Slijede razlike između dviju inačica stranice.
Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2023:ids_sustav_snort [2024/01/18 15:37] lcigula stvoreno |
racfor_wiki:seminari2023:ids_sustav_snort [2024/12/05 12:24] (trenutno) |
||
---|---|---|---|
Redak 2: | Redak 2: | ||
===== IDS Sustav Snort ===== | ===== IDS Sustav Snort ===== | ||
+ | [[https:// | ||
===== Sažetak ===== | ===== Sažetak ===== | ||
Redak 12: | Redak 12: | ||
Snort je besplatan alat otvorenog koda koji se koristi kao sustav za otkrivanje (engl. Intrusion Detection System) i prevenciju upada (engl. Intrusion Prevention System) u mrežu. | Snort je besplatan alat otvorenog koda koji se koristi kao sustav za otkrivanje (engl. Intrusion Detection System) i prevenciju upada (engl. Intrusion Prevention System) u mrežu. | ||
- | |||
Redak 19: | Redak 18: | ||
===== Arhitektura ===== | ===== Arhitektura ===== | ||
- | Snort je dizajniran za prihvat maksimalne količine podataka te njihovu obradu, bez da kompromitira brzinu mreže ili zauzima preveliku količinu resursa. Njegova arhitektura je modularna te je svaka komponenta samostalna, a sve komponentne tvore cjelinu primarno komunikacijom preko programskog API-a. | + | Snort je dizajniran za prihvat maksimalne količine podataka te njihovu obradu, bez da kompromitira brzinu mreže ili zauzima preveliku količinu resursa. Njegova arhitektura je modularna te je svaka komponenta samostalna, a sve komponentne tvore cjelinu primarno komunikacijom preko programskog API-a [2]. |
__Osluškivač__ (engl. Sniffer) služi za skupljanje samih paketa s mreže kao svojevrstan ulaz u aplikativni složaj. On je usko vezan uz mrežno sučelje na kojem se promet osluškuje. U IDS konfiguraciji mrežno sučelje se postavlja u promiskuitetan modus rada kako bi se prihvaćali svi paketi s mreže. | __Osluškivač__ (engl. Sniffer) služi za skupljanje samih paketa s mreže kao svojevrstan ulaz u aplikativni složaj. On je usko vezan uz mrežno sučelje na kojem se promet osluškuje. U IDS konfiguraciji mrežno sučelje se postavlja u promiskuitetan modus rada kako bi se prihvaćali svi paketi s mreže. | ||
Redak 28: | Redak 27: | ||
__Sustav za zapisivanje ili upozorenje__ (engl. Alerts/ | __Sustav za zapisivanje ili upozorenje__ (engl. Alerts/ | ||
+ | |||
+ | Dijagram arhitekture samog složaja prikazan je na Slici 1. | ||
+ | |||
+ | {{ : | ||
+ | Slika 1. Arhitektura Snort složaja | ||
Ovisno o implementaciji u arhitekturu sustava, Snort može obnašati dvije dužnosti: | Ovisno o implementaciji u arhitekturu sustava, Snort može obnašati dvije dužnosti: | ||
* Sustava za otkrivanje upada | * Sustava za otkrivanje upada | ||
* Sustava za prevenciju upada | * Sustava za prevenciju upada | ||
+ | |||
+ | |||
==== Snort kao IDS ==== | ==== Snort kao IDS ==== | ||
- | Snort primarno obnaša dužnost sustava za otkrivanje upada. To podrazumijeva nadzor mreže u stvarnom vremenu te zapisivanje u dnevnike ili upozoravanje korisnika prilikom događaju koji zadovoljavaju unaprijed definirana pravila. Snort se može koristiti u svojoj izvornoj formi u kojoj se dnevnici spremaju u /// | + | Snort primarno obnaša dužnost sustava za otkrivanje upada. To podrazumijeva nadzor mreže u stvarnom vremenu te zapisivanje u dnevnike ili upozoravanje korisnika prilikom događaju koji zadovoljavaju unaprijed definirana pravila. Snort se može koristiti u svojoj izvornoj formi u kojoj se dnevnici spremaju u /// |
- | Ukoliko je Snort u IDS konfiguraciji tada je preporučljivo da se nalazi na vanjskim rubovima mreže, odmah iza vatrozida. U ovom modu rada, dovoljno je na uređaj na kojem je Snort aktivan slati kopiju mrežnog prometa kako se ne bi stvaralo dodatno zagušenje mreže. | + | Ukoliko je Snort u IDS konfiguraciji tada je preporučljivo da se nalazi na vanjskim rubovima mreže, odmah iza vatrozida, kako je prikazano na Slici 2. U ovom modu rada, dovoljno je na uređaj na kojem je Snort aktivan slati kopiju mrežnog prometa kako se ne bi stvaralo dodatno zagušenje mreže. |
+ | {{ : | ||
+ | Slika 2. Arhitektura mreže u kojoj je snort u IDS konfiguraciji | ||
==== Snort kao IPS ==== | ==== Snort kao IPS ==== | ||
- | Snort može obnašati dužnost sustava za prevenciju upada. Takvi sustavi podrazumijevaju tehnologiju (ili skup tehnologija) koji konstantno nadziru mrežu te identificiraju prijetnje koje se zatim otklanjaju definiranim pravilima i politikama. Sustavi za prevenciju upada nužno uključuju i sustave za otkrivanje upada s obzirom na to da je za primjenu pravila prvo potrebno razumijevanje sadržaja samog paketa. | + | Snort može obnašati dužnost sustava za prevenciju upada. Takvi sustavi podrazumijevaju tehnologiju (ili skup tehnologija) koji konstantno nadziru mrežu te identificiraju prijetnje koje se zatim otklanjaju definiranim pravilima i politikama. Sustavi za prevenciju upada nužno uključuju i sustave za otkrivanje upada s obzirom na to da je za primjenu pravila prvo potrebno razumijevanje sadržaja samog paketa |
- | Kako bi Snort radio kao IPS potrebno ga je konfigurirati u linijsku (engl. Inline) arhitekturu. U takvoj arhitekturi uređaj na kojem je Snort aktivan mora imati dva mrežna sučelja kako bi kroz njega aktivno prolazili izvorni paketi koji se onda po potrebi mogu odbaciti. | + | Kako bi Snort radio kao IPS potrebno ga je konfigurirati u linijsku (engl. Inline) arhitekturu, prikazanu na Slici 3. U takvoj arhitekturi uređaj na kojem je Snort aktivan mora imati dva mrežna sučelja kako bi kroz njega aktivno prolazili izvorni paketi koji se onda po potrebi mogu odbaciti |
+ | {{ : | ||
+ | Slika 3. Arhitektura mreže u kojoj je snort u IPS konfiguraciji | ||
===== Struktura pravila ===== | ===== Struktura pravila ===== | ||
- | Kako bi Snort mogao implementirati funkcionalnosti opisane u prethodna dva poglavlja, korisnik unaprijed mora definirati politike i pravila po kojima će se ponašati. Svako od pravila primjenjuje se na uhvaćene pakete (ili na korespondirajući mrežni tok) te se njihovim nadziranjem definiraju potrebne akcije. | + | Kako bi Snort mogao implementirati funkcionalnosti opisane u prethodna dva poglavlja, korisnik unaprijed mora definirati politike i pravila po kojima će se ponašati. Svako od pravila primjenjuje se na uhvaćene pakete (ili na korespondirajući mrežni tok) te se njihovim nadziranjem definiraju potrebne akcije |
Pravila se sastoje od dvije cjeline: | Pravila se sastoje od dvije cjeline: | ||
* Zaglavlja | * Zaglavlja | ||
Redak 78: | Redak 88: | ||
===== Literatura ===== | ===== Literatura ===== | ||
- | [1] [[https://hr.wikipedia.org/wiki/]] | + | [1] [[https://www.academia.edu/download/32524356/ |
+ | |||
+ | [2] [[https:// | ||
+ | [3] [[https:// | ||
+ | [4] [[https:// | ||
+ | [5] [[https:// | ||
+ | [6] [[https:// |