Bevezetés az IPS eszközökbe
A behatolásmegelőző rendszerek, más néven IPS-ek, folyamatos biztonságot nyújtanak vállalata szoftverének és informatikai infrastruktúrájának. A rendszerek a vállalaton belül működnek, a vak tűzfalak vakterületeit és antivírus elleni biztonsági intézkedéseket hozva létre. Nagyon sok hackert meg lehet állítani a hálózat határának biztosításával. Még mindig szükség van tűzfalak és antivírusok letöltésére. Az ilyen védelem nagyon erőteljesvé vált, hogy megakadályozzák a rosszindulatú kódok elérését a hálózatba. De annyira sikeresek voltak, hogy a hackerek más módon találtak hozzáférést egy vállalat számítógépes infrastruktúrájához.
Top IPS eszközök
Tehát most megvitatjuk az IPS (behatolás-megelőző rendszerek) néhány fontos eszközét:
1. A SolarWinds biztonsági eseménykezelője
Ahogy a neve is sugallja, a SolarWinds Security Event Manager kezeli, hogy ki engedélyezi a naplófájlok elérését. De az eszköz képes a hálózat követésére. A hálózati megfigyeléshez való hozzáférést a szoftvercsomag nem tartalmazza, de a hálózatot olyan ingyenes eszközökkel, mint például a Nagios Core, Zabbix, Snort stb., Megfigyelheti a hálózati adatok gyűjtésére. Kétféle típusú azonosító IDS van, amelyek hálózati és gazda alapú azonosítási technikák. A naplófájlokban szereplő információkat egy host alapú behatolás-érzékelő rendszer elemzi, és az eseményt a hálózat alapú rendszerben élő adatokban érzékeli.
A SolarWinds szoftvercsomag utasításokat tartalmaz a behatolás jeleinek észlelésére, amelyeket eseménykorrelációs szabályoknak hívnak. Könnyen észlelheti és manuálisan letilthatja a fenyegetéseket a rendszer elhagyásával. A SolarWinds biztonsági eseménykezelő engedélyezhető a fenyegetések automatikus javításához. Egy megoldás kapcsolódhat egy bizonyos figyelmeztetéshez. Az eszköz például írhat a tűzfalatáblákhoz, és ezzel blokkolja a hálózathoz való hozzáférést olyan IP címen keresztül, amelyet gyanúsítottként jelöltek meg a hálózaton.
2. Splunk
A Splunk egy behatolókat érzékelő és IPS forgalom elemző a hálózat számára. A biztonsági rendszerek, a technológia és az üzleti alkalmazások által létrehozott nagy adatok kiaknázatlan értéke feldolgozható, elemezhető és megvalósítható a Splunk Enterprise segítségével. Segít információgyűjtésben, javítja a szervezeti minőséget és az üzleti eredményeket. Mindkét verzió Windows és Linux rendszert futtat, kivéve a Splunk Cloud.
A szoftverként szolgáltatásként (SaaS) elérhető az interneten a Splunk Cloud webhelyről. A Splunk Enterprise Security kiegészítő kiválasztásával magasabb szintű biztonságot érhet el. Ez 7 napig ingyenes. Ez a modul növeli a rendellenességek észlelésének szabályait az AI segítségével, és magában foglalja a további behatolás-korrekciós automatizált viselkedést.
3. Sagan
A Sagan egy ingyenes, parancsfájlokat végrehajtó behatolás-észlelési program. A Sagan fő észlelési módszere magában foglalja a naplófájl-megfigyelést, azaz egy gazda alapú behatolás-észlelési rendszert. Ebből az eszközből hálózati alapú észlelési eszközöket is kap, ha a snortot és a kimenetet ebből a sniffer csomagból telepíti a Sagan-ra. Ezenkívül a gyűjtött hálózati adatok adagolására Zeek vagy Suricata is használható.
A Sagan telepíthető Linux Mac OS-re és Unix-ra, de az események üzeneteit is gyűjtheti a hozzá csatlakoztatott Windows rendszerektől. Az IP-cím figyelése és az elosztott tárolási funkciók további funkciókat kínálnak.
4. Fail2Ban
A Fail2Ban egy IPS alternatíva, amely könnyű. Erősen ajánlott a brutális erőszakos támadás megelőzésére. Ez az ingyenes szoftver érzékeli a behatolókat, így a naplófájlok ellenőrizhetők a jogosulatlan viselkedés jeleit illetően. A fail2ban fő célja a hálózati szolgáltatások naplóinak nyomon követése, amelyek felhasználhatók a hitelesítési hibák mintáinak azonosítására.
Az IP-cím tiltása az eszköz által végrehajtott automatikus válaszok egyike. Az IP-cím tilalma általában néhány perc lehet, azonban a blokkolási idő az irányítópulton beállítható.
5. ZEEK
A Zeek egy nagy ingyenes IPS. A Zeek hálózati alapú behatolás-észlelési módszereket használ, amelyeket az Unix, a Mac OS és a Linux alatt telepítenek. A Zeek azonosítási szabályai az alkalmazásrétegen működnek, vagyis az aláírások csomagokon belül is felismerhetők. Nyílt forráskódú, ami azt jelenti, hogy szabadon használható, és gyakorlatilag nem korlátozza. Valós idejű alkalmazásokkal is gond nélkül működik.
A Zeek különféle funkciókkal rendelkezik, mint például az alkalmazkodóképesség, ami azt jelenti, hogy a Zeek felügyeleti irányelveket biztosít tartomány-specifikus szkriptnyelv használatával. A Zeek rendkívül hatékony hálózatokra törekszik. A Zeek rugalmas, azaz nem korlátozza a meghatározott technikákat, és nem függ a biztonság aláírásának módszereitől. A Zeek hatékony archívumot biztosít a naplófájlok tárolására, amelyeket a hálózaton keresztüli minden tevékenység megfigyelésével hoztak létre. Az alkalmazásrétegen a hálózatok mélyreható elemzését nyújtja protokollok segítségével. Nagyon állami.
6. Nyissa meg a WIPS-NG-t
Ha nyitott WPS-I-re van szüksége a vezeték nélküli rendszerekhez, akkor az Open WIPS-NG-t kell folytatnia. Ez egy ingyenes eszköz a behatolás észlelésére és automatikus beállítására. Az Open WIPS-NG egy nyílt forráskódú projekt. Csak a Linux tudja futtatni a programot. A vezeték nélküli csomagos sniffer az eszköz fő eleme. A szippantó komponens egy olyan érzékelő, amely adatgyűjtőként és betolakodást gátló adóként is szolgál. Az Aircrack-NG alapítói, amelyek a legfejlettebb hackereszközök, létrehozták az Open WIPS-NG-t. Ez egy nagyon profi hackeres eszköz is. Egyéb szerszám elemek az észlelési szabályokat kiszolgáló program és az interfész. Az irányítópulton információkat talál a vezeték nélküli hálózatról és a lehetséges problémákról.
7. OSSEC
Az OSSEC egy nagyon gyakori IPS-eszköz. A detektálási módszerei a naplófájlok elemzésén alapulnak, így host-alapú behatolás-észlelési rendszergé válnak. Ennek az eszköznek a neve „Open Source HIDS Protection”. Jó az a tény, hogy a program nyílt forráskódú projekt, mivel ez azt is jelenti, hogy a kód szabadon használható. Bár a forrás ingyenes, az OSSEC valójában egy vállalkozáshoz tartozik. A hátránya, hogy nem kap támogatást az ingyenes szoftverekhez. Ezt az eszközt széles körben használják, és remek hely az OSSEC felhasználói közösség számára, hogy tippeket és trükköket kapjon. Megvásárolhatja azonban a Trend Micro professzionális támogatókészletét, ha nem akarja kockáztatni, hogy az amatőr tanácsára támaszkodik a vállalati technológiájához. Az OSSEC észlelési szabályait „házirendek” -nek hívják. A házirendek csomagjait ingyenesen írhat vagy beszerezhet a felhasználói közösségből. Az egyedi figyelmeztetések bekövetkezése esetén automatikusan meghozandó intézkedéseket szintén kijelenthetik. A Mac OS, a Linux, az Unix és a Windows az OSSEC-re fut. Ennek az eszköznek nincs előlapja, viszont kapcsolatban lehet a Kibanával vagy a Graylog-lal.
Biztonsági gyengeség
Most megvizsgálunk néhány biztonsági gyengeséget:
Minden eszköz éppen olyan erős, mint a leggyengébb láncszeme. A sebezhetőség a legtöbb informatikai biztonsági technikában a rendszer emberi elemén rejlik. Erős jelszavakkal elvégezheti a felhasználói hitelesítést, de nem zavarhatja a felhasználói hitelesítést, ha a jelszavakat leírja, és a jegyzetet a hálózathoz csatlakoztatott telefon közelében tartja. Számos módja van annak, ahogyan a hackerek megcélozhatják és bejelenthetik a bejelentkezési információkat a szervezet alkalmazottai számára.
- Spearphishing
- Adathalászat
- Doxxing
1. Spearphishing
A hackerek az adathalász csalásokkal foglalkoznak. Szintén gyakorolnak spearphishing-ot, ami kissé fejlettebb, mint az phishing. A hamis e-maileket és bejelentkezési oldalakat a spearphishing-szel kifejezetten úgy alakították ki, mintha a vállalat weboldala lenne, az e-maileket pedig kifejezetten az alkalmazottak felé irányítják. A spearphishing-ot gyakran használják a betörés első lépéseként, és többet megismerni a vállalat néhány alkalmazottjáról.
2. Adathalászat
Az adathalászat rendszeresen előfordult. Mindenki óvatosan reagált a bankok, például a PayPal, az eBay, az Amazon és más csereoldalak e-maileire. Egy online adathalász projekt hamis weboldalt tartalmaz. A támadó nagy számú e-mailt küld az internetes vásárlási listán lévő összes fiókhoz. Nem számít, vajon ezek az e-mail címek a kiszolgáltatott szolgáltatás ügyfeleinek részét képezik-e. Mindaddig, amíg több ember eléri a becsapott webhelyet, rendelkezik fiókokkal, a hacker szerencsés. Az adathalászat során a hamis bejelentkezési oldalra való hivatkozás úgy néz ki, mint az utánozott szolgáltatás normál belépési képernyője az e-mail címen belül. Amikor az áldozat megpróbál bejelentkezni, a felhasználónév és jelszó belép a támadó szerverére, és a fiók veszélybe kerül, anélkül, hogy a felhasználó tudta, mi történt.
3. Doxxing
A tanulmányok során nyert adatok egyesíthetők egyéni kutatásokkal az emberek szociális média oldalainak megnézésével vagy karrierjük sajátosságainak összehasonlításával. Ezt a munkát doxxing-nek nevezzük. Egy speciális hackerek összegyűjthetik az információkat és létrehozhatnak egy szervezet kulcsfontosságú szereplőinek profiljait, és feltérképezhetik ezen emberek kapcsolatait a társaság többi alkalmazottjával. Szerezni fogja mások bizalmát a célzott szervezetben azzal az identitással. A hacker ezeknek a trükköknek a segítségével ismeri számviteli alkalmazottainak, vezetőinek és informatikai támogató személyzetének mozgásait.
Következtetés
Ha elolvassa a listánkban szereplő IPS-eszközök leírásait, akkor első feladata annak az adatbázisnak a korlátozása, amelyre a biztonsági szoftvert az operációs rendszer szerint kívánja letölteni. Tehát itt láthattunk különböző IPS eszközöket, amelyek megakadályozzák a rendszer behatolását. Bármelyik eszközt választhat az igényei alapján.
Ajánlott cikkek
Ez az IPS Tools útmutatója. Itt tárgyaljuk a bevezetést és a 7 legfontosabb IPS-eszközt, valamint a biztonsági gyengeségeket, beleértve a Spearphishing-t, az adathalászatot és a Doxxing-et. A következő cikkeket is megnézheti további információkért -
- Funkcionális tesztelő eszközök
- AutoCAD eszközök
- Java eszközök
- JavaScript eszközök
- Tableau verziók
- A behatolás-megelőző rendszerek típusai
- Behatolás-megelőző rendszer interjúkérdései