Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 5, views: 3.998 •
Bron: Open Information Security Foundation, submitter: Victor78

Suricata logo (75 pix)Suricata is een opensource netwerk Intrusion Detections System (IDS), Intrusion Prevention System (IPS) en Network Security Monitoring-engine. De onwikkeling wordt overzien door de Open Information Security Foundation, met hulp van de community en diverse fabrikanten. Afgelopen december is versie 1.4 uitgebracht en nu is met versienummer 1.3.6 de laatse update uit de 1.3-serie verschenen. Het changelog daarvan is hieronder te vinden:

Suricata 1.3.6 available!

The OISF development team is pleased to announce Suricata 1.3.6. This the last maintenance release of Suricata 1.3 with some important fixes.

Because of the fixes below, upgrading is highly recommended.

Fixes
  • Fix decoder event rules not checked in all cases (#671)
  • Checksum detection for icmpv6 was fixed (#673)
  • Crash in HTTP server body inspection code fixed (#675)
  • Fixed a icmpv6 payload bug (#676)
  • IP-only rule ip_proto not matching for some protocols was addressed (#690)
  • Fixed malformed yaml crashing suricata (#702)
  • Parsing ipv6 address/subnet parsing in thresholding was fixed by Jamie Strandboge (#717)
  • Crash in tls parser was fixed (#759)
  • Fixed UDPv4 packets without checksum being detected as invalid (#762)
  • Fixed DCE/SMB parsers getting confused in some fragmented cases (#763)

Suricata screenshot (620 pix)

Reacties (5)

Zelfs na het lezen van hun site en specefiek about Suricata snap ik niet wat die programma doet of moet doen.
Het is een pc die je op een zgn 'span port' aansluit. waar door die pc alle traffic van zijn (v)lan ziet.

Dat vlan is dan bv de connectie naar het internet.

Door de sessies te bekijken probeert de software onregelmatigheden vast te stellen.

Dat kunnen failed login attempts zijn, of SQL injecties, van alles eigenlijk.

Kan interessant zijn
hmm :/

Ze mogen wel wat aan de documentatie doen.
Voor de grap wou ik eens kijken wat je moet doen om het te installeren en je wordt van de ene naar de andere site gestuurd. Ook moet je weer het een en ander compiler en dergelijke. ( Niet dat dat een echt probleem is, maar waar zet je het neer? Niet in je eigen /home folder uiteraard, maar waar dan wel? ).

Daarna loop je gewoon letterlijk op de site verloren als je op zoek wilt hoe je het programma fatsoenlijk wil configureren. En daarmee eindigde ik mijn snelle onderzoek.

Ik blijf mooi bij fail2ban :)

[Reactie gewijzigd door RoestVrijStaal op 8 maart 2013 01:35]

Als ik naar de Debian installatie kijk wordt ik niet van de ene naar de andere site gestuurd?
Ok als je naar de docs kijkt wordt je doorgestuurd naar een subdomein.

De tar.gz zet je ergens neer waar je wilt, desnoods je temp... je geeft in configure aan waar bepaalde zaken komen te staat, vervolgens zal make install de files op die paden zetten ;)
Installatie van een distro is wel even anders dan van een pakket. En met configureren bedoelde ik dus niet waar de bestanden moeten te komen staan, maar bijv. welke netwerkverbindingen wel moeten worden gemonitord en op welke triggers een alarm moet komen of packets gedropt moeten worden.

Op dit item kan niet meer gereageerd worden.