Поднимаем IDS SNORT для обнаружения хакера в сети
https://codeby.net/threads/podnimaem-ids-snort-dlja-obnaruzhenija-xakera-v-seti.66486/
#ids #snort
https://codeby.net/threads/podnimaem-ids-snort-dlja-obnaruzhenija-xakera-v-seti.66486/
#ids #snort
Форум информационной безопасности - Codeby.net
Статья - Поднимаем IDS SNORT для обнаружения хакера в сети
Всем доброго дня. На одной из страниц форума мне попадалось обсуждение темы: как обнаружить вторжение в корпоративную сеть. Я пообещал снять видео на эту тему, однако понял, что оно получится...
Поднимаем IDS SNORT для обнаружения хакера в сети
Всем доброго дня. На одной из страниц форума мне попадалось обсуждение темы: как обнаружить вторжение в корпоративную сеть. Я пообещал снять видео на эту тему, однако понял, что оно получится долгое и не интересное, поэтому решил написать статью. Возможно кто-то ее использует как мануал к действию.
Читать: https://codeby.net/threads/podnimaem-ids-snort-dlja-obnaruzhenija-xakera-v-seti.66486/
#ids #snort #nids
Всем доброго дня. На одной из страниц форума мне попадалось обсуждение темы: как обнаружить вторжение в корпоративную сеть. Я пообещал снять видео на эту тему, однако понял, что оно получится долгое и не интересное, поэтому решил написать статью. Возможно кто-то ее использует как мануал к действию.
Читать: https://codeby.net/threads/podnimaem-ids-snort-dlja-obnaruzhenija-xakera-v-seti.66486/
#ids #snort #nids
Maltrail — это open source система обнаружения вредоносного сетевого трафика, которая отслеживает подозрительные подключения и события на основе публичных и собственных списков индикаторов компрометации
❓ Что такое Maltrail
Maltrail — лёгкая система детекции вредоносного трафика, построенная на Python и ориентированная на анализ сетевых соединений на уровне сенсора. Она сопоставляет трафик с (black)-листами, включающими домены, IP‑адреса, URL и даже HTTP User‑Agent, а также использует эвристики для выявления новых угроз.
🧾 Основные сценарии:
📉 Мониторинг периметра и DMZ через SPAN/mirror‑порт или TAP.
📉 Лёгкий IDS‑слой для малых сетей и лабораторий.
🖱 Honeypot‑наблюдение и сбор телеметрии для исследовательских задач.
⬇️ Установка и базовый запуск
Maltrail разворачивается на Linux‑системе и может работать как на одном хосте, так и в роли отдельного сенсора и сервера.
🔔 Быстрый старт
➡️ Установить зависимости
➡️ Клонировать репозиторий Maltrail:
➡️ Запустить сенсор:
🔔 Запуск с помощью docker
Далее в
#ids #honeypot #detection #tool
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Maltrail — лёгкая система детекции вредоносного трафика, построенная на Python и ориентированная на анализ сетевых соединений на уровне сенсора. Она сопоставляет трафик с (black)-листами, включающими домены, IP‑адреса, URL и даже HTTP User‑Agent, а также использует эвристики для выявления новых угроз.
Maltrail разворачивается на Linux‑системе и может работать как на одном хосте, так и в роли отдельного сенсора и сервера.
sudo apt-get install git python3 python3-dev python3-pip python-is-python3 libpcap-dev build-essential procps schedtool
sudo pip3 install pcapy-ng
git clone --depth 1 https://github.com/stamparm/maltrail.git
cd maltrail
sudo python sensor.py
docker run -d --name maltrail --restart=unless-stopped -p 8338:8338/tcp -p 8337:8337/udp -v /etc/maltrail.conf:/opt/maltrail/maltrail.conf:ro ghcr.io/stamparm/maltrail:latest
docker stop maltrail
docker pull ghcr.io/stamparm/maltrail:latest
docker start maltrail
Далее в
maltrail.conf настраиваются параметры сенсора (интерфейс, период обновления trails и т.п.) и сервера (адрес/порт, SSL для защиты доступа к веб‑интерфейсу).#ids #honeypot #detection #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
😱11❤8👍6🔥4👎3😢2
🐗 Snort 3 — современный IDS/IPS-движок для обнаружения и предотвращения атак
Snort 3 получил модульную архитектуру, Lua-конфигурацию и серьёзный прирост производительности по сравнению со Snort 2.x.
🧠 Основные возможности Snort 3
⏺️ Глубокий анализ трафика (Deep Packet Inspection) — детектирование атак на уровне L3–L7 с использованием сигнатур, протокольных декодеров и препроцессоров.
⏺️ Модульная архитектура — плагины можно включать/отключать, расширять и писать собственные инспекторы.
⏺️ Многопоточность — полноценная поддержка multithreading для высокой пропускной способности.
⏺️ Lua-конфигурация — гибкая настройка через snort.lua вместо громоздкого snort.conf из 2-й версии.
⏺️ IDS и IPS режимы — может работать как пассивный сенсор или как inline-IPS с блокировкой пакетов.
⏺️ Совместимость с правилами Snort 2.x — можно использовать существующие rule-сеты (VRT, community rules и др.).
⛓️💥 Базовый сценарий использования
Запуск Snort в режиме IDS для анализа интерфейса:
Проверка конфигурации перед запуском:
Анализ pcap-файла:
Запуск в inline-режиме (IPS) через DAQ:
⬇️ Установка
🐧 Linux (из репозитория или сборка из исходников)
После установки — проверить версию:
#ids #ips #networksecurity #soc #snort #tool
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Snort 3 (Snort++) — это переработанная версия легендарного IDS/IPS-движка, используемого для анализа сетевого трафика и обнаружения атак в реальном времени. Проект развивает Cisco, а сам движок активно применяется как в корпоративных SOC, так и в лабораториях для анализа и эмуляции сетевых атак.
Snort 3 получил модульную архитектуру, Lua-конфигурацию и серьёзный прирост производительности по сравнению со Snort 2.x.
Запуск Snort в режиме IDS для анализа интерфейса:
snort -c snort.lua -i eth0
Проверка конфигурации перед запуском:
snort -c snort.lua -T
Анализ pcap-файла:
snort -c snort.lua -r traffic.pcap
Запуск в inline-режиме (IPS) через DAQ:
snort -Q --daq afpacket -i eth0 -c snort.lua
🐧 Linux (из репозитория или сборка из исходников)
git clone https://github.com/snort3/snort3.git
cd snort3
export my_path=/path/to/snorty
./configure_cmake.sh --prefix=$my_path
cd build
make -j $(nproc) install
После установки — проверить версию:
snort -V
#ids #ips #networksecurity #soc #snort #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3🔥3