Tag Archives | trafik analizi

Snort’un 3.3.5.0 sürümü duyuruldu

IP ağları üzerinde gerçek zamanlı trafik analizi ve paket loglaması yapabilen; yazılım protokol analizi, içerik tarama / eşleme yapabildiği gibi, arabellek taşması, port taraması, CGI saldırısı, işletim sistemi parmakizi denemesi gibi pek çok saldırı ve zararlı / şüpheli yazılım çeşidini tespit edebilen Snort‘un 3.3.5.0 sürümü, GitHub üzerinden, Priyanka Gurudev tarafından duyuruldu. Üçüncü taraf yeniden yükleme için yeni günlükler eklendiği belirtilen yeni sürümde, json kaydedici ve enum türleri için birim testleri eklendiği söyleniyor. Koruma makrosu adlarının ve yerel değişkenin düzeltildiği belirtilirken, kullanılmayan başlıkların kaldırıldığı söyleniyor. Yazılıma tcp pencere boyutu, seçenekler ve meta-ack bilgisi eklendiği söyleniyor. Snort 3.3.5.0 hakkında bilgi edinmek için GitHub duyurusunu incelemek mümkün. Snort; performans, basitlik ve esnekliğe dayalıdır. Ayrıca modüler eklenti mimarisini kullanan tespit motoru da vardır. Gerçek zamanlı alarm mekanizması bulunan Snort; Windows istemcilerine WinPopup pencereleri çıkarabilir, Linux türevlerinde alarm mekanizmalarını syslog’a dahil edebilir ya da özelleştirilmiş günlük dosyasında alarmları biriktirebilir.

Continue Reading →

 

Snort temelde 3 ayrı modda çalışabilecek şekilde yapılandırılabilir:
1. Paket İzleyici modu (packet sniffer): Bu mod tcpdump paket izleyici programı gibi basit bir şekilde ağdan paketleri okuyup sürekli bir şekilde konsola akıttığı moddur.2. Paket Günlükleme modu (packet logger): paketleri diske yazar.3. Ağ Sızma Tespit/Engelleme Sistemi modu (NIDS/NIPS): Snort’un en karmaşık ve yapılandırılabilir modudur. Snort bu modda temel olarak trafiği analiz edip kullanıcı tarafından tanımlanabilen bir kural seti ile gördüklerine karşı çeşitli eylemler gerçekleştirebilir. Snort 3.3.5.0 edinmek için aşağıdaki linkten yararlanalabilirsiniz.

Tim Keary’in hazırladığı Snort Cheat Sheet başlıklı sayfayı incelemenizi öneririm. Yazarın hazırladığı tabloya, aşağıdaki resme tıklayarak da erişebilirsiniz.

Aynı tablonun .pdf formatında olanına ise buradan ulaşabilirsiniz.

0

Snort’un 3.3.4.0 sürümü duyuruldu

IP ağları üzerinde gerçek zamanlı trafik analizi ve paket loglaması yapabilen; yazılım protokol analizi, içerik tarama / eşleme yapabildiği gibi, arabellek taşması, port taraması, CGI saldırısı, işletim sistemi parmakizi denemesi gibi pek çok saldırı ve zararlı / şüpheli yazılım çeşidini tespit edebilen Snort‘un 3.3.4.0 sürümü, GitHub üzerinden duyuruldu. Yeni bağımlılık olmadığı belirtilen yeni sürümde, ham işaretçilerin hsessions vektörünün akıllı işaretçilerin vektörüne değiştirildiği söyleniyor. sum’un yanlış beyan edildiği maksimum peg’lerin düzeltildiği belirtiliyor. Snort 3.3.4.0 hakkında bilgi edinmek için GitHub duyurusunu incelemek mümkün. Snort; performans, basitlik ve esnekliğe dayalıdır. Ayrıca modüler eklenti mimarisini kullanan tespit motoru da vardır. Gerçek zamanlı alarm mekanizması bulunan Snort; Windows istemcilerine WinPopup pencereleri çıkarabilir, Linux türevlerinde alarm mekanizmalarını syslog’a dahil edebilir ya da özelleştirilmiş günlük dosyasında alarmları biriktirebilir. tenant_id’yi devre dışı bırakmak için derleme zamanı seçeneği eklenen yeni sürümde, yerleşik kural dokümantasyon güncellemeleri yapıldığı söyleniyor. IP akış profili oluşturmak için yeni parametreler sunulduğu ifade ediliyor.

Continue Reading →

   

Snort temelde 3 ayrı modda çalışabilecek şekilde yapılandırılabilir:
1. Paket İzleyici modu (packet sniffer): Bu mod tcpdump paket izleyici programı gibi basit bir şekilde ağdan paketleri okuyup sürekli bir şekilde konsola akıttığı moddur.2. Paket Günlükleme modu (packet logger): paketleri diske yazar.3. Ağ Sızma Tespit/Engelleme Sistemi modu (NIDS/NIPS): Snort’un en karmaşık ve yapılandırılabilir modudur. Snort bu modda temel olarak trafiği analiz edip kullanıcı tarafından tanımlanabilen bir kural seti ile gördüklerine karşı çeşitli eylemler gerçekleştirebilir. Snort 3.3.4.0 edinmek için aşağıdaki linkten yararlanalabilirsiniz.

Tim Keary’in hazırladığı Snort Cheat Sheet başlıklı sayfayı incelemenizi öneririm. Yazarın hazırladığı tabloya, aşağıdaki resme tıklayarak da erişebilirsiniz.

Aynı tablonun .pdf formatında olanına ise buradan ulaşabilirsiniz.

0

Snort’un 3.3.3.0 sürümü duyuruldu

IP ağları üzerinde gerçek zamanlı trafik analizi ve paket loglaması yapabilen; yazılım protokol analizi, içerik tarama / eşleme yapabildiği gibi, arabellek taşması, port taraması, CGI saldırısı, işletim sistemi parmakizi denemesi gibi pek çok saldırı ve zararlı / şüpheli yazılım çeşidini tespit edebilen Snort‘un 3.3.3.0 sürümü, GitHub üzerinden duyuruldu. Paket iş parçacıkları tamamen başlatıldıktan sonra kontrol komutlarının işlendiği ve kod temizlemeyle gelen yeni sürümde, FileFlows yıkıcısında kullanılmayan değişkenin kaldırıldığı söyleniyor. Farklı paket türleri için zaman aşımı işlemenin optimize edildiği belirtilirken, ek verilerde normalleştirilmiş URI’nin günlüğe kaydedildiği söyleniyor. Snort 3.3.3.0 hakkında bilgi edinmek için GitHub duyurusunu incelemek mümkün. Snort; performans, basitlik ve esnekliğe dayalıdır. Ayrıca modüler eklenti mimarisini kullanan tespit motoru da vardır. Gerçek zamanlı alarm mekanizması bulunan Snort; Windows istemcilerine WinPopup pencereleri çıkarabilir, Linux türevlerinde alarm mekanizmalarını syslog’a dahil edebilir ya da özelleştirilmiş günlük dosyasında alarmları biriktirebilir. tenant_id’yi devre dışı bırakmak için derleme zamanı seçeneği eklenen yeni sürümde, yerleşik kural dokümantasyon güncellemeleri yapıldığı söyleniyor. IP akış profili oluşturmak için yeni parametreler sunulduğu ifade ediliyor.

Continue Reading →

  

Snort temelde 3 ayrı modda çalışabilecek şekilde yapılandırılabilir:
1. Paket İzleyici modu (packet sniffer): Bu mod tcpdump paket izleyici programı gibi basit bir şekilde ağdan paketleri okuyup sürekli bir şekilde konsola akıttığı moddur.2. Paket Günlükleme modu (packet logger): paketleri diske yazar.3. Ağ Sızma Tespit/Engelleme Sistemi modu (NIDS/NIPS): Snort’un en karmaşık ve yapılandırılabilir modudur. Snort bu modda temel olarak trafiği analiz edip kullanıcı tarafından tanımlanabilen bir kural seti ile gördüklerine karşı çeşitli eylemler gerçekleştirebilir. Snort 3.3.3.0 edinmek için aşağıdaki linkten yararlanalabilirsiniz.

Tim Keary’in hazırladığı Snort Cheat Sheet başlıklı sayfayı incelemenizi öneririm. Yazarın hazırladığı tabloya, aşağıdaki resme tıklayarak da erişebilirsiniz.

Aynı tablonun .pdf formatında olanına ise buradan ulaşabilirsiniz.

0

Snort’un 3.3.2.0 sürümü duyuruldu

IP ağları üzerinde gerçek zamanlı trafik analizi ve paket loglaması yapabilen; yazılım protokol analizi, içerik tarama / eşleme yapabildiği gibi, arabellek taşması, port taraması, CGI saldırısı, işletim sistemi parmakizi denemesi gibi pek çok saldırı ve zararlı / şüpheli yazılım çeşidini tespit edebilen Snort‘un 3.3.2.0 sürümü, GitHub üzerinden duyuruldu. appid cpu profilleyicisi için cpp uyarılarının ve kozmetik değişikliklerin düzeltildiği belirtilirken, bekleyen paket sayacı eklendiği söyleniyor. Snort 3.3.2.0 hakkında bilgi edinmek için GitHub duyurusunu incelemek mümkün. Snort; performans, basitlik ve esnekliğe dayalıdır. Ayrıca modüler eklenti mimarisini kullanan tespit motoru da vardır. Gerçek zamanlı alarm mekanizması bulunan Snort; Windows istemcilerine WinPopup pencereleri çıkarabilir, Linux türevlerinde alarm mekanizmalarını syslog’a dahil edebilir ya da özelleştirilmiş günlük dosyasında alarmları biriktirebilir. tenant_id’yi devre dışı bırakmak için derleme zamanı seçeneği eklenen yeni sürümde, yerleşik kural dokümantasyon güncellemeleri yapıldığı söyleniyor. IP akış profili oluşturmak için yeni parametreler sunulduğu ifade ediliyor.

Continue Reading →

 

Snort temelde 3 ayrı modda çalışabilecek şekilde yapılandırılabilir:
1. Paket İzleyici modu (packet sniffer): Bu mod tcpdump paket izleyici programı gibi basit bir şekilde ağdan paketleri okuyup sürekli bir şekilde konsola akıttığı moddur.2. Paket Günlükleme modu (packet logger): paketleri diske yazar.3. Ağ Sızma Tespit/Engelleme Sistemi modu (NIDS/NIPS): Snort’un en karmaşık ve yapılandırılabilir modudur. Snort bu modda temel olarak trafiği analiz edip kullanıcı tarafından tanımlanabilen bir kural seti ile gördüklerine karşı çeşitli eylemler gerçekleştirebilir. Snort 3.3.1.0 edinmek için aşağıdaki linkten yararlanalabilirsiniz.

Tim Keary’in hazırladığı Snort Cheat Sheet başlıklı sayfayı incelemenizi öneririm. Yazarın hazırladığı tabloya, aşağıdaki resme tıklayarak da erişebilirsiniz.

Aynı tablonun .pdf formatında olanına ise buradan ulaşabilirsiniz.

0

Snort’un 3.3.1.0 sürümü duyuruldu

IP ağları üzerinde gerçek zamanlı trafik analizi ve paket loglaması yapabilen; yazılım protokol analizi, içerik tarama / eşleme yapabildiği gibi, arabellek taşması, port taraması, CGI saldırısı, işletim sistemi parmakizi denemesi gibi pek çok saldırı ve zararlı / şüpheli yazılım çeşidini tespit edebilen Snort‘un 3.3.1.0 sürümü, GitHub üzerinden duyuruldu. dev_notes.txt dosyasındaki biçimlendirmenin düzeltildiği belirtilirken, bazı yazım hatalarını bulduğu için @gopherorg’a teşekkürler edildiği söyleniyor. Snort 3.3.1.0 hakkında bilgi edinmek için GitHub duyurusunu incelemek mümkün. Snort; performans, basitlik ve esnekliğe dayalıdır. Ayrıca modüler eklenti mimarisini kullanan tespit motoru da vardır. Gerçek zamanlı alarm mekanizması bulunan Snort; Windows istemcilerine WinPopup pencereleri çıkarabilir, Linux türevlerinde alarm mekanizmalarını syslog’a dahil edebilir ya da özelleştirilmiş günlük dosyasında alarmları biriktirebilir. Takibi ve bakımı kolaylaştırmak için uygulama kodunun yeniden yapılandırıldığı belirtilen yeni sürümde, appid cpu profil oluşturucu cli’nin güncellendiği söyleniyor. IP akış profili oluşturmak için yeni parametreler sunulduğu ifade ediliyor.

Continue Reading →

 

Snort temelde 3 ayrı modda çalışabilecek şekilde yapılandırılabilir:
1. Paket İzleyici modu (packet sniffer): Bu mod tcpdump paket izleyici programı gibi basit bir şekilde ağdan paketleri okuyup sürekli bir şekilde konsola akıttığı moddur.2. Paket Günlükleme modu (packet logger): paketleri diske yazar.3. Ağ Sızma Tespit/Engelleme Sistemi modu (NIDS/NIPS): Snort’un en karmaşık ve yapılandırılabilir modudur. Snort bu modda temel olarak trafiği analiz edip kullanıcı tarafından tanımlanabilen bir kural seti ile gördüklerine karşı çeşitli eylemler gerçekleştirebilir. Snort 3.3.1.0 edinmek için aşağıdaki linkten yararlanalabilirsiniz.

Tim Keary’in hazırladığı Snort Cheat Sheet başlıklı sayfayı incelemenizi öneririm. Yazarın hazırladığı tabloya, aşağıdaki resme tıklayarak da erişebilirsiniz.

Aynı tablonun .pdf formatında olanına ise buradan ulaşabilirsiniz.

0

Arti’de öncülerin desteği duyuruldu

Tor’un anonimlik protokollerinin Rust programlama dilinde gömülebilir, üretim kalitesinde bir uygulamasını üretmeye yönelik bir proje olan Arti‘nin 1.2.2 sürümünden itibaren, gizli hizmetleri ve gizli hizmet istemcilerini hedef alan koruma keşif saldırılarına karşı bir savunma olan Vanguards‘ı desteklediği belirtiliyor. Koruma keşif saldırısının, gizli bir hizmetin veya istemcinin koruma rölelerini saldırgana açığa çıkaracağı belirtilirken, bunun, tek başına kurbanın anonimliğini ortadan kaldırmasa da trafik analizi saldırılarının başlatılmasını kolaylaştıracağı ve bunun da sonuçta anonimliğin kaldırılmasına yol açabileceği ifade ediliyor. Koruma keşfi saldırıları hakkında daha fazla bilgi için ‘From “Onion Not Found” to Guard Discovery‘ ve ‘Trawling for Tor Hidden Services: Detection, Measurement, Deanonymization‘ kısmının VI. bölümüne bakılması öneriliyor. Bu tür saldırılara karşı savunma yapmak için Arti artık gizli hizmet devreleri oluştururken öncü adı verilen ek koruma katmanlarını kullanıyor.

Continue Reading →

Vanguards’tan önce Arti, bu devreleri tüm röleler arasından ikinci ve üçüncü atlama noktalarını rastgele seçerek oluşturuyordu, artık ikinci ve üçüncü atlama noktaları, sırasıyla L2 ve L3 öncü setleri olarak adlandırılan, rölelerin kısıtlı alt kümelerinden seçiliyor. Böylece, ikinci ve üçüncü atlamaları bir süreliğine sabitleyerek, koruma keşif saldırılarının başarıyla gerçekleştirilmesini önemli ölçüde daha maliyetli hale getiriyor. Arti’nin Vanguards uygulaması, Tor’un Vanguards eklentisinin arkasındaki araştırmaya dayanıyor ve Vanguards bileşenine benzer korumalar sunuyor. Arti’yi gizli servislere bağlanmak için kullanan veya Arti gizli servisini çalıştıran kullanıcıyı bu değişikliğin etkileyeceği belirtiliyor. Yeni alt sistemin ayrıntılarıyla ilgilenenlerin Lite ya da tam öncüler bölümüne geçilebileceği söyleniyor. Lite, istemciler ve kısa ömürlü gizli hizmetler ve tam öncülerin yüksek çalışma süresine sahip (bir aydan uzun) gizli hizmetler için geçerli olduğu belirtiliyor. Tam öncüler, basit öncülerden daha iyi güvenlik sağlar, ancak bir performans maliyetiyle birlikte gelirler. Tam öncülere sahip devreler, L2 öncülerini kullanmanın yanı sıra üçüncü sıçrama olarak bir L3 öncüsünü de kullanır. L2 öncüsünün ömrü 1 ila 12 gün arasındayken L3 öncülerinin ömrü çok daha kısadır (1 ila 48 saat arası). Bu kısa ömür, düşmanları L3 öncülerini tehlikeye atmaya çalışmaktan caydırmayı amaçlıyor: saldırı başarılı olduğunda öncülerin çoktan yer değiştirmiş olma ihtimali yüksektir. Tehdit modeli hakkında fazla bilgi için öncü spesifikasyonlarına bakabilirsiniz. Öncülerin Arti’de 1.2.2 sürümünden beri varsayılan olarak etkin olduğu, ancak Arti 1.2.2, 1.2.3 ve 1.2.4’te öncüleri etkileyen bir dizi güvenlik sorunu keşfedildiği; bu nedenle 1.2.5’ten daha eski olmayan bir sürümü çalıştırmanızın önemle önerildiği belirtiliyor. Arti’nin varsayılan olarak tüm gizli hizmet devreleri için lite öncülerini kullandığı, çoğu kullanıcının sağlanan varsayılan ayarlara bağlı kalmasının önerildiği söyleniyor. TOML yapılandırmasında vanguards.mode ayarını yaparak tam öncüleri etkinleştirmenin mümkün olduğu söyleniyor. Vanguards’ın devre dışı bırakılması önerilmese de bunu vanguards.mode’u devre dışı olarak ayarlayarak yapabilmenin mümkün olduğu hatırlatılıyor. Konuya ilişkin olarak yayımlanan “Announcing Vanguards Support in Arti” başlıklı yazıyı inceleyebilirsiniz.
0

Snort’un 3.3.0.0 sürümü duyuruldu

IP ağları üzerinde gerçek zamanlı trafik analizi ve paket loglaması yapabilen; yazılım protokol analizi, içerik tarama / eşleme yapabildiği gibi, arabellek taşması, port taraması, CGI saldırısı, işletim sistemi parmakizi denemesi gibi pek çok saldırı ve zararlı / şüpheli yazılım çeşidini tespit edebilen Snort‘un 3.3.0.0 sürümü, GitHub üzerinden duyuruldu. dev_notes.txt dosyasındaki biçimlendirmenin düzeltildiği belirtilirken, bazı yazım hatalarını bulduğu için @gopherorg’a teşekkürler edildiği söyleniyor. Snort 3.3.0.0 hakkında bilgi edinmek için GitHub duyurusunu incelemek mümkün. Snort; performans, basitlik ve esnekliğe dayalıdır. Ayrıca modüler eklenti mimarisini kullanan tespit motoru da vardır. Gerçek zamanlı alarm mekanizması bulunan Snort; Windows istemcilerine WinPopup pencereleri çıkarabilir, Linux türevlerinde alarm mekanizmalarını syslog’a dahil edebilir ya da özelleştirilmiş günlük dosyasında alarmları biriktirebilir.

Continue Reading →

 

Snort temelde 3 ayrı modda çalışabilecek şekilde yapılandırılabilir:
1. Paket İzleyici modu (packet sniffer): Bu mod tcpdump paket izleyici programı gibi basit bir şekilde ağdan paketleri okuyup sürekli bir şekilde konsola akıttığı moddur.2. Paket Günlükleme modu (packet logger): paketleri diske yazar.3. Ağ Sızma Tespit/Engelleme Sistemi modu (NIDS/NIPS): Snort’un en karmaşık ve yapılandırılabilir modudur. Snort bu modda temel olarak trafiği analiz edip kullanıcı tarafından tanımlanabilen bir kural seti ile gördüklerine karşı çeşitli eylemler gerçekleştirebilir. Snort 3.3.0.0 edinmek için aşağıdaki linkten yararlanalabilirsiniz.

Tim Keary’in hazırladığı Snort Cheat Sheet başlıklı sayfayı incelemenizi öneririm. Yazarın hazırladığı tabloya, aşağıdaki resme tıklayarak da erişebilirsiniz.

Aynı tablonun .pdf formatında olanına ise buradan ulaşabilirsiniz.

0