Opracowany przez | Martin Roesch, następnie społeczność Snort |
---|---|
Ostatnia wersja | 3.1.1.0 (28 stycznia 2021 r) |
Kaucja | github.com/snortadmin/snort3 |
Napisane w | VS |
System operacyjny | GNU / Linux , Microsoft Windows i FreeBSD |
Środowisko | Wieloplatformowy |
Rodzaj | System wykrywania włamań |
Licencja | GNU GPL |
Stronie internetowej | www.snort.org |
Snort to darmowy system wykrywania włamań (NIDS lub) opublikowany na licencji GNU GPL . Oryginalnie napisany przez Marty'ego Roescha (in) , obecnie jest własnością Sourcefire . Wersje komercyjne ze zintegrowanym sprzętem i usługami wsparcia są sprzedawane przez Sourcefire. Snort jest jednym z najbardziej aktywnych NIDS typu Open Source i ma dużą społeczność, która przyczynia się do jego sukcesu.
Snort jest również w stanie przeprowadzać analizę ruchu w czasie rzeczywistym i logować pakiety w sieci IP. Może wykonywać analizę protokołów, przeszukiwać / dopasowywać zawartość i może być używany do wykrywania szerokiej gamy ataków i sond, takich jak przepełnienie bufora , skanowanie , ataki na CGI , sondy SMB , odcisk palca systemu operacyjnego i testowanie .
Snort do wykonania tych analiz jest oparty na regułach. Są one napisane przez Sourcefire lub udostępnione przez społeczność. Snort ma kilka podstawowych zasad, ale podobnie jak każde oprogramowanie, Snort nie jest niezawodny i dlatego wymaga regularnej aktualizacji.
Snort może być również używany z innymi projektami open source, takimi jak SnortSnarf , ACID , sguil i BASE (który używa ACID), aby zapewnić wizualną reprezentację danych dotyczących możliwych włamań.
Instrukcje dotyczące instalacji i konfiguracji Snort:
Darmowe interfejsy użytkownika (monitoring):