Bruder

Open-Source, Unix-basierte NIDs, die den Netzwerkverkehr passiv überwachen und nach verdächtigen Aktivitäten suchen
Jetzt downloaden

Bruder Ranking & Zusammenfassung

Anzeige

  • Rating:
  • Lizenz:
  • Freeware
  • Preis:
  • FREE
  • Name des Herausgebers:
  • Lawrence Berkeley National Laboratory
  • Website des Verlags:
  • http://lbl.gov/
  • Betriebssysteme:
  • Mac OS X
  • Dateigröße:
  • 4 MB

Bruder Stichworte


Bruder Beschreibung

Open-Source-, Unix-basierte NIDs, die den Netzwerkverkehr passiv überwachen und nach verdächtigen Aktivitäten suchen Das BRO-Netzwerk-Intrusion-Erkennungssystem erkennt Intrusionen, indem er den ersten Parsing-Netzwerkverkehr auf Extrakte aufträgt, ist die Semantik auf Anwendungsebene und die Ausführung von ereignisorientierten Analysatoren, die die Aktivität mit Mustern vergleichen, die als lästig angesehen werden. Seine Analyse beinhaltet die Erkennung spezifischer Angriffe (einschließlich derjenigen, die durch Signaturen definiert sind, sondern auch die in Bezug auf Ereignisse definierten, und ungewöhnlichen Aktivitäten (z. B. bestimmte Hosts, die mit bestimmten Diensten oder Mustern fehlgeschlagener Verbindungsversuche herstellen) .BRO verwendet eine spezialisierte politische Sprache Dies ermöglicht einen Standort, um BRO-Operation zu maßgeschneidert, sowohl als neue Angriffe entdeckt und als Site-Richtlinien EVOVODE.IF Betriebssystembefehl (z. B. zum Beenden einer Verbindung oder blockieren Sie einen schädlichen Host on-the-fliegend. Darüber hinaus können die detaillierten Protokolldateien von BRO für Forensics besonders nützlich sein Durch die ernsthafte Nutzung von Paketfiltertechniken kann BRO die notwendige Leistung erzielen, während er in der kommerziell erhältlichen PC-Hardware ausgeführt wird, und kann somit als kostengünstige Mittel zur Überwachung der Internetverbindung eines Standorts dienen. Hier sind einige wichtige Funktionen von "bro": Netzwerkbasiert: · BRO ist ein netzwerkbasierter IDs. Es sammelt, Filter und analysiert den Verkehr, der durch einen bestimmten Netzwerkstandort übergeht. Mit einem einzelnen BRO-Monitor, strategisch an einem wichtigen Netzwerkknotenpunkt platziert, kann verwendet werden, um alle eingehenden und ausgehenden Datenverkehrs für den gesamten Standort zu überwachen. BRO verwendet keine Installation von Clientsoftware auf jedem einzelnen, vernetzten Computer. Benutzerdefinierte Skriptsprache: · BRO-Richtlinien-Skripts sind Programme, die in der BRO-Sprache verfasst sind. Sie enthalten die "Regeln", die beschreiben, welche Art von Aktivitäten als lästig angesehen werden. Sie analysieren die Netzwerkaktivität und initiieren Aktionen, die auf der Analyse basieren. Obwohl die BRO-Sprache einige Zeit und Mühe dauert, um zu lernen, kann der BRO-Benutzer die BRO-Richtlinien schreiben oder ändern, um auf praktisch jede Art von Netzwerkaktivität nachzuweisen und aufmerksam zu werden. Vorgeschriebene Richtlinienskripts: · Diese mitgelieferten Richtlinienskripts laufen "aus der Box" und erfordern keine Kenntnisse der BRO-Sprache oder der politischen Skriptmechanik. Leistungsstarke Signatur-Matching-Einrichtung: · BRO-Richtlinien beinhalten eine Signaturanpassungsanlage, die nach bestimmten Verkehrsinhalten sucht. Für BRO werden diese Signaturen als reguläre Ausdrücke als feste Saiten ausgedrückt. Bruder fügt aufgrund seiner reichen Sprache viel Kraft zu seiner Signatur-Matching-Fähigkeit hinzu. Dadurch kann BRO nicht nur den Netzwerkinhalt untersuchen, sondern den Kontext der Unterschrift zu verstehen, wodurch die Anzahl der falschen Positiven erheblich reduziert wird. BRO verfügt über eine Reihe von hochwertigen Unterschriftenrichtlinien, ausgewählt für ihre hohe Erkennung und niedrige falsche positive Eigenschaften. Netzwerkverkehrsanalyse: · BRO sucht nicht nur nach Signaturen, sondern kann auch Netzwerkprotokolle, Verbindungen, Transaktionen, Datenbeträge und viele andere Netzwerkeigenschaften analysieren. Es verfügt über starke Einrichtungen zum Speichern von Informationen über die Vergangenheit und die Integration in Analysen der neuen Tätigkeit. Erkennung, gefolgt von Aktion: · BRO-Richtlinien-Skripts können Ausgabedateien generieren, die die Aktivität aufzeichnen, die auf dem Netzwerk (einschließlich normaler, nicht angreifter Aktivität) aufgenommen werden. Sie können auch Problemwarnungen an Ereignisprotokolle generieren, einschließlich der Betriebssystem-SYSLOG-Funktion. Darüber hinaus können Skripts Programme ausführen, die wiederum E-Mail-Nachrichten senden, Seite des Anruf-Personals senden, automatisch vorhandene Anschlüsse oder mit entsprechender zusätzlicher Software, mit entsprechender zusätzlicher Software, in die Zugriffssteuerungsliste eines Routers einfügen. Mit der Fähigkeit von BRO, Programme auf dem Betriebssystemebene auszuführen, werden die Aktionen, die BRO initiieren können, nur von den Computer- und Netzwerkfunktionen begrenzt, die BRO unterstützen. Unterstützung der Trendkompatibilität: · Die BRO-Verteilung umfasst ein Werkzeug, Snort2bro, das Snort-Signaturen in BR-Signaturen umwandelt. Snort2bro enthält zusammen mit der Übersetzung des Formats der Signaturen auch eine große Anzahl von Verbesserungen in den Standardsatz von Snort-Signaturen, um die zusätzliche Kontextkraft von BRO zu nutzen und falsche Positive zu reduzieren.


Bruder Zugehörige Software

Gsambad

Einfache Verwendung von GTK-Frontend für den SAMBA-Datei und den Druckserver ...

138 607 KB

Herunterladen