作为网络安全专业人士,我们一直在阻止攻击者访问我们的网络,但随着移动设备,分布式团队和物联网(IoT)的兴起,使得对网络的保护更加困难。网络安全工作者不得不引起重视的问题是,当攻击者成功攻陷你的网络时,你发现攻击的时间越长,数据泄露所造成的损失越大。
通过采用强大的事件响应计划支持的可靠入侵检测系统(IDS),用户可以减少漏洞的潜在损害。
IDS通常分为两组:基于特征码的IDS,它会通过扫描发现它们存在的已知的恶意流量并进行警报。此外还有基于异常的IDS,它会通过查看基线来暴露异常状况。
如果想要保护数据和系统,在网络中部署IDS至关重要,从内部服务器到数据中心再到公共云环境都应该进行相关部署。值得注意的是,IDS还可以揭示员工的不当行为,包括内部威胁以及工作时间通过Netflix或Facebook Messenger等传输工具聊天的怠工行为。
幸运的是,有许多开源入侵检测工具值得大家尝试,接下来我们就来列举五个例子。
1、Snort
作为IDS的事实标准,Snort是一个非常有价值的工具。此Linux实用程序易于部署,可配置为监视网络流量以进行入侵尝试,记录入侵行为,并在检测到入侵尝试时执行指定的操作。它是部署最广泛的IDS工具之一,也可作为入侵防御系统(IPS)。
Snort可追溯到1998年,至今仍没有消失的迹象,有一些活跃的社区提供了很好的帮助和支持。Snort没有GUI(图形用户界面),且缺少一个管理控制台,但用户可以使用另一个像Snorby或Base这样的开源工具来弥补这个缺陷。Snort提供的高水平定制为许多不同的组织提供了很好的选择。
如果你不想出于某些原因使用Snort,那么Suricata也是一个很好的选择。
2、Bro
Bro能够通过分析引擎将流量转换成一系列事件,可以检测可疑的特征码和异常。用户可以使用brol - script为策略引擎设计任务,这对于希望通过自动化完成更多工作的人来说是一个不错的选择。例如,该工具能够自动下载它在网络上发现的可疑文件,并将它们发送给分析人员,如果发现任何异常情况,将通知相关人员,将源文件列入黑名单,并关闭下载它的设备。
Bro的缺点在于,用户如果想通过它提取最大的价值,需要建立一个陡峭的学习曲线,而且可能会非常复杂。然而,该社区还在不断成长,并为用户提供了越来越多的帮助,Bro能够检测其他入侵检测工具可能会忽略的异常和模式。
3、Kismet
作为无线IDS的标准,Kismet是大多数企业必不可少的工具。它专注于无线协议,包括Wi-Fi和蓝牙,并追踪员工未经授权创建的接入点。它可以检测默认网络或配置漏洞,并且可以跳频,但搜索网络需要很长时间,并且获取最佳结果的搜索范围有限。
Kismet能够在几个不同的平台上运行,包括Android和iOS,但对于Windows的支持有限。此外还有各种用于集成其他工具的API,能够为更高的工作负载提供多线程数据包解码。最近其推出了一个全新的,基于Web用户的界面,支持扩展插件。
4、OSSEC
基于主机的IDS或HIDS,我们来看一下OSSEC,这是迄今为止功能最全面的HIDS选择。它非常易于扩展,能够在大多数操作系统上运行,包括Windows,Linux,Mac OS,Solaris等。它具有客户端/服务器体系结构,可将警报和日志发送到中央服务器进行分析。这意味着即使主机系统被脱机或完全受损,警报也会发出。通过该体系结构,能够使部署更加简单,因为它可以实现多个代理的集中管理。
OSSEC是一个小型的安装程序,一旦启动并运行,对系统资源的占用非常小。此外它也是可定制的,可以配置为自动实时操作。OSSEC有一个庞大的社区,有大量资源可供使用。
如果你对中心服务器有所顾虑,那么你可能将Samhain Labs纳入你的替代方案,它也是基于主机的,但是它提供了代理的多种输出方法。
5、Open DLP
数据防泄漏(DLP)是此工具的主要目的。它能够在数据库或文件系统中静态扫描数据。Open DLP将搜索与用户组织相关的敏感数据,以发现未经授权的复制和传输操作。这对于防御内鬼和粗心员工发送敏感数据非常有用。它能够在Windows上良好运行,也能够支持Linux,可以通过代理或作为无代理工具进行部署。
底线
正如您所看到的,有许多优秀的免费开源入侵检测工具可供选择,这绝不是一个详尽的列表,但这五个选项是一个很好的开端。