Güvenlik sıcak bir konudur ve oldukçabir süre. Yıllar önce, virüsler sistem yöneticilerinin tek kaygısıydı. Virüsler o kadar yaygındı ki, şaşırtıcı bir virüs önleme aracı yelpazesine yol açtı. Günümüzde, ancak herkes korunmasız bir bilgisayar çalıştırmayı düşünmektedir. Bununla birlikte, bilgisayar saldırısı veya kötü amaçlı kullanıcılar tarafından verilerinize yetkisiz erişim, “tehdit duurudur”. Ağlar, verilerinize erişmek için çok uzun sürecek kötü niyetli korsanların hedefi haline gelmiştir. Bu tür tehditlere karşı en iyi savunmanız izinsiz giriş tespit veya önleme sistemidir. Bugün, en iyi ücretsiz izinsiz giriş tespit araçlarından on tanesini gözden geçiriyoruz.
Başlamadan önce, önce tartışacağız.kullanımda olan farklı izinsiz giriş tespit yöntemleri. Tıpkı davetsiz misafirlerin ağınıza girebilmesi için birçok yol olduğu gibi, onları algılamak için de pek çok yol vardır - belki daha da fazlası -. Ardından, iki ana izinsiz giriş tespit sistemi kategorisini tartışacağız: ağ izinsiz giriş tespit ve ana izinsiz giriş tespit. Devam etmeden önce izinsiz giriş saptama ile izinsiz giriş önleme arasındaki farkları açıklayacağız. Sonunda, bulabileceğimiz en iyi ücretsiz izinsiz giriş tespit araçlarından on tanesi hakkında kısa bir inceleme yapacağız.
Saldırı Tespit Yöntemleri
Temelde iki farklı yöntem kullanılır.izinsiz giriş denemelerini tespit eder. İmza tabanlı veya anomali bazlı olabilir. Nasıl farklı olduklarını görelim. İmza tabanlı izinsiz giriş tespiti, izinsiz girişimlerle ilişkilendirilmiş belirli kalıplara ait verileri analiz ederek çalışır. Bir şekilde virüs tanımlarına dayanan geleneksel antivirüs sistemleri gibi. Bu sistemler, girişimleri belirlemek için verileri izinsiz giriş imzası kalıplarıyla karşılaştıracaktır. Başlıca dezavantajı, belirli sayıda makineye saldırı yapıldıktan sonra gerçekleşen yazılıma uygun imza yüklenene kadar çalışmadıklarıdır.
Anomali tabanlı izinsiz giriş tespiti yapmakSıfır günlük saldırılara karşı daha iyi koruma, herhangi bir izinsiz giriş tespit yazılımı önce gerçekleşmiş olanların uygun imza dosyasını edinme şansı oldu. Bilinen izinsiz giriş düzenlerini tanımaya çalışmak yerine, bunlar bunun yerine anomalileri arayacaktır. Örneğin, birisinin kaba bir saldırı saldırısının ortak bir işareti olan birkaç kez yanlış bir şifre ile bir sisteme erişmeye çalıştığını tespit ederler. Tahmin edebileceğiniz gibi, her tespit yönteminin kendi avantajları vardır. Bu nedenle, en iyi aletler genellikle en iyi koruma için ikisinin bir kombinasyonunu kullanır.
İki Tip Saldırı Tespit Sistemi
Tıpkı farklı tespit yöntemleri olduğu gibiAyrıca iki ana izinsiz giriş tespit sistemi vardır. Bunlar çoğunlukla, ana bilgisayar düzeyinde veya ağ düzeyinde, izinsiz giriş tespitinin yapıldığı yerde farklılık gösterir. Burada yine, her birinin avantajları vardır ve en iyi çözüm - ya da en güvenli - muhtemelen her ikisini de kullanmaktır.
Konak Saldırı Tespit Sistemleri (HIDS)
İlk izinsiz giriş tespit sistemiev sahibi düzeyinde çalışır. Örneğin, şüpheli etkinlik belirtileri için çeşitli günlük dosyalarını kontrol edebilir. Yetkisiz değişiklikler için önemli yapılandırma dosyalarını kontrol ederek de çalışabilir. Bu, anomaliye dayalı HIDS’in yapacağı şeydir. Öte yandan, imza tabanlı sistemler aynı log ve konfigürasyon dosyalarına bakar, fakat bilinen belirli izinsiz giriş yapılarını ararlar. Örneğin, imza temelli IDS'nin tespit edeceği belirli bir konfigürasyon dosyasına belirli bir dize eklenerek işe yaradığı belirli bir izinsiz giriş yönteminin biliniyor olabilir.
Tahmin edebileceğiniz gibi, HIDS kuruludurdoğrudan korumak istedikleri cihaz üzerinde, bu nedenle onları tüm bilgisayarlara yüklemeniz gerekecek. Ancak, çoğu sistemde uygulamanın her bir örneğini kontrol edebileceğiniz merkezi bir konsol vardır.
Ağ Saldırı Tespit Sistemleri (NIDS)
Ağa izinsiz giriş tespit sistemleri veya NIDS,algılamayı zorlamak için ağınızın sınırında çalışın. Konakçı giriş tespit sistemleri gibi benzer yöntemler kullanırlar. Tabii ki, log ve yapılandırma dosyalarına bakmak yerine, bağlantı istekleri gibi ağ trafiğine bakarlar. Bazı izinsiz giriş yöntemlerinin, ana bilgisayarlara amaçlı olarak hatalı biçimlendirilmiş paketleri göndererek, belirli bir şekilde tepki vermelerini sağlayarak güvenlik açıklarından yararlandığı bilinmektedir. Ağa izinsiz giriş tespit sistemleri bunları kolayca tespit edebilir.
Bazıları NIDS'in HIDS'ten daha iyi olduğunu iddia ederbilgisayarları ele geçirmeden önce bile saldırıları tespit ettiklerinde Ayrıca daha iyidir çünkü etkin bir şekilde korumak için her bilgisayara yüklenecek herhangi bir şeye ihtiyaç duymazlar. Öte yandan, içeriden gelebilecek saldırılara karşı maalesef nadir görülen pek az koruma sağlıyorlar. Bu, en iyi korumanın her iki tür aletin bir kombinasyonunu kullanmaktan kaynaklandığı başka bir durumdur.
İzinsiz Giriş Tespiti - Önleme
Araçlarda iki farklı araç türü vardır.izinsiz giriş koruma dünyası: izinsiz giriş tespit sistemleri ve izinsiz giriş önleme sistemleri. Farklı bir amaca hizmet etmelerine rağmen, iki araç türü arasında genellikle bir miktar çakışma vardır. Adından da anlaşılacağı gibi, izinsiz giriş algılama, izinsiz giriş denemelerini ve genel olarak şüpheli etkinlikleri algılar. Bunu yaptığında, genellikle bir tür alarm veya bildirimi tetikler. Bu denemeyi durdurmak veya engellemek için gerekli adımları atmak yöneticiye kalmıştır.
Öte yandan saldırı önleme sistemleri,izinsiz girişlerin tamamen olmasını engellemek için çalışın. İzinsiz giriş önleme sistemlerinin çoğu, izinsiz giriş girişimleri algılandığında bazı eylemleri tetikleyecek bir algılama bileşeni içerecektir. Ancak izinsiz giriş önleme de pasif olabilir. Terim, izinsiz girişimleri önlemek için atılan adımlara atıfta bulunmak için kullanılabilir. Örneğin, şifre sertleştirme gibi önlemleri düşünebiliriz.
En İyi Ücretsiz İzinsiz Giriş Tespiti Araçları
Saldırı tespit sistemleri pahalı olabilir,çok pahalı. Neyse ki, orada birkaç serbest alternatif var. İnternet'i en iyi izinsiz giriş tespit yazılımı araçlarından bazıları için aradık. Birkaç tane bulduk ve bulabileceğimiz en iyi on tanesini kısaca gözden geçirmek üzereyiz.
1. OSSEC
Açık Kaynak Güvenliği anlamına gelen OSSECbugüne kadar önde gelen açık kaynaklı host izinsiz giriş tespit sistemi. OSSEC, BT güvenliğinde önde gelen isimlerden biri olan Trend Micro'ya aittir. Yazılım, Unix benzeri işletim sistemlerine yüklendiğinde, öncelikle günlük ve yapılandırma dosyalarına odaklanır. Önemli dosyaların sağlama toplamlarını oluşturur ve düzenli olarak doğrular ve garip bir şey olursa sizi uyarabilir. Ayrıca, kök erişimini almak için herhangi bir garip girişimi izleyecek ve yakalayacaktır. Windows'ta, sistem ayrıca yetkisiz kayıt defteri değişikliklerine de dikkat eder.

OSSEC, ev sahibi izinsiz giriş tespit sistemi olmakKorumak istediğiniz her bilgisayara yüklenmelidir. Bununla birlikte, daha kolay yönetim için her bir korumalı bilgisayardan gelen bilgileri tek bir konsolda birleştirir. Yazılım yalnızca Unix-Like sistemlerinde çalışır, ancak Windows ana bilgisayarlarını korumak için bir aracı kullanılabilir. Sistem bir şey tespit ettiğinde, konsolda bir uyarı görüntülenir ve bildirimler e-posta ile gönderilir.
2. Snort
Tıpkı OSSEC'in en iyi açık kaynaklı HIDS olduğu gibiSnort, önde gelen açık kaynaklı NIDS'tir. Snort aslında bir izinsiz giriş tespit aracından daha fazlasıdır. Aynı zamanda bir paket dinleyicisi ve bir paket kaydedici. Ancak şimdilik ilgilendiğimiz şey Snort’un izinsiz giriş tespit özellikleri. Bir güvenlik duvarı gibi, Snort da kurallar kullanılarak yapılandırılmış. Temel kurallar Snort web sitesinden indirilebilir ve özel ihtiyaçlarınıza göre özelleştirilebilir. Ayrıca, yeni tehditler tanımlandıkça geliştikçe en son gelişmeleri almanızı sağlamak için Snort kurallarına abone olabilirsiniz.

Temel Snort kuralları çok çeşitli tespit edebilirgizli port taramaları, arabellek taşması saldırıları, CGI saldırıları, SMB probları ve işletim sistemi parmak izi gibi olaylardan bazıları. Snort kurulumunuzun algıladığı şey yalnızca hangi kuralları uyguladığınıza bağlıdır. Sunulan temel kurallardan bazıları imza temelli, bazıları ise anomali temelli. Snort'u kullanmak size her iki dünyanın en iyisini verebilir
3. Suricata
Suricata bir izinsiz giriş olarak kendini tanıtıyortespit ve önleme sistemi ve eksiksiz bir ağ güvenliği izleme ekosistemi olarak. Bu aracın Snort'a göre en büyük avantajı, uygulama katmanına kadar çalışabilmesidir. Bu, aracın diğer araçlarda farkedilmeyecek tehditleri birkaç pakete bölünerek tespit etmesini sağlar.

Ancak Suricata yalnızca uygulamada çalışmazkatmanı. Ayrıca, TLS, ICMP, TCP ve UDP gibi daha düşük seviyeli protokolü izleyecektir. Araç ayrıca HTTP, FTP veya SMB gibi protokolleri de anlar ve aksi takdirde normal isteklerde gizlenen izinsiz giriş denemelerini tespit edebilir. Ayrıca yöneticilerin şüpheli dosyaları kendileri incelemelerine olanak tanıyan bir dosya çıkarma özelliği de bulunmaktadır.
Mimarlık-bilge, Suricata çok iyi yapılmış veen iyi performans için iş yükünü birkaç işlemci çekirdeğine ve iş parçacığına dağıtır. İşleminin bir kısmını grafik kartına bile boşaltabilir. Bu, sunuculardaki grafik kartı olarak çoğunlukla boşta olduğu mükemmel bir özellik.
4. Bro Ağ Güvenliği İzleyicisi
Listemizdeki bir sonraki bölüm Bro adlı bir ürünAğ Güvenliği İzleyicisi, başka bir ücretsiz ağ saldırı tespit sistemi. Bro iki aşamada çalışmaktadır: trafik kaydı ve analizi. Suricata gibi, Bro da uygulama katmanında çalışır ve bölünmüş saldırı girişimlerinin daha iyi tespit edilmesini sağlar. Bro ile her şey çiftler halinde geliyor gibi görünüyor ve analiz modülü iki unsurdan oluşuyor. İlki, net TCP bağlantıları veya HTTP istekleri gibi tetikleyici olayları izleyen olay motorudur. Olaylar daha sonra, bir uyarı sistemini tetikleyip tetiklememeye karar verip, bir tespit sistemine ek olarak Bro'yu izinsiz giriş önleme işlevi yapan politika senaryoları ile daha da analiz edilir.
Bro, HTTP, DNS ve FTP'yi izlemenize izin verecekSNMP trafiğini izlemenin yanı sıra etkinlik. Bu iyi bir şey çünkü SNMP sıklıkla ağ izleme için kullanılırken güvenli bir protokol değildir. Bro ayrıca cihaz konfigürasyon değişikliklerini ve SNMP Tuzaklarını izlemenizi sağlar. Bro, Unix, Linux ve OS X'e yüklenebilir, ancak Windows için mevcut değildir, belki de ana dezavantajıdır.
5. WIPS NG'yi açın
Açık WIPS NG listemizde yer aldı çünküÖzellikle kablosuz ağları hedef alan tek kişi. Açık WIPS NG - WIPS, Kablosuz İzinsiz Giriş Önleme Sistemi anlamına gelir - üç ana bileşenden oluşan açık kaynaklı bir araçtır. İlk olarak, yalnızca kablosuz trafiği yakalayan ve analiz için sunucuya gönderen aptal bir cihaz olan sensör var. Sıradaki sunucu. Bu, tüm sensörlerden gelen verileri toplar, toplanan verileri analiz eder ve saldırılara cevap verir. Bu sistemin kalbidir. Sonuncusu fakat en önemlisi, sunucuyu yönetmek ve kablosuz ağınızdaki tehditlerle ilgili bilgileri görüntülemek için kullandığınız GUI olan arabirim bileşenidir.
Yine de herkes Open WIPS NG’yi sevmiyor Ürün, Aircrack NG ile aynı geliştiriciden, her WiFi korsanının araç setinin bir parçası olan bir kablosuz paket dinleyicisi ve şifre kırıcı ise. Öte yandan, geçmişine bakıldığında, geliştiricinin Wi-Fi güvenliği hakkında biraz bilgi sahibi olduğunu varsayabiliriz.
6. Samhain
Samhain ücretsiz bir ev sahibi izinsiz giriş algılama sistemidirdosya bütünlüğü kontrolü ve dosya izleme / analiz log günlüğü sağlar. Ek olarak, ürün ayrıca rootkit tespiti, port takibi, hileli SUID çalıştırılabilirlerinin tespiti ve gizli işlemler gerçekleştirir. Bu araç, merkezi kayıt ve bakım ile çeşitli işletim sistemlerine sahip birden fazla sistemi izlemek için tasarlanmıştır. Ancak, Samhain, tek bir bilgisayarda tek başına bir uygulama olarak da kullanılabilir. Samhain, Unix Linux veya OS X gibi POSIX sistemlerinde çalışabilir. Ayrıca, sunucuda bu yapılandırmada test edilmemiş ancak izleme ajanı olmasına rağmen, Cygwin altında Windows'ta da çalışabilir.

Samhain'in en eşsiz özelliklerinden birinihai saldırganlar tarafından algılanmadan çalışmasına izin veren gizli mod. Çok sık saldırganlar farkedilmeden gitmelerine izin vererek tanıdıkları tespit işlemlerini öldürürler. Samhain, işlemlerini başkalarından gizlemek için steganografiyi kullanıyor. Ayrıca kurcalamayı önlemek için merkezi günlük dosyalarını ve yapılandırma yedeklerini bir PGP anahtarıyla korur.
7. Fail2Ban
Fail2Ban ilginç bir ücretsiz ev sahibi saldırıdırAyrıca bazı önleme özelliklerine sahip algılama sistemi. Bu araç, oturum açma girişimleri başarısız, girişimler, istismarlar, vb. Gibi şüpheli olaylara ilişkin günlük dosyalarını izleyerek çalışır. Şüpheli bir şey tespit ettiğinde, kötü niyetli davranışların kaynak IP adresini engellemek için yerel güvenlik duvarı kurallarını otomatik olarak günceller. Bu, aracın varsayılan eylemidir, ancak e-posta bildirimleri göndermek gibi herhangi bir isteğe bağlı işlem yapılandırılabilir.
Sistem önceden oluşturulmuş çeşitli filtrelerle birlikte gelirApache, Courrier, SSH, FTP, Postfix ve diğerleri gibi en yaygın servislerden bazıları için. Ana bilgisayarın güvenlik duvarı tabloları değiştirilerek önleme gerçekleştirilir. Araç Netfilter, IPtables veya TCP Wrapper'ın hosts.deny tablosu ile çalışabilir. Her filtre bir veya daha fazla eylemle ilişkilendirilebilir. Birlikte, filtreler ve eylemler hapishane olarak adlandırılır.
8. AIDE
AIDE, Advanced Intrusion'ın kısaltmasıdır.Algılama Ortamı. Ücretsiz ev sahibi izinsiz giriş tespit sistemi temel olarak rootkit tespitine ve dosya imza karşılaştırmalarına odaklanır. AIDE'yi ilk kurduğunuzda, sistemin yapılandırma dosyalarından bir yönetici veri veritabanı derleyecektir. Bu daha sonra herhangi bir değişikliğin karşılaştırılabileceği ve gerektiğinde nihayetinde geri alınabileceği bir temel olarak kullanılır.
AIDE, imza temelli ve anomali temellidir.Talep üzerine yapılan ve programlanmayan veya sürekli çalışan analiz, bu aslında bu ürünün ana dezavantajı. Ancak, AIDE bir komut satırı aracıdır ve düzenli aralıklarla çalıştırmak için bir CRON işi oluşturulabilir. Ve çok sık çalıştırırsanız - örneğin, her dakika ya da öylesine - yarı gerçek zamanlı veri elde edersiniz. Özünde, AIDE veri karşılaştırma aracı dışında bir şey değildir. Gerçek bir HIDS yapmak için harici scriptler oluşturulmalıdır.
9. Güvenlik Soğanı
Güvenlik Soğanı yapabilen ilginç bir canavardırsana çok zaman kazandırır. Bu sadece izinsiz giriş tespit veya önleme sistemi değildir. Güvenlik Soğanı, izinsiz giriş tespiti, kurumsal güvenlik izlemesi ve log yönetimi odaklı eksiksiz bir Linux dağıtımıdır. Bazılarını henüz incelediğimiz birçok araç içerir. Örneğin, Güvenlik Soğanı; Tüm bunlar, kuruluşunuzu dakikalar içinde korumanıza olanak sağlayan, kullanımı kolay bir kurulum sihirbazı ile birlikte gelir. Güvenlik Soğanı'nı, kurumsal BT güvenliğinin İsviçre Ordusu bıçağı olarak düşünebilirsiniz.

Bu araçla ilgili en ilginç şeyHer şeyi basit bir kurulumda alırsınız. Hem ağ hem de ana bilgisayar saldırı tespit araçlarına sahip olursunuz. İmza tabanlı bir yaklaşım kullanan ve bazıları anomaliye dayalı araçlar var. Dağıtım ayrıca, metin tabanlı ve GUI araçlarının bir kombinasyonunu sunar. Gerçekten her şeyin mükemmel bir karışımı. Tabii ki dezavantajı, hepsini yapılandırmanız biraz zaman alabilmeniz için çok fazla şey olması. Ancak tüm araçları kullanmak zorunda değilsiniz. Sadece tercih ettiklerini seçebilirsin.
10. Sagan
Sagan aslında bir log analiz sistemidir.gerçek bir IDS'den başka, ancak listemize dahil edilmesini garanti ettiğini düşündüğümüz IDS benzeri özelliklere sahip. Bu araç, kurulu olduğu sistemin yerel kayıtlarını izleyebilir, ancak diğer araçlarla da etkileşime girebilir. Örneğin, Snort’un günlüklerini analiz ederek, temel olarak bir HIDS olana bazı NIDS işlevselliğini etkili bir şekilde ekleyebilir. Ve sadece Snort ile etkileşime girmeyecek. Suricata ile de etkileşime girebilir ve Oinkmaster veya Pulled Pork gibi çeşitli kural oluşturma araçlarıyla uyumludur.

Sagan'da komut dosyası çalıştırma yetenekleri de varkaba bir saldırı önleme sistemi yapmak. Bu araç, izinsiz girişlere karşı tek savunmanız olarak kullanılmayabilir, ancak olayları farklı kaynaklardan ilişkilendirerek birçok aracı bir araya getirebilecek mükemmel bir bileşen olacaktır.
Sonuç
Saldırı tespit sistemleri sadece bir tanesidirağ ve sistem yöneticilerine ortamlarının optimum şekilde çalışmasını sağlamada yardımcı olacak birçok araç bulunmaktadır. Burada tartışılan araçlardan herhangi biri mükemmel ancak her birinin biraz farklı bir amacı var. Seçeceğiniz kişi büyük ölçüde kişisel tercihinize ve özel ihtiyaçlara bağlı olacaktır.
Yorumlar