Software-update: Suricata 3.2.2

Suricata logo (75 pix) Versie 3.2.1 van Suricata is uitgekomen. Suricata is een opensource-network intrusion detection system (IDS), intrusion prevention system (IPS) en network security monitoring engine. Het kan worden gebruikt om netwerkverkeer te monitoren en een systeembeheerder een waarschuwing te geven als er iets verdachts wordt gesignaleerd. De Open Information Security Foundation coördineert de ontwikkeling, met hulp van de community en diverse fabrikanten. De met het op json gebaseerd logsysteem Eve verzamelde data kan onder meer met Logstash worden gebruikt om zo informatie grafisch weer te geven. In deze uitgave zijn de volgende verbeteringen aangebracht:

Suricata 3.2.2 available!
This release fixes a fairly small number of issues. It also improves the unix-socket runmode by allowing both ‘single’ and ‘autofp’ runmodes to be specified.

Changes
  • Feature #1675: Support additional runmodes for unix-socket
  • Bug #2043: 3.2.x backport: make install-full can have race conditions on OSX.
  • Bug #2047: af-packet: faulty VLAN handling in tpacket-v3 mode (3.2.x)
  • Bug #2048: bad checksum 0xffff (3.2.x)
  • Bug #2052: ippair: xbit unset memory leak (3.2.x)
  • Bug #2071: file store: file log / file store mismatch with multiple files (3.2.x)
  • Bug #2073: app-layer: fix memleak on bad traffic (3.2.x)
  • Bug #2079: http body handling: failed assertion (3.2.x)
  • Bug #2085: ippair: pair is direction sensitive (3.2.x)
  • Bug #2119: 3.2.x – defrag – overlap issue in linux policy
  • Bug #2122: unix socket: race condition on start up (3.2.x)

Logstash Kibana gevoed met informatie van Suricata met json-output Logstash Kibana gevoed met informatie van Suricata met json-output.

Versienummer 3.2.2
Releasestatus Final
Besturingssystemen Windows 7, Linux, BSD, macOS, Windows 8, Windows 10
Website Suricata
Download https://suricata-ids.org/download/
Licentietype GPL

Door Bart van Klaveren

Downloads en Best Buy Guide

08-06-2017 • 16:32

5

Submitter: Victor78

Bron: Suricata

Update-historie

12-'20 Suricata 6.0.1 1
10-'20 Suricata 6.0.0 0
12-'19 Suricata 5.0.1 2
10-'19 Suricata 5.0.0 4
09-'19 Suricata 4.1.5 12
04-'19 Suricata 4.1.4 0
12-'18 Suricata 4.1.1 0
11-'18 Suricata 4.1 5
07-'18 Suricata 4.0.5 4
02-'18 Suricata 4.0.4 4
Meer historie

Reacties (5)

5
5
4
0
0
1
Wijzig sortering
Iemand een idee hoe ik dit moet installeren? Moet ik dit op een device zetten die ik tussen mijn Ziggo modem en de rest van het netwerk zet (en dus 2 netwerkpoorten nodig heb) of kan ik dit op een reguliere client installeren?
edit:

In plaats van me te -'en of 0'en kunnen jullie misschien beter even een kort antwoord typen of een linkje posten. Heb zelf al kort gekeken maar niet in de docu kunnen vinden, alleen maar installatie instructies

[Reactie gewijzigd door ThaStealth op 23 juli 2024 15:13]

Ik vraag het me ook af maar het is wel een typisch 'eerst even Google' ding ;)
Ik heb geen ervaring met het installeren van Suricata op zichzelf maar ik weet wel dat als een apart package onder pfSense. Als je nog een pc over hebt zou je daarvan een volledige firewall, router plus IDS/IPS van kunnen maken. De package neemt al het installatie en integratie werk van je hand en je hoeft het slechts nog te configureren via de web interface van pfSense.

Ik zelf gebruik Snort op mijn pfSense box. Dit is ook een IDS/IPS. Het kostte even wat tijd om het helemaal te finetunen en false-positives er uit te halen.* En ik verwacht dat dit ook zal gelden voor Suricata. Maar nu ik het naar wens heb draaien heb ik er geen omkijken meer naar en kan ik toch genieten van een zekere mate van bescherming.

Als je helemaal los wilt gaan met beveiliging en filtering dan raad ik aan pfBlockerNG er bij te installeren. Hiermee kan je DNS filtering doen (zoals ook Pi-Hole dat doet). Handig voor het filteren van apparaten waar geen ad-blockers voor zijn, zoals smartphones en tablets. Combineer dit dan ook nog eens met je eigen VPN server en je kan altijd en overal genieten van een gefilterd internet. Dit is wat ik zelf thuis heb draaien.

Wil je echt helemaal het diepe ingaan dan kun je ook nog eens Squid installeren om te fungeren als proxy en dit combineren met ClamAV. Dan wordt meteen al het browser verkeer door een virusscanner heen gehaald. HTTPS is wel een bitch om goed werkend te krijgen.

Een proxy heb ik niet geïnstalleerd. Proxies worden pas echt nuttig als je veel mensen op je netwerk hebt en ik vond alle moeite van het uitzoeken het voor mij alleen het niet waard.

*Voorbeeldje: de streams van www.npo.nl werden steeds afgekapt en op de zwarte lijst gezet omdat ze blijkbaar te veel lijken op onvolledige html berichten, kan me niet helemaal meer de geschonden regel herinneren. Maar goed, toonde wel weer aan dat de NPO weer lekker slecht bezig is met zijn online TV, andere streams doen het namelijk prima.
OT: Dit heb ik ook met dit soort programma's, installeren lukt meestal nog wel, maar dan komen de zinnen "pas configuratie *****@#@1 aan", voor dit heb je ook programma zus nodig, etc etc....
En dan als laatste als je 2 uur aan het prutsen bent geweest : "Neem kontakt op met uw administrator"... ;-).
Comment heeft verder geen enkele referentie met Suricata btw.

Op dit item kan niet meer gereageerd worden.