- - रिमोट एक्सेस ट्रोजन (आरएटी) - वे क्या हैं और उन्हें कैसे बचाएं?

रिमोट एक्सेस ट्रोजन (आरएटी) - वे क्या हैं और उन्हें कैसे बचाएं?

रिमोट एक्सेस ट्रोजन, या RAT, में से एक हैमैलवेयर के नास्टिएस्ट प्रकार के बारे में सोच सकते हैं। वे सभी प्रकार के नुकसान का कारण बन सकते हैं और वे महंगे डेटा नुकसान के लिए भी जिम्मेदार हो सकते हैं। उन्हें सक्रिय रूप से संघर्ष करना पड़ता है, क्योंकि बुरा होने के अलावा, वे अपेक्षाकृत सामान्य हैं। आज, हम यह समझाने की पूरी कोशिश करते हैं कि वे क्या हैं और कैसे काम करते हैं और साथ ही हम आपको बताते हैं कि उनके खिलाफ सुरक्षा के लिए क्या किया जा सकता है।

आज हम अपनी चर्चा शुरू करेंगेएक आरएटी क्या है यह समझाते हुए। हम तकनीकी विवरणों में बहुत गहरे नहीं गए हैं, लेकिन यह समझाने की पूरी कोशिश करते हैं कि वे कैसे काम करते हैं और वे आपको कैसे प्राप्त करते हैं। अगला, बहुत अधिक पागल नहीं होने की कोशिश करते हुए, हम देखेंगे कि कैसे आरएटी को लगभग हथियार के रूप में देखा जा सकता है। वास्तव में, कुछ इस तरह के रूप में इस्तेमाल किया गया है। उसके बाद, हम कुछ सबसे अच्छे आरएटी का परिचय देंगे। यह आपको बेहतर विचार देगा कि वे क्या करने में सक्षम हैं। फिर हम देखेंगे कि आरएटी से सुरक्षा के लिए घुसपैठ का पता लगाने वाले उपकरणों का उपयोग कैसे किया जा सकता है और हम इनमें से कुछ सर्वोत्तम उपकरणों की समीक्षा करेंगे।

तो, एक RAT क्या है?

The रिमोट एक्सेस ट्रोजन मैलवेयर का एक प्रकार है जो एक हैकर को दूर से (इसलिए नाम) कंप्यूटर का नियंत्रण लेने देता है।चलो नाम का विश्लेषण करते हैं। ट्रोजन हिस्सा मैलवेयर वितरित करने के तरीके के बारे में है ।यह ट्रोजन घोड़े की प्राचीन ग्रीक कहानी को संदर्भित करता है जिसे यूलियास ने ट्रॉय शहर को वापस लेने के लिए बनाया था जिसे दस साल तक घेर लिया गया था।कंप्यूटर मैलवेयर के संदर्भ में, ट्रोजन हॉर्स (या बस ट्रोजन) मैलवेयर का एक टुकड़ा है जिसे कुछ और के रूप में वितरित किया जाता है।उदाहरण के लिए, एक गेम जिसे आप अपने कंप्यूटर पर डाउनलोड और इंस्टॉल करते हैं, वास्तव में ट्रोजन हॉर्स हो सकता है और इसमें कुछ मैलवेयर कोड हो सकता है।

चूहे के नाम के दूरदराज के पहुंच भाग के लिए के रूप में, यह क्या मैलवेयर करता है के साथ क्या करना है ।सीधे शब्दों में कहें, यह अपने लेखक संक्रमित कंप्यूटर के लिए दूरदराज के उपयोग के लिए अनुमति देता है ।और जब वह दूरदराज के उपयोग हासिल करता है, वहां बमुश्किल वह क्या कर सकते है के लिए कोई सीमा है ।यह आपके फ़ाइल सिस्टम की खोज, आपकी ऑन-स्क्रीन गतिविधियों को देखने, अपनी लॉगिन क्रेडेंशियल्स की कटाई या फिरौती की मांग करने के लिए अपनी फ़ाइलों को एन्क्रिप्ट करने से भिन्न हो सकता है।वह आपका डेटा भी चुरा सकता है या, इससे भी बदतर, आपके ग्राहक की।एक बार चूहा स्थापित हो जाने के बाद, आपका कंप्यूटर एक हब बन सकता है जहां से स्थानीय नेटवर्क पर अन्य कंप्यूटरों पर हमले शुरू किए जाते हैं, जिससे किसी भी परिधि सुरक्षा को दरकिनार कर दिया जाता है।

इतिहास में RATs

RATs दुर्भाग्य से एक दशक से अधिक के लिए चारों ओर गया है । माना जा रहा है कि इस तकनीक ने २००३ में चीनी हैकरों द्वारा अमेरिकी तकनीक की व्यापक लूटपाट में हिस्सा खेला है ।पेंटागन की एक जांच अमेरिकी रक्षा ठेकेदारों से डेटा चोरी की खोज की, वर्गीकृत विकास और परीक्षण डेटा के साथ चीन में स्थानों को हस्तांतरित किया जा रहा है ।

शायद आप 2003 और 2008 के संयुक्त राज्य अमेरिका पूर्वी तट पावर ग्रिड शटडाउन याद करेंगे.ये भी वापस चीन के लिए पता लगाया गया था और RATs द्वारा सुविधा के लिए दिखाई दिया ।एक हैकर जो एक प्रणाली पर चूहा प्राप्त कर सकता है, संक्रमित सिस्टम के उपयोगकर्ताओं के किसी भी सॉफ्टवेयर का लाभ उठा सकता है, अक्सर उनके बिना भी इसे देख सकते हैं।

हथियार के रूप में RATs

एक दुर्भावनापूर्ण चूहा डेवलपर बिजलीघरों, टेलीफोन नेटवर्क, परमाणु सुविधाओं, या गैस पाइपलाइनों का नियंत्रण ले सकता है।इस प्रकार, RATs केवल कॉर्पोरेट सुरक्षा के लिए जोखिम पैदा नहीं करते हैं ।वे राष्ट्रों को दुश्मन देश पर हमला करने में भी सक्षम बना सकते हैं ।ऐसे में उन्हें हथियार के रूप में देखा जा सकता है। दुनिया भर के हैकर्स कंपनियों की जासूसी करने और उनके डेटा और पैसे चुराने के लिए RATs का उपयोग करते हैं।इस बीच चूहे की समस्या अब अमेरिका समेत कई देशों के लिए राष्ट्रीय सुरक्षा का मुद्दा बन गई है।

मूल रूप से औद्योगिक जासूसी और चीनी हैकर्स द्वारा तोड़फोड़ के लिए इस्तेमाल किया, रूस RATs की शक्ति की सराहना करने के लिए आया है और उंहें अपने सैंय शस्त्रागार में एकीकृत है ।वे अब रूसी अपराध रणनीति है कि "संकर युद्ध के रूप में जाना जाता है का हिस्सा हैं." जब रूस २००८ में जॉर्जिया का हिस्सा जब्त कर लिया, यह DDoS हमलों के लिए इंटरनेट सेवाओं और RATs ब्लॉक के लिए खुफिया, नियंत्रण इकट्ठा, और जॉर्जियाई सैंय हार्डवेयर और आवश्यक उपयोगिताओं को बाधित कार्यरत हैं ।

कुछ (में) प्रसिद्ध RATs

आइए एक नजर डालते हैं कुछ सबसे प्रसिद्ध रैट्स पर ।यहां हमारा विचार उन्हें महिमामंडित करने के लिए नहीं है बल्कि इसके बजाय आपको यह विचार देना है कि वे कितने विविध हैं।

बैक ऑरिफी

बैक ऑरिफी एक अमेरिकी निर्मित चूहा है जो 1998 से आसपास रहा है।यह एक तरह से RATs के दादा है । मूल योजना विंडोज ९८ में एक कमजोरी का फायदा उठाया ।बाद के संस्करण जो नए विंडोज ऑपरेटिंग सिस्टम पर दौड़े थे, उन्हें बैक ओरिफिस 2000 और डीप बैक ओरिफ़िक कहा जाता था।

यह चूहा ऑपरेटिंग सिस्टम के भीतर खुद को छिपाने में सक्षम है, जो इसे विशेष रूप से पता लगाना मुश्किल बनाता है।आज, हालांकि, अधिकांश वायरस सुरक्षा प्रणालियों में बैक ओरिफिके निष्पादित फाइलें और ऑक्क्यूज़ेशन व्यवहार है जो बाहर देखने के लिए हस्ताक्षर के रूप में हैं।इस सॉफ्टवेयर की एक विशिष्ट विशेषता यह है कि इसमें एक आसान-से-उपयोग कंसोल है जिसका उपयोग घुसपैठिए संक्रमित प्रणाली के चारों ओर नेविगेट और ब्राउज़ करने के लिए कर सकते हैं।एक बार स्थापित होने के बाद, यह सर्वर प्रोग्राम मानक नेटवर्किंग प्रोटोकॉल का उपयोग करके क्लाइंट कंसोल के साथ संचार करता है।मसलन, इसे पोर्ट नंबर 21337 का इस्तेमाल करने के लिए जाना जाता है।

डार्ककोमेट

DarkComet फ्रेंच हैकर जीन पियरे Lesueur द्वारा २००८ में वापस बनाया गया था, लेकिन केवल २०१२ में साइबर सुरक्षा समुदाय के ध्यान में आया जब यह पता चला कि एक अफ्रीकी हैकर इकाई प्रणाली का उपयोग कर रहा था अमेरिकी सरकार और सैंय लक्ष्य ।

डार्ककॉमेट को एक आसान-से-उपयोग इंटरफ़ेस की विशेषता है जो उपयोगकर्ताओं को हैकर हमलों को करने के लिए कम या कोई तकनीकी कौशल नहीं देने में सक्षम बनाता है।यह कीलॉगिंग, स्क्रीन कैप्चर और पासवर्ड हार्वेस्टिंग के माध्यम से जासूसी की अनुमति देता है।नियंत्रण हैकर भी एक दूरदराज के कंप्यूटर के बिजली कार्यों को संचालित कर सकते हैं, एक कंप्यूटर पर या दूर से बंद करने की अनुमति ।एक संक्रमित कंप्यूटर के नेटवर्क कार्यों को भी एक प्रॉक्सी सर्वर के रूप में कंप्यूटर का उपयोग करें और अंय कंप्यूटरों पर छापे के दौरान अपने उपयोगकर्ता की पहचान मुखौटा के लिए इस्तेमाल किया जा सकता है ।डार्ककॉमेट परियोजना को २०१४ में अपने डेवलपर द्वारा वापस छोड़ दिया गया था जब यह पता चला कि सीरियाई सरकार द्वारा अपने नागरिकों की जासूसी करने के लिए उपयोग में था ।

मृगतृष्णा

मिराज एक प्रसिद्ध चूहा एक राज्य प्रायोजित चीनी हैकर समूह द्वारा इस्तेमाल किया है ।2009 से 2015 तक बेहद सक्रिय जासूसी अभियान के बाद यह समूह शांत हो गया।मिराज 2012 से समूह का प्राथमिक उपकरण था । २०१८ में मिराजफॉक्स नामक मिराज संस्करण का पता लगाना एक संकेत है कि समूह कार्रवाई में वापस आ सकता है ।

मिराजफॉक्स की खोज मार्च 2018 में हुई थी जब इसका इस्तेमाल ब्रिटेन के सरकारी ठेकेदारों की जासूसी करने के लिए किया गया था।मूल मिराज चूहे के लिए, इसका उपयोग फिलीपींस, ताइवान की सेना, कनाडाई ऊर्जा कंपनी और ब्राजील, इज़राइल, नाइजीरिया और मिस्र में अन्य लक्ष्यों में एक तेल कंपनी पर हमलों के लिए किया गया था।

यह चूहा पीडीएफ में एम्बेडेड दिया जाता है। इसे खोलने से लिपियों को निष्पादित करने का कारण बनता है जो चूहा स्थापित करते हैं।एक बार स्थापित होने के बाद, इसकी पहली कार्रवाई संक्रमित प्रणाली की क्षमताओं के ऑडिट के साथ कमांड एंड कंट्रोल सिस्टम को वापस रिपोर्ट करना है।इस जानकारी में सीपीयू स्पीड, मेमोरी कैपेसिटी और यूटिलाइजेशन, सिस्टम का नाम और यूजरनेम शामिल है।

रैट्स से सुरक्षा - घुसपैठ का पता लगाने वाले उपकरण

वायरस संरक्षण सॉफ्टवेयर का पता लगाने और RATs को रोकने में कई बार बेकार है ।यह उनके स्वभाव के हिस्से में कारण है । वे सादे दृष्टि में कुछ और है जो पूरी तरह से कानूनी है के रूप में छिपा ।इस कारण से, वे अक्सर उन प्रणालियों द्वारा सबसे अच्छे रूप से पता लगाया जाता है जो असामान्य व्यवहार के लिए कंप्यूटर का विश्लेषण कर रहे हैं।इस तरह के सिस्टम को घुसपैठ डिटेक्शन सिस्टम कहा जाता है।

हमने सबसे अच्छा घुसपैठ डिटेक्शन सिस्टम के लिए बाजार खोजा है।हमारी सूची में सदाशयी घुसपैठ का पता लगाने वाले सिस्टम और अन्य सॉफ्टवेयर का मिश्रण है जिसमें घुसपैठ का पता लगाने का घटक है या जिसका उपयोग घुसपैठ के प्रयासों का पता लगाने के लिए किया जा सकता है।वे आम तौर पर रिमोट एक्सेस ट्रोजन की पहचान करने का बेहतर काम करेंगे जो अन्य प्रकार के मैलवेयर सुरक्षा उपकरण हैं।

1. SolarWinds खतरा मॉनिटर - आईटी ऑप्स संस्करण (मुफ़्त गोपनीयता)

ओरियन नेटवर्क प्रशासन उपकरण के क्षेत्र में एक आम नाम है।कुछ 20 साल के लिए चारों ओर गया है यह हमें सबसे अच्छा नेटवर्क और प्रणाली प्रशासन उपकरण के कुछ लाया ।इसका प्रमुख उत्पाद, नेटवर्क प्रदर्शन मॉनिटर, शीर्ष नेटवर्क बैंडविड्थ निगरानी उपकरणों के बीच लगातार स्कोर। ओरियन इसके अलावा उत्कृष्ट मुक्त उपकरण बनाता है, प्रत्येक नेटवर्क प्रशासकों की एक विशिष्ट जरूरत को संबोधित ।इस कीवी Syslog सर्वर और यह उन्नत सबनेट कैलकुलेटर उन लोगों के दो अच्छे उदाहरण हैं ।

SolarWinds खतरा मॉनिटर - आईटी ऑप्स संस्करण - डैशबोर्ड

  • मुफ्त डेमो: SolarWinds खतरा मॉनिटर - आईटी ऑप्स संस्करण
  • आधिकारिक डाउनलोड लिंक: https://www.solarwinds.com/threat-monitor/registration

नेटवर्क आधारित घुसपैठ का पता लगाने के लिए, ओरियन प्रस्ताव खतरा मॉनिटर - आईटी ऑप्स संस्करण. अधिकांश अन्य के विपरीत ओरियन उपकरण, यह एक स्थानीय रूप से स्थापित सॉफ्टवेयर के बजाय क्लाउड-आधारित सेवा है।आप बस इसकी सदस्यता लेते हैं, इसे कॉन्फ़िगर करते हैं, और यह घुसपैठ के प्रयासों और कुछ और प्रकार के खतरों के लिए आपके वातावरण को देखना शुरू कर देता है।इस खतरा मॉनिटर - आईटी ऑप्स संस्करण कई उपकरण जोड़ती है। इसमें नेटवर्क- और मेजबान-आधारित घुसपैठ का पता लगाने के साथ-साथ लॉग सेंट्रलाइज़ेशन और सहसंबंध, और सुरक्षा सूचना और इवेंट मैनेजमेंट (सिएमार्ड) दोनों हैं। यह एक बहुत गहन खतरा निगरानी सूट है।

The खतरा मॉनिटर - आईटी ऑप्स संस्करण हमेशा अप टू डेट होता है, लगातार आईपी और डोमेन प्रतिष्ठा डेटाबेस सहित कई स्रोतों से अपडेट की गई खतरे की खुफिया जानकारी प्राप्त होती है।यह ज्ञात और अज्ञात दोनों खतरों के लिए देखता है । उपकरण में सुरक्षा घटनाओं को जल्दी से उपचारित करने के लिए स्वचालित बुद्धिमान प्रतिक्रियाएं हैं जो इसे कुछ घुसपैठ रोकथाम जैसी विशेषताएं देती हैं।

उत्पाद की चेतावनी देने वाली विशेषताएं काफी प्रभावशाली हैं। बहु-सशर्त, क्रॉस-सेसंबद्ध अलार्म हैं जो टूल के सक्रिय प्रतिक्रिया इंजन के साथ मिलकर काम करते हैं और महत्वपूर्ण घटनाओं की पहचान करने और संक्षेप में मदद करते हैं।रिपोर्टिंग सिस्टम इसकी चेतावनी के रूप में बस के रूप में अच्छा है और मौजूदा पूर्व निर्मित रिपोर्ट टेम्पलेट्स का उपयोग करके अनुपालन प्रदर्शित करने के लिए इस्तेमाल किया जा सकता है ।वैकल्पिक रूप से, आप अपनी व्यावसायिक आवश्यकताओं को ठीक से फिट करने के लिए कस्टम रिपोर्ट बना सकते हैं।

के लिए मूल्य SolarWinds खतरा मॉनिटर - आईटी ऑप्स संस्करण सूचकांक के 10 दिनों के साथ 25 नोड्स तक के लिए $ 4 500 से शुरू करें।आप संपर्क कर सकते हैं ओरियन अपनी विशिष्ट आवश्यकताओं के अनुकूल एक विस्तृत उद्धरण के लिए। और यदि आप उत्पाद को कार्रवाई में देखना पसंद करते हैं, तो आप एक मुफ्त डेमो का अनुरोध कर सकते हैं ओरियन.

2. SolarWinds लॉग और इवेंट मैनेजर (निःशुल्क परीक्षण)

चलो नहीं है SolarWinds लॉग और इवेंट मैनेजरतुम्हारा नाम मूर्ख है। यह सिर्फ एक लॉग और इवेंट मैनेजमेंट सिस्टम की तुलना में बहुत अधिक है। इस उत्पाद की कई उन्नत विशेषताओं ने इसे सुरक्षा सूचना और घटना प्रबंधन (सिएमग) श्रेणी में डाल दिया। अन्य विशेषताएं इसे एक घुसपैठ की रोकथाम प्रणाली के रूप में और एक निश्चित सीमा तक घुसपैठ रोकथाम प्रणाली के रूप में योग्य बनाती हैं। इस उपकरण में वास्तविक समय घटना सहसंबंध और उदाहरण के लिए रीयल-टाइम रेमेडिएशन है।

SolarWinds लॉग और इवेंट मैनेजर स्क्रीनशॉट

  • मुफ्त परीक्षण: SolarWinds लॉग और इवेंट मैनेजर
  • आधिकारिक डाउनलोड लिंक: https://www.solarwinds.com/log-event-manager-software/registration

The SolarWinds लॉग और इवेंट मैनेजर संदिग्ध गतिविधि (घुसपैठ का पता लगाने की कार्यक्षमता) और स्वचालित प्रतिक्रियाओं (एक घुसपैठ रोकथाम कार्यक्षमता) का तात्कालिक पता लगाने की सुविधा है।यह शमन और अनुपालन दोनों प्रयोजनों के लिए सुरक्षा घटना जांच और फोरेंसिक भी कर सकता है ।इसकी ऑडिट-सिद्ध रिपोर्टिंग के लिए धन्यवाद उपकरण का उपयोग अन्य लोगों के बीच HIPAA, पीसीआई-डीएसएस और एसओएक्स के अनुपालन को प्रदर्शित करने के लिए भी किया जा सकता है।उपकरण में फ़ाइल इंटीग्रिटी मॉनिटरिंग और यूएसबी डिवाइस मॉनिटरिंग भी है, जिससे यह सिर्फ एक लॉग और इवेंट मैनेजमेंट सिस्टम की तुलना में एक एकीकृत सुरक्षा मंच का अधिक हो जाता है।

के लिए मूल्य निर्धारण SolarWinds लॉग और इवेंट मैनेजर 30 मॉनिटर नोड्स तक के लिए $ 4 585 से शुरू होता है। 2 500 नोड्स तक के लाइसेंस उत्पाद को अत्यधिक स्केलेबल बनाते हुए खरीदे जा सकते हैं।यदि आप एक परीक्षण रन के लिए उत्पाद लेना चाहते हैं और खुद के लिए देखना चाहते हैं कि क्या यह आपके लिए सही है, तो एक मुफ्त पूर्ण-विशेष रुप से प्रदर्शित 30-दिवसीय परीक्षण उपलब्ध है।

3. OSSEC

ओपन सोर्स सिक्योरिटी, या OSSEC, अब तक का प्रमुख ओपन-सोर्स होस्ट-आधारित घुसपैठ डिटेक्शन सिस्टम है।उत्पाद के स्वामित्व में है ट्रेंड माइक्रो, आईटी सुरक्षा में प्रमुख नामों में से एक और सबसे अच्छा वायरस संरक्षण सूट में से एक के निर्माता ।जब यूनिक्स जैसे ऑपरेटिंग सिस्टम पर स्थापित किया जाता है, तो सॉफ्टवेयर मुख्य रूप से लॉग और कॉन्फ़िगरेशन फ़ाइलों पर केंद्रित होता है।यह महत्वपूर्ण फ़ाइलों के चेकसम बनाता है और समय-समय पर उन्हें मान्य करता है, जब भी कुछ अजीब होता है तो आपको सचेत करता है।यह रूट एक्सेस प्राप्त करने के किसी भी असामान्य प्रयास पर भी निगरानी और सतर्क करेगा।विंडोज मेजबानों पर, सिस्टम अनधिकृत रजिस्ट्री संशोधनों के लिए भी नजर रखता है जो दुर्भावनापूर्ण गतिविधि का एक कहानी संकेत हो सकता है।

OSSEC डैशबोर्ड स्क्रीनशॉट

एक मेजबान आधारित घुसपैठ का पता लगाने प्रणाली होने के आधार पर, OSSEC प्रत्येक कंप्यूटर आप की रक्षा करना चाहते हैं पर स्थापित करने की जरूरत है।हालांकि, एक केंद्रीकृत कंसोल आसान प्रबंधन के लिए प्रत्येक संरक्षित कंप्यूटर से जानकारी को मजबूत करता है।जबकि OSSEC कंसोल केवल यूनिक्स-जैसे ऑपरेटिंग सिस्टम पर चलता है, विंडोज होस्ट की रक्षा के लिए एक एजेंट उपलब्ध है।किसी भी पता लगाने के एक चेतावनी है जो केंद्रीकृत सांत्वना पर प्रदर्शित किया जाएगा ट्रिगर होगा, जबकि सूचनाएं भी ईमेल द्वारा भेजा जाएगा ।

4. थिरकना

थिरकना शायद सबसे प्रसिद्ध ओपन-सोर्स नेटवर्क-आधारित घुसपैठ डिटेक्शन सिस्टम है। लेकिन यह घुसपैठ का पता लगाने वाले उपकरण से अधिक है।यह भी एक पैकेट रूमाल और एक पैकेट लॉगर है और यह कुछ अंय कार्यों के रूप में अच्छी तरह से पैक ।उत्पाद को कॉन्फ़िगर करना फायरवॉल को कॉन्फ़िगर करने की याद दिलाता है। यह नियमों का उपयोग करके किया जाता है।आप से आधार नियम डाउनलोड कर सकते हैं थिरकना वेबसाइट और उन्हें अपनी विशिष्ट आवश्यकताओं के अनुसार उपयोग करें या अनुकूलित करें।आप सदस्यता भी ले सकते हैं थिरकना नियम स्वचालित रूप से सभी नवीनतम नियमों को प्राप्त करने के रूप में वे विकसित या नए खतरों की खोज कर रहे हैं ।

विंडोज पर थिरकना आईडीएस कंसोल

तरह बहुत पूरी तरह से है और यहां तक कि इसके बुनियादी नियम चुपके बंदरगाह स्कैन, बफर ओवरफ्लो हमलों, सीजीआई हमलों, एसएमबी जांच, और ओएस फिंगरप्रिंटिंग जैसी घटनाओं की एक विस्तृत विविधता का पता लगा सकते हैं।इस उपकरण के साथ आप क्या पता लगा सकते हैं और यह पता लगाता है कि यह पूरी तरह से आपके द्वारा स्थापित नियम पर निर्भर है, इसकी कोई सीमा नहीं है।पता लगाने के तरीकों के लिए, कुछ बुनियादी थिरकना नियम हस्ताक्षर आधारित होते हैं जबकि अन्य विसंगति आधारित होते हैं । थिरकना इसलिए, आप दोनों दुनिया का सबसे अच्छा दे सकते हैं।

5. Samhain

Samhain एक और प्रसिद्ध मुक्त मेजबान घुसपैठ का पता लगाने प्रणाली है। आईडीएस के दृष्टिकोण से इसकी मुख्य विशेषताएं फाइल इंटीग्रिटी चेकिंग और लॉग फाइल मॉनिटरिंग/एनालिसिस हैं ।यह रास्ता है कि अधिक से अधिक है, हालांकि करता है । उत्पाद रूटकिट डिटेक्शन, पोर्ट मॉनिटरिंग, दुष्ट सुआईडी निष्पादकों का पता लगाने और छिपी हुई प्रक्रियाओं का प्रदर्शन करेगा।

उपकरण को केंद्रीकृत लॉगिंग और रखरखाव प्रदान करते हुए विभिन्न ऑपरेटिंग सिस्टम चलाने वाले कई मेजबानों की निगरानी के लिए डिज़ाइन किया गया था।हालांकि Samhain एक ही कंप्यूटर पर स्टैंड-अलोन एप्लिकेशन के रूप में भी उपयोग किया जा सकता है।सॉफ्टवेयर मुख्य रूप से यूनिक्स, लिनक्स या ओएस एक्स जैसे POSIX सिस्टम पर चलता है।यह सिगविन के तहत विंडोज पर भी चल सकता है, एक पैकेज जो विंडोज पर POSIX अनुप्रयोगों को चलाने की अनुमति देता है, हालांकि उस विन्यास में केवल निगरानी एजेंट का परीक्षण किया गया है।

समन आईडीएस स्क्रीनशॉट

में से एक Samhainकी सबसे अनूठी विशेषता इसकी चुपके मोड है जो इसे संभावित हमलावरों द्वारा पता लगाए बिना चलाने की अनुमति देती है।घुसपैठियों को जल्दी से पता लगाने की प्रक्रियाओं को मारने के लिए जाना जाता है वे जैसे ही वे पता लगाया जा रहा से पहले एक प्रणाली में प्रवेश पहचान, उंहें किसी का ध्यान नहीं जाने की अनुमति । Samhain दूसरों से अपनी प्रक्रियाओं को छिपाने के लिए स्टेगानोग्राफिक तकनीकों का उपयोग करता है। यह छेड़छाड़ को रोकने के लिए पीजीपी कुंजी के साथ अपनी केंद्रीय लॉग फाइलों और कॉन्फ़िगरेशन बैकअप की भी रक्षा करता है।

6. सुरिकाटा

सुरिकाटा न केवल घुसपैठ का पता लगाने System.It में कुछ घुसपैठ रोकथाम विशेषताएं भी हैं।वास्तव में, यह एक पूर्ण नेटवर्क सुरक्षा निगरानी पारिस्थितिकी तंत्र के रूप में विज्ञापित किया जाता है।उपकरण की सबसे अच्छी संपत्ति में से एक यह है कि यह आवेदन परत तक सभी तरह से कैसे काम करता है।यह इसे एक हाइब्रिड नेटवर्क-और होस्ट-आधारित प्रणाली बनाता है जो उपकरण को उन खतरों का पता लगाने देता है जो अन्य उपकरणों द्वारा किसी का ध्यान नहीं जाएगा।

सुरिकाटा स्क्रीनशॉट

सुरिकाटा एक सच्चे नेटवर्क आधारित घुसपैठ का पता लगाने प्रणाली है जो न केवल आवेदन परत पर काम करता है।यह टीएलएस, आईसीएमपी, टीसीपी और यूडीपी जैसे निचले स्तर के नेटवर्किंग प्रोटोकॉल की निगरानी करेगा।उपकरण HTTP, FTP, या SMB जैसे उच्च स्तर के प्रोटोकॉल को भी समझता है और उन्हें डिकोड करता है और अन्यथा सामान्य अनुरोधों में छिपे घुसपैठ के प्रयासों का पता लगा सकता है।उपकरण में फ़ाइल निष्कर्षण क्षमताएं भी हैं जो प्रशासकों को किसी भी संदिग्ध फ़ाइल की जांच करने की अनुमति देती हैं।

सुरिकाटाएप्लिकेशन वास्तुकला काफी अभिनव है। उपकरण सबसे अच्छा प्रदर्शन के लिए कई प्रोसेसर कोर और धागे पर अपने कार्यभार वितरित करेगा।यदि आवश्यकता हो, तो यह ग्राफिक्स कार्ड में इसके कुछ प्रसंस्करण को ऑफलोड भी कर सकता है।सर्वर पर उपकरण का उपयोग करते समय यह एक बड़ी विशेषता है क्योंकि उनका ग्राफिक्स कार्ड आमतौर पर कम उपयोग किया जाता है।

7. भाई नेटवर्क सुरक्षा मॉनिटर

The भाई नेटवर्क सुरक्षा मॉनिटर, एक और मुफ्त नेटवर्क घुसपैठ का पता लगाने प्रणाली। उपकरण दो चरणों में संचालित होता है: यातायात लॉगिंग और यातायात विश्लेषण।सूरीकाटा की तरह, भाई नेटवर्क सुरक्षा मॉनिटर आवेदन परत तक कई परतों पर संचालित होता है। यह विभाजन घुसपैठ के प्रयासों का बेहतर पता लगाने के लिए अनुमति देता है।उपकरण का विश्लेषण मॉड्यूल दो तत्वों से बना है।पहला तत्व इवेंट इंजन कहा जाता है और यह नेट टीसीपी कनेक्शन या HTTP अनुरोधों जैसी घटनाओं को ट्रिगर करता है।घटनाओं तो नीति लिपियों, दूसरा तत्व है, जो तय है या नहीं एक अलार्म ट्रिगर और/एक कार्रवाई शुरू करने की संभावना बीआरओ नेटवर्क सुरक्षा मॉनिटर कुछ आईपीएस की तरह कार्यक्षमता देता है ।

भाई नेटवर्क सुरक्षा मॉनिटर - स्क्रीनशॉट

The भाई नेटवर्क सुरक्षा मॉनिटर आपको HTTP, डीएनएस और एफटीपी गतिविधि को ट्रैक करने देता है और यह एसएनएमपी यातायात पर भी नज़र रखता है।यह एक अच्छी बात है क्योंकि SNMP अक्सर नेटवर्क निगरानी के लिए प्रयोग किया जाता है अभी तक यह एक सुरक्षित प्रोटोकॉल नहीं है ।और चूंकि इसका उपयोग विन्यास को संशोधित करने के लिए भी किया जा सकता है, इसलिए दुर्भावनापूर्ण उपयोगकर्ताओं द्वारा इसका शोषण किया जा सकता है।उपकरण आपको डिवाइस कॉन्फ़िगरेशन परिवर्तन और एसएनएमपी ट्रैप भी देखने देगा।इसे यूनिक्स, लिनक्स और ओएस एक्स पर स्थापित किया जा सकता है लेकिन यह विंडोज के लिए उपलब्ध नहीं है, जो शायद इसकी मुख्य खामी है।

टिप्पणियाँ