Tag Archives: Suricata

Как проверить Suricata при помощи Pytbull

Ваша любимая IDS/IPS установлена и запущена, и вы возможно удивитесь если все работает так как и должно, журналирование или отбрасывание нежелательных пакетов. Для того, чтобы проверить это понадобится Pytbull основанный на python гибкий фреймворк для проверки IDS/IPS, поставляемый с более чем 300 тестами, сгруппированными в 9 модулей, охватывающий большой объем атак (clientSideAttacks, testRules, badTraffic, fragmentedPackets, multipleFailedLogins, evasionTechniques, shellCodes, denialOfService, pcapReplay).
Читать далее…

Анализ эффективности Snort и Suricata, инструментов обнаружения и предотвращения вторжения

Дэвид Дэй, Бенджамин Бернс

Аннотация – в последнее время наблюдается переход на многоядерные процессоры, и как следствие разработка многопоточных приложений. Многопоточные сетевые системы обнаружения и предотвращения вторжений (NIDPS) рассматриваются в настоящее время. Suricata является многопоточным open source NIDPS, является разработкой Open Information Security Forum (OISF). Это повышает популярность, так как вы можете использовать под лицензией GPL, с открытым исходным кодом. Этот документ описывает эксперимент, состоящий из ряда инновацонных тестов, чтобы установить, показывает ли Suricata повышение точности и производительности системы по сравнению с стандартом де факто однопоточным NIDPS Snort. Результаты показывают, что Snort имеет меньшую нагрузку, чем Suricata и это приводит к меньшему количеству ложных срабатываний при использовании единственного ядра, в исследуемой среде. Однако, Suricata показывает гораздо большую точность в среде, где есть несколько ядер. Suricata показывает масшатабируемость за счет увеличения производительности при работе на четерех ядрах, однако, даже когда Suricata запущена на четерых ядрах, ее способность обработать файл pcap 2Мб еще меньше чем у Snort. В связи с этим, нет никакой выгоды использовать несколько ядер при работе с одним экземпляром Snort. Читать далее…