयोजन का उपयोग करेंगे।
दो प्रकार के घुसपैठ का पता लगाने वाले सिस्टम
जैसे अलग-अलग पता लगाने के तरीके हैंदो मुख्य प्रकार के घुसपैठ का पता लगाने वाले सिस्टम भी हैं। वे ज्यादातर उस स्थान पर भिन्न होते हैं जहां घुसपैठ का पता लगाया जाता है, या तो मेजबान स्तर पर या नेटवर्क स्तर पर। यहाँ फिर से, प्रत्येक के अपने फायदे हैं और सबसे अच्छा समाधान-या सबसे सुरक्षित-संभवतः दोनों का उपयोग करना है।
मेजबान घुसपैठ का पता लगाने प्रणाली (HIDS)
पहले प्रकार की घुसपैठ का पता लगाने वाली प्रणालीमेजबान स्तर पर चल रही है। उदाहरण के लिए, यह संदिग्ध गतिविधि के किसी भी संकेत के लिए विभिन्न लॉग फ़ाइलों की जांच कर सकता है। यह अनधिकृत परिवर्तनों के लिए महत्वपूर्ण कॉन्फ़िगरेशन फ़ाइलों की जांच करके भी काम कर सकता है। यह विसंगति-आधारित HIDS क्या करेगा। दूसरी ओर, हस्ताक्षर-आधारित सिस्टम समान लॉग और कॉन्फ़िगरेशन फ़ाइलों को देखेंगे, लेकिन विशिष्ट ज्ञात घुसपैठ पैटर्न की तलाश करेंगे। उदाहरण के लिए, एक विशेष घुसपैठ विधि एक विशिष्ट कॉन्फ़िगरेशन फ़ाइल के लिए एक निश्चित स्ट्रिंग जोड़कर काम करने के लिए जानी जा सकती है जो हस्ताक्षर-आधारित आईडीएस का पता लगाएगी।
जैसा कि आप कल्पना कर सकते हैं, HIDS स्थापित हैंसीधे उस डिवाइस पर, जिसका वे सुरक्षा करना चाहते हैं, इसलिए आपको उन्हें अपने सभी कंप्यूटरों पर स्थापित करना होगा। हालाँकि, अधिकांश सिस्टम में एक केंद्रीकृत कंसोल होता है जहाँ आप अनुप्रयोग के प्रत्येक उदाहरण को नियंत्रित कर सकते हैं।
नेटवर्क घुसपैठ का पता लगाने की प्रणाली (NIDS)
नेटवर्क घुसपैठ का पता लगाने वाले सिस्टम या NIDS,डिटेक्शन लागू करने के लिए अपने नेटवर्क की सीमा पर काम करें। वे मेजबान घुसपैठ पहचान प्रणाली के समान तरीकों का उपयोग करते हैं। बेशक, लॉग और कॉन्फ़िगरेशन फ़ाइलों को देखने के बजाय, वे नेटवर्क ट्रैफ़िक जैसे कनेक्शन अनुरोधों को देखते हैं। कुछ घुसपैठ तरीकों को मेजबानों को जानबूझकर विकृत पैकेट भेजकर कमजोरियों का फायदा उठाने के लिए जाना जाता है, जिससे वे एक विशेष तरीके से प्रतिक्रिया करते हैं। नेटवर्क घुसपैठ का पता लगाने वाली प्रणालियां आसानी से इनका पता लगा सकती हैं।
कुछ लोग यह तर्क देंगे कि NIDS HIDS से बेहतर हैक्योंकि वे आपके कंप्यूटर पर आने से पहले ही हमलों का पता लगा लेते हैं। वे बेहतर भी हैं क्योंकि उन्हें प्रभावी ढंग से सुरक्षा के लिए प्रत्येक कंप्यूटर पर कुछ भी स्थापित करने की आवश्यकता नहीं है। दूसरी ओर, वे अंदरूनी हमलों के खिलाफ बहुत कम सुरक्षा प्रदान करते हैं जो दुर्भाग्य से असामान्य नहीं हैं। यह एक और मामला है जहां दोनों प्रकार के उपकरणों के संयोजन का उपयोग करने से सबसे अच्छी सुरक्षा मिलती है।
घुसपैठ का पता लगाने बनाम रोकथाम
में दो विभिन्न शैलियों के उपकरण हैंघुसपैठ संरक्षण दुनिया: घुसपैठ का पता लगाने प्रणाली और घुसपैठ की रोकथाम प्रणाली। हालांकि वे एक अलग उद्देश्य की सेवा करते हैं, लेकिन अक्सर दो प्रकार के उपकरणों के बीच कुछ ओवरलैप होता है। जैसा कि इसके नाम का तात्पर्य है, घुसपैठ का पता लगाना घुसपैठ के प्रयासों और सामान्य रूप से संदिग्ध गतिविधियों का पता लगाएगा। जब यह होता है, तो यह आमतौर पर किसी प्रकार के अलार्म या सूचना को ट्रिगर करेगा। इस प्रयास को रोकने या अवरुद्ध करने के लिए आवश्यक कदम उठाना प्रशासक पर निर्भर करता है।
घुसपैठ की रोकथाम प्रणाली, दूसरी ओर,घुसपैठ को पूरी तरह से रोकने पर काम करें। अधिकांश घुसपैठ की रोकथाम प्रणालियों में एक डिटेक्शन घटक शामिल होगा जो घुसपैठ की कोशिशों का पता लगाने पर कुछ कार्रवाई को ट्रिगर करेगा। लेकिन घुसपैठ की रोकथाम भी निष्क्रिय हो सकती है। इस शब्द का उपयोग किसी भी कदम को संदर्भित करने के लिए किया जा सकता है जो घुसपैठ को रोकने के लिए रखा जाता है। हम उदाहरण के लिए, पासवर्ड सख्त करने जैसे उपायों के बारे में सोच सकते हैं।
सबसे अच्छा मुफ्त घुसपैठ का पता लगाने के उपकरण
घुसपैठ का पता लगाने की प्रणाली महंगी हो सकती है,बहुत महंगा। सौभाग्य से, वहाँ कुछ मुफ्त विकल्प उपलब्ध हैं। हमने कुछ सर्वोत्तम घुसपैठ का पता लगाने वाले सॉफ़्टवेयर टूल के लिए इंटरनेट खोजा है। हमने काफी कुछ पाया और हम अपने द्वारा खोजे गए सर्वश्रेष्ठ दस की संक्षिप्त समीक्षा कर सकते हैं।
1. OSSEC
ओएसएसईसी, जो ओपन सोर्स सिक्योरिटी के लिए हैअब तक अग्रणी ओपन-सोर्स होस्ट इंट्रूज़न डिटेक्शन सिस्टम। OSSEC ट्रेंड माइक्रो के स्वामित्व में है, जो आईटी सुरक्षा में अग्रणी नामों में से एक है। सॉफ्टवेयर, जब यूनिक्स जैसे ऑपरेटिंग सिस्टम पर स्थापित होता है, मुख्य रूप से लॉग और कॉन्फ़िगरेशन फ़ाइलों पर केंद्रित होता है। यह महत्वपूर्ण फाइलों के चेकसम बनाता है और समय-समय पर उन्हें सत्यापित करता है, अगर कुछ अजीब होता है तो आपको सतर्क करता है। यह रूट एक्सेस पर किसी भी विषम प्रयासों की निगरानी और पकड़ भी करेगा। विंडोज पर, सिस्टम अनधिकृत रजिस्ट्री संशोधनों के लिए भी नज़र रखता है।

OSSEC, एक मेजबान घुसपैठ पहचान प्रणाली हैआप की रक्षा करना चाहते हैं प्रत्येक कंप्यूटर पर स्थापित करने की आवश्यकता है। हालांकि, यह आसान प्रबंधन के लिए एकल कंसोल में प्रत्येक संरक्षित कंप्यूटर से जानकारी को समेकित करेगा। सॉफ्टवेयर केवल यूनिक्स-लाइक सिस्टम पर चलता है लेकिन विंडोज मेजबानों की सुरक्षा के लिए एक एजेंट उपलब्ध है। जब सिस्टम कुछ पता लगाता है, तो कंसोल पर एक अलर्ट प्रदर्शित होता है और ईमेल द्वारा सूचनाएं भेजी जाती हैं।
2. खर्राटे
जैसे OSSEC शीर्ष ओपन सोर्स HIDS था,स्नॉर्ट अग्रणी ओपन-सोर्स NIDS है। स्नॉर्ट वास्तव में एक घुसपैठ का पता लगाने वाले उपकरण से अधिक है। यह एक पैकेट स्निफर और एक पैकेट लॉगर भी है। लेकिन अब जो हम में दिलचस्पी रखते हैं वह है स्नॉर्ट की घुसपैठ का पता लगाने की विशेषताएं। कुछ हद तक एक फ़ायरवॉल की तरह, स्नॉर्ट को नियमों का उपयोग करके कॉन्फ़िगर किया गया है। बेस नियमों को स्नॉर्ट वेबसाइट से डाउनलोड किया जा सकता है और आपकी विशिष्ट आवश्यकताओं के लिए अनुकूलित किया जा सकता है। आप यह सुनिश्चित करने के लिए भी स्नॉर्ट नियमों की सदस्यता ले सकते हैं कि आप हमेशा नवीनतम प्राप्त करें क्योंकि वे नए खतरों की पहचान करते हैं।

बुनियादी स्नॉर्ट नियम एक विस्तृत विविधता का पता लगा सकते हैंचुपके पोर्ट स्कैन, बफर अतिप्रवाह हमलों, सीजीआई हमलों, एसएमबी जांच, और ओएस फिंगरप्रिंटिंग जैसी घटनाओं की। आपके स्नॉर्ट इंस्टॉलेशन का पता लगाना पूरी तरह से इस बात पर निर्भर करता है कि आपने क्या नियम स्थापित किए हैं। पेश किए गए कुछ बुनियादी नियम हस्ताक्षर आधारित हैं जबकि अन्य विसंगति-आधारित हैं। स्नॉर्ट का उपयोग करना आपको दोनों दुनिया का सर्वश्रेष्ठ दे सकता है
3. सुरिक्त
सुरिकाता खुद को एक घुसपैठ के रूप में विज्ञापित करती हैपहचान और रोकथाम प्रणाली और एक संपूर्ण नेटवर्क सुरक्षा निगरानी पारिस्थितिकी तंत्र के रूप में। Snort पर इस टूल का सबसे अच्छा फायदा यह है कि यह एप्लिकेशन लेयर तक सभी तरह से काम करता है। यह उपकरण को उन खतरों का पता लगाने देता है जो कई पैकेटों में विभाजित होने से अन्य उपकरणों में किसी का ध्यान नहीं जा सकता है।

लेकिन सुरिकाटा केवल आवेदन पर काम नहीं करता हैपरत। यह निचले स्तर के प्रोटोकॉल जैसे कि टीएलएस, आईसीएमपी, टीसीपी और यूडीपी की निगरानी भी करेगा। उपकरण HTTP, FTP या SMB जैसे प्रोटोकॉल को भी समझता है और अन्यथा सामान्य अनुरोधों में छिपे घुसपैठ प्रयासों का पता लगा सकता है। एक फ़ाइल निष्कर्षण क्षमता भी है, जिससे प्रशासक स्वयं संदिग्ध फ़ाइलों की जांच कर सकते हैं।
वास्तुकला के लिहाज से, सुरिकाता बहुत अच्छी तरह से बनाया गया है औरयह सर्वश्रेष्ठ प्रदर्शन के लिए कई प्रोसेसर कोर और थ्रेड्स पर अपना कार्यभार वितरित करेगा। यह अपने कुछ प्रसंस्करण को ग्राफिक्स कार्ड पर उतार भी सकता है। यह सर्वर पर एक महान विशेषता है क्योंकि उनके ग्राफिक्स कार्ड यह ज्यादातर सुस्ती है।
4. भाई नेटवर्क सुरक्षा मॉनिटर
हमारी सूची में अगला एक उत्पाद है जिसे ब्रो कहा जाता हैनेटवर्क सुरक्षा मॉनिटर, एक और मुफ्त नेटवर्क घुसपैठ का पता लगाने वाली प्रणाली। ब्रो दो चरणों में संचालित होता है: ट्रैफ़िक लॉगिंग और विश्लेषण। सुरीकाटा की तरह, ब्रो आवेदन परत पर संचालित होता है, जिससे विभाजन घुसपैठ के प्रयासों का बेहतर पता लगाने की अनुमति मिलती है। ऐसा लगता है कि सब कुछ ब्रो के साथ जोड़े में आता है और इसका विश्लेषण मॉड्यूल दो तत्वों से बना है। पहला इवेंट इंजन है जो नेट टीसीपी कनेक्शन या एचटीटीपी अनुरोध जैसे घटनाओं को ट्रिगर करता है। इसके बाद घटनाओं का विश्लेषण नीतिगत लिपियों द्वारा किया जाता है जो यह तय करती हैं कि अलर्ट को ट्रिगर किया जाए या नहीं और एक कार्रवाई शुरू की जाए, जिससे ब्रो का पता लगाने की प्रणाली के अलावा घुसपैठ की रोकथाम हो सके।
Bro आपको HTTP, DNS और FTP को ट्रैक करने देगागतिविधि के साथ-साथ एसएनएमपी यातायात की निगरानी। यह एक अच्छी बात है क्योंकि, एसएनएमपी का उपयोग अक्सर नेटवर्क निगरानी के लिए किया जाता है, यह एक सुरक्षित प्रोटोकॉल नहीं है। Bro आपको डिवाइस कॉन्फ़िगरेशन परिवर्तन और SNMP ट्रैप भी देखने देता है। भाई यूनिक्स, लिनक्स और ओएस एक्स पर स्थापित किया जा सकता है लेकिन यह विंडोज के लिए उपलब्ध नहीं है, शायद इसका मुख्य दोष है।
5. ओपन WIPS एनजी
Open WIPS NG ने इसे हमारी सूची में मुख्य रूप से बनाया हैयह केवल एक है जो विशेष रूप से वायरलेस नेटवर्क को लक्षित करता है। ओपन WIPS NG- जहां WIPS का मतलब वायरलेस घुसपैठ रोकथाम प्रणाली है - एक खुला स्रोत उपकरण है जिसमें तीन मुख्य घटक शामिल हैं। सबसे पहले, सेंसर है जो एक डंब डिवाइस है जो केवल वायरलेस ट्रैफ़िक को कैप्चर करता है और इसे विश्लेषण के लिए सर्वर पर भेजता है। इसके बाद सर्वर है। यह सभी सेंसरों के डेटा को एकत्रित करता है, एकत्रित डेटा का विश्लेषण करता है और हमलों का जवाब देता है। यह व्यवस्था का दिल है। अंतिम लेकिन कम से कम इंटरफ़ेस घटक नहीं है जो जीयूआई है जिसका उपयोग आप सर्वर का प्रबंधन करने और अपने वायरलेस नेटवर्क पर खतरों के बारे में जानकारी प्रदर्शित करने के लिए करते हैं।
हालांकि सभी को ओपन वाइप्स एनजी पसंद नहीं है। उत्पाद यदि उसी डेवलपर के एयरक्रेक एनजी से वायरलेस पैकेट स्निफर और पासवर्ड क्रैकर है जो हर वाईफाई हैकर के टूलकिट का हिस्सा है। दूसरी ओर, उनकी पृष्ठभूमि को देखते हुए, हम यह मान सकते हैं कि डेवलपर वाई-फाई सुरक्षा के बारे में काफी कुछ जानता है।
6. समहिन
Samhain एक फ्री होस्ट इंट्रूज़न डिटेक्शन सिस्टम हैजो फ़ाइल अखंडता जाँच और लॉग फ़ाइल निगरानी / विश्लेषण प्रदान करता है। इसके अलावा, उत्पाद रूटकिट डिटेक्शन, पोर्ट मॉनिटरिंग, दुष्ट एसयूआईडी निष्पादनकर्ताओं का पता लगाने और छिपी हुई प्रक्रियाओं को भी करता है। इस उपकरण को कई प्रणालियों को केंद्रीयकृत लॉगिंग और रखरखाव के साथ कई प्रणालियों की निगरानी के लिए डिज़ाइन किया गया है। हालाँकि, Samhain का उपयोग एकल कंप्यूटर पर स्टैंड-अलोन अनुप्रयोग के रूप में भी किया जा सकता है। Samhain Unix Linux या OS X जैसे POSIX सिस्टम पर चल सकता है। यह सिग्विन के तहत विंडोज पर भी चल सकता है, हालांकि उस कॉन्फ़िगरेशन में केवल मॉनिटरिंग एजेंट और सर्वर का परीक्षण नहीं किया गया है।

सामहेन की सबसे अनूठी विशेषता इसकी एक हैचुपके मोड जो इसे अंतिम हमलावरों द्वारा पता लगाए बिना चलाने की अनुमति देता है। अक्सर घुसपैठियों को पहचानने की प्रक्रिया को मार देते हैं, जो उन्हें पहचानते हैं, जिससे उन्हें किसी का ध्यान नहीं जाता है। सामहेन अपनी प्रक्रियाओं को दूसरों से छिपाने के लिए स्टेग्नोग्राफ़ी का उपयोग करता है। यह छेड़छाड़ को रोकने के लिए PGP कुंजी के साथ अपनी केंद्रीय लॉग फ़ाइलों और कॉन्फ़िगरेशन बैकअप की भी सुरक्षा करता है।
7. फेल 2 बान
Fail2Ban एक दिलचस्प मुफ्त होस्ट घुसपैठ हैडिटेक्शन सिस्टम जिसमें कुछ रोकथाम विशेषताएं भी हैं। यह उपकरण संदिग्ध घटनाओं के लिए लॉग फ़ाइलों की निगरानी करके संचालित होता है जैसे असफल लॉगिन प्रयास, शोषण का पता लगाना, आदि। जब यह कुछ संदिग्ध का पता लगाता है, तो यह स्वचालित रूप से दुर्भावनापूर्ण व्यवहार के स्रोत आईपी पते को अवरुद्ध करने के लिए स्थानीय फ़ायरवॉल नियमों को अपडेट करता है। यह उपकरण की डिफ़ॉल्ट क्रिया है लेकिन कोई अन्य मनमानी कार्रवाई-जैसे ईमेल सूचनाएं भेजना-कॉन्फ़िगर किया जा सकता है।
सिस्टम विभिन्न पूर्व-निर्मित फ़िल्टर के साथ आता हैकुछ सबसे आम सेवाओं के लिए जैसे अपाचे, कोर्टियर, एसएसएच, एफ़टीपी, पोस्टफ़िक्स और कई और अधिक। होस्ट की फ़ायरवॉल तालिकाओं को संशोधित करके रोकथाम की जाती है। उपकरण Netfilter, IPtables या TCP Wrapper के होस्टेस टेबल के साथ काम कर सकता है। प्रत्येक फ़िल्टर एक या कई क्रियाओं से जुड़ा हो सकता है। साथ में, फिल्टर और कार्यों को जेल के रूप में संदर्भित किया जाता है।
8. AIDE
AIDE एडवांस्ड घुसपैठ के लिए एक परिचित करा रहा हैपता लगाने का वातावरण। फ्री होस्ट इंट्रूज़न डिटेक्शन सिस्टम मुख्य रूप से रूटकिट डिटेक्शन और फ़ाइल हस्ताक्षर तुलना पर केंद्रित है। जब आप प्रारंभ में AIDE स्थापित करते हैं, तो यह सिस्टम की कॉन्फ़िगरेशन फ़ाइलों से व्यवस्थापक डेटा का एक डेटाबेस संकलित करेगा। यह तब आधार रेखा के रूप में उपयोग किया जाता है, जिसके खिलाफ किसी भी बदलाव की तुलना की जा सकती है और अंततः जरूरत पड़ने पर वापस लुढ़क सकती है।
AIDE हस्ताक्षर-आधारित और विसंगति-आधारित दोनों का उपयोग करता हैविश्लेषण जो ऑन-डिमांड चलाया जाता है और अनुसूचित या लगातार नहीं चल रहा है, यह वास्तव में इस उत्पाद का मुख्य दोष है। हालाँकि, AIDE एक कमांड-लाइन टूल है और इसे नियमित अंतराल पर चलाने के लिए CRON जॉब बनाई जा सकती है। और अगर आप इसे बहुत बार चलाते हैं - जैसे कि हर मिनट या तो-आपको अर्ध-वास्तविक-समय डेटा मिलेगा। इसके मूल में, AIDE एक डेटा तुलना उपकरण के अलावा और कुछ नहीं है। इसे सही HIDS बनाने के लिए बाहरी स्क्रिप्ट का निर्माण करना चाहिए।
9. सुरक्षा प्याज
सुरक्षा प्याज एक दिलचस्प जानवर है जो कर सकता हैआपका बहुत समय बचता है। यह केवल एक घुसपैठ का पता लगाने या रोकथाम प्रणाली नहीं है। सुरक्षा प्याज घुसपैठ का पता लगाने, उद्यम सुरक्षा निगरानी और लॉग प्रबंधन पर ध्यान देने के साथ एक पूर्ण लिनक्स वितरण है। इसमें कई उपकरण शामिल हैं, जिनमें से कुछ की हमने अभी समीक्षा की है। उदाहरण के लिए, सुरक्षा प्याज में एलेस्टिक्स खोज, लॉगस्टैश, किबाना, स्नॉर्ट, सुरिकाटा, ब्रो, ओएसएसईसी, सुगिल, स्क्वेर्ट, नेटवर्कमाइनर, और बहुत कुछ है। यह सब सेटअप विज़ार्ड का उपयोग करने के लिए एक आसान के साथ बंडल किया गया है, जिससे आप मिनटों के भीतर अपने संगठन की रक्षा कर सकते हैं। आप उद्यम आईटी सुरक्षा के स्विस सेना चाकू के रूप में सुरक्षा प्याज के बारे में सोच सकते हैं।

इस उपकरण के बारे में सबसे दिलचस्प बात हैकि तुम एक साधारण स्थापित में सब कुछ मिलता है। और आपको नेटवर्क और होस्ट इंट्रूज़न डिटेक्शन टूल दोनों मिलते हैं। ऐसे उपकरण हैं जो हस्ताक्षर-आधारित दृष्टिकोण का उपयोग करते हैं और कुछ जो विसंगति-आधारित हैं। वितरण में टेक्स्ट-आधारित और जीयूआई टूल का संयोजन भी है। वहाँ वास्तव में सब कुछ का एक उत्कृष्ट मिश्रण है। निश्चित रूप से, दोष यह है कि आपको इतना मिलता है कि यह सब कॉन्फ़िगर करने में थोड़ा समय लग सकता है। लेकिन आपको सभी साधनों का उपयोग नहीं करना होगा। आप केवल उन्हीं को चुन सकते हैं जिन्हें आप पसंद करते हैं।
10. सगन
सागन वास्तव में एक लॉग विश्लेषण प्रणाली के अधिक हैएक सच्चे आईडीएस की तुलना में लेकिन इसमें कुछ आईडीएस जैसी विशेषताएं हैं जिनके बारे में हमने सोचा कि हमारी सूची में इसके शामिल होने का वारंट है। यह टूल उस सिस्टम के स्थानीय लॉग देख सकता है जहां यह स्थापित है लेकिन यह अन्य टूल के साथ इंटरैक्ट भी कर सकता है। उदाहरण के लिए, यह Snort के लॉग का विश्लेषण कर सकता है, जो कि अनिवार्य रूप से एक HIDS है, कुछ NIDS की कार्यक्षमता को प्रभावी ढंग से जोड़ सकता है। और यह सिर्फ Snort के साथ बातचीत नहीं करता है। यह सुरिकाता के साथ भी बातचीत कर सकता है और यह ओकिन्मास्टर या पुलड पोर्क जैसे कई नियम निर्माण उपकरणों के साथ संगत है।

सगन में स्क्रिप्ट निष्पादन क्षमता भी हैयह एक क्रूड घुसपैठ रोकथाम प्रणाली बना रही है। यह उपकरण संभवतः घुसपैठ के खिलाफ आपकी एकमात्र रक्षा के रूप में उपयोग नहीं किया जा सकता है, लेकिन यह एक प्रणाली का एक बड़ा घटक होगा जो विभिन्न स्रोतों से घटनाओं को सहसंबंधित करके कई उपकरण शामिल कर सकता है।
निष्कर्ष
घुसपैठ का पता लगाने वाले सिस्टम सिर्फ एक हैंनेटवर्क और सिस्टम प्रशासकों की सहायता के लिए उनके पर्यावरण के अनुकूलतम संचालन को सुनिश्चित करने के लिए कई उपकरण उपलब्ध हैं। यहाँ चर्चा की गई कोई भी उपकरण उत्कृष्ट हैं लेकिन प्रत्येक का उद्देश्य कुछ अलग है। आप जो भी चुनेंगे वह काफी हद तक व्यक्तिगत पसंद और विशिष्ट जरूरतों पर निर्भर करेगा।
टिप्पणियाँ