Перейти до вмісту

Snort

Матеріал з Вікіпедії — вільної енциклопедії.
Snort
Типсистема виявлення та запобігання атак
АвторMartin Roesch
РозробникиSourcefire, Inc.
Стабільний випуск2.9.12.0[1] (11 жовтня 2018; 6 років тому (2018-10-11))
Нестабільний випуск3.0[1] (29 серпня 2018; 6 років тому (2018-08-29))
Платформакросплатформова програма
Операційна системакрос-платформовий[2]
Мова програмуванняC
ЛіцензіяGPLv2+ та комерційна[3]
Репозиторійgithub.com/snort3/snort3
Вебсайтwww.snort.org

Snortвільна система виявлення та запобігання атак, котра комбінує в собі методи зіставлення по сигнатурам, засоби для інспекції протоколів і механізми для виявлення аномалій.

Створена Мартіном Решем (Martin Roesch), надалі розвивалася і підтримувалася заснованою ним компанією Sourcefire (поглинена Cisco у 2013 році).

Виконує протоколювання, аналіз, пошук по вмісту, а також широко використовується для активного блокування або пасивного виявлення цілої низки нападів і зондувань, таких як спроби атак на переповнювання буферу, приховане сканування портів, атаки на вебзастосунки, SMB-зондування і спроби визначення операційної системи. Програмне забезпечення в основному використовується для запобігання проникненню, блокування атак, якщо вони мають місце.

Може працювати спільно з іншим програмним забезпеченням, наприклад, SnortSnarf, sguil, OSSIM і BASE (які забезпечують візуальне представлення даних вторгнення). З доповненнями від Bleeding Edge Threats підтримує антивірусне сканування потоків пакетів ClamAV і аналіз мережевих аномалій SPADE на мережевому і транспортному рівнях мережі, можливо, з урахуванням історії змін.

Виноски

[ред. | ред. код]
  1. а б Snort.org downloads. Архів оригіналу за 2 вересня 2016. Процитовано 28 жовтня 2014.
  2. Архівована копія. Архів оригіналу за 2 вересня 2016. Процитовано 28 жовтня 2014.{{cite web}}: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title (посилання)
  3. Snort license. Архів оригіналу за 9 липня 2014. Процитовано 28 жовтня 2014. [Архівовано 2014-07-09 у Wayback Machine.]

Посилання

[ред. | ред. код]