Snort

Snort — свободное сетевое средство обнаружения вторжений (NIDS) и система предотвращения вторжений (NIPS). Программа работает с трафиком IP-сетей в реальном времени: может вести протоколирование IP-пакетов и анализировать данные для выявления атак. Наиболее широко Snort используется как система предотвращения атак для их автоматической блокировки. Первоначально Snort был разработан Мартином Рёшем и затем развивался компанией Sourcefire, которую в октябре 2013 года приобрела Cisco. В 2009 году Snort был включён в Open Source Hall of Fame журнала InfoWorld как одна из лучших программ в истории свободного ПО[2]. Маскот Snort — поросёнок с большой хрюкающей (англ. snort) мордой.

Общие сведения

Возможности

Snort непосредственно анализирует весь сетевой трафик, проходящий через сетевой интерфейс. Содержимое потока пакетов данных сопоставляется со множеством известных сигнатур атак, которые представлены в виде правил («rules»). Для сопоставления шаблонов Snort использует алгоритм Ахо—Корасик. Количество сигнатур для Snort достигает нескольких тысяч; поскольку регулярно появляются новые методы атак на компьютеры и сети, коллекцию сигнатур (аналогично антивирусам) рекомендуется часто обновлять.

Snort применяется для активной блокировки атак и пассивного обнаружения различных видов угроз. Возможна интеграция с такими инструментами, как BASE, Sguil, OSSIM, SnortSnarf и Snorby — для удобного управления системой и визуализации событий.

Сетевые IDS (NIDS)

Snort позволяет обнаруживать эксплойты и атаки на уязвимости сетевого ПО. Система анализирует протоколы и содержимое пакетов для пассивного выявления угроз: буферные переполнения, сканирование портов, атаки на web-приложения, SMB-запросы и другие.

Многие атаки осуществляются через специальные программы — эксплойты и сетевые черви (например, Sasser, W32.Blaster), которые могут использовать встроенные бэкдоры для последующего внедрения. При обнаружении подобных атак Snort может поднять тревогу и сохранить сетевые пакеты для последующего анализа.

Сетевой IPS (NIPS)

Snort также поддерживает функции активного предотвращения атак. С помощью патчей (например, от Bleeding Edge Threats) возможно подключение ClamAV для антивирусной фильтрации сетевого трафика. Поддерживается сканирование аномалий с помощью SPADE на сетевых уровнях 3 и 4 (модели OSI), включая анализ истории соединений. По состоянию на 2010—2011 годы развитие некоторых патчей прекращено.

Инструмент анализа сетевого трафика

Snort может быть использован сетевыми администраторами как сниффер, аналогично tcpdump, с возможностью фильтрации трафика и расширенными опциями. Кроме того, программа позволяет записывать сетевой диалог между сервером и клиентом для дальнейшего анализа полезной нагрузки (payload) в виде сессий.

Роль в обмене информацией о компьютерных инцидентах (SIIS)

При кибершпионаже злоумышленники часто изменяют стандартные инструменты, чтобы избежать обнаружения существующими сигнатурами средств защиты (IPS/антивирусов). Если жертва всё же определяет атаку и её поставщик публикует новую сигнатуру, злоумышленник может найти по ней своё ПО и понять, какое именно средство его обнаружило.

Поэтому во многих странах ведомства, промышленные отрасли и организации (в том числе некоммерческие) — типичные цели IT-шпионажа — совместно обмениваются информацией о инцидентах в рамках SIIS-проектов. Правила, совместимые со Snort, де-факто стали стандартом для обмена IPS-сигнатурами.

Многие коммерческие компании и госструктуры, занимающиеся вопросами кибербезопасности, также специализируются на создании Snort-совместимых сигнатур.

Преимущество Snort в том, что его можно быстро внедрять на защищаемых объектах без сложных закупочных процедур, которые злоумышленники способны отслеживать. Зачастую Snort применяют в пассивном режиме, и атака может быть обнаружена, не выдав защиту. Это позволяет выявлять инфраструктуру атакующих и реагировать точечно.

История

Первая Unix-версия Snort вышла в 1998 году. Разработчик, Мартин Рёш, основал компанию Sourcefire, которая, помимо GPL-версии Snort, выпускала коммерческие варианты с расширенными функциями обнаружения и анализа. Sourcefire также предлагала корпоративные решения по сетевому мониторингу с собственным аппаратным обеспечением и поддержкой.

В октябре 2005 года компания Check Point, базирующаяся в Тель-Авиве (Израиль), попыталась купить Sourcefire; сумма сделки оценивалась в 225 миллионов долларов США. В начале 2006 года сделка не состоялась из-за возражений правительства США. В октябре 2013 года компания Cisco Systems объявила о завершении покупки Sourcefire[3][4][5].

Уязвимости безопасности

Snort также подвержен уязвимостям. Например, весной 2003 года были обнаружены две возможности возникновения переполнения буфера.

Логотип Airsnort

Несмотря на схожесть названий, программа Airsnort не связана непосредственно со Snort, однако позаимствовала его логотип — того же поросёнка, но с крыльями.

Платформы и совместимость

Snort распространяется как свободная программа для различных платформ и операционных систем семейства Unix/Linux, а также Windows.

См. также

Примечания

Литература

  • Ральф Спеннберг: Intrusion Detection und Prevention mit Snort 2 & Co. (с CD-ROM). Addison-Wesley, ноябрь 2005 и 20 декабря 2007, ISBN 3-8273-2134-4.
  • Brian Caswell, Jay Beale, Andrew Baker: Snort Intrusion Detection and Prevention Toolkit. (Jay Beale’s Open Source Security c CD-ROM), Elsevier Science & Technology, 17 декабря 2006, ISBN 978-1-59749-099-3.
  • Kerry J. Cox, Christopher Gerg: Managing Security with Snort & IDS Tools. 1-е издание, O’Reilly, август 2004, ISBN 0-596-00661-6 Демоверсия
  • Peer Heinlein, Thomas Bechtold: Snort, Acid & Co. Open Source Press, июнь 2004, ISBN 3-937514-03-1.

Ссылки

Веб-интерфейсы и расширения