اسنورت چیست ؟ ویدئویی و معرفی دوره اسنورت snOrt
.:: اسنورت چیست ؟ معرفی دوره اسنورت snOrt ::.
دوره اسنورت : بحث آموزش اسنورت چیست ؟ معرفی دوره اسنورت snOrt به صورت ویدئویی با ما همراه باشید. پیشنهاد میکنیم قبل از تماشای ویدئویی ابتدا مطالب زیر رو مطالعه فرمایید.
اسنورت چیست ؟
به زبان ساده اسنورت یک برنامه یا سیستم امنیتی هست برای هشدار نفوذ (ids) و جلوگیری از نفوذ (ips) ﺳﯿﺴﺘﻢ Snort ﺑﺨﺶ وﺳﯿﻌﯽ از اﻣﻨﯿﺖ ﺷﺒﮑﻪ ﻫﺎ را ﺑﻪ ﺧﻮد اﺧﺘﺼﺎص داده اﺳﺖ اسنورت یک برنامه متن باز یا به اصلاح دیگر Open-source است.
- Snort برترین سیستم پیشگیری از نفوذ منبع باز (IPS) در جهان است.
اسنورت قادر به انجام آنالیز ترافیک در زمان واقعی و ورود بسته ها در شبکه های IP است
که این موجب تجزیه و تحلیل پروتکل ها ، جستجو + تطبیق محتوا میشود که به همین علت میتوانیم بگویم یک سیستم پیشگیری از نفوذ قوی است که باعث شناسایی انواع حملات و probes از جمله : buffer overflows , port scans, CGI attacks , SMB probes و .. میشود
کاربرد snOrt چیست ؟
- ابزار اسنورت سه کاربرد اصلی دارد وکه به به ما کمک کند که شامل :
یک sniffer میتواند باشد که از برنامه ای tcpdump (برای اشکال زدایی ترافیک شبکه و غیره مفید است) استفاده میکند
یا یک packet logger باشد که برای رفع اشکال در ترافیک شبکه بسیار مفید است یا یکا می تواند به عنوان یک سیستم پیشگیری از نفوذ شبکه تمام عیار مورد استفاده قرار گیرد که این مورد رایج تر از موارد دیگر است.
snOrt چندین حالت چیست ؟
- سیستم اسنورت حالت های مختلفی دارد که شامل که :
یک Sniffer که در تیتر بالا بهش پرداخیتم دو Packet logger در تیتر بالا بهش پرداخیتم سه self-test که همان طور از نام او پیداست برای تست پیکربندی های که انجام دادیم از او استفاده میکنیم چهارم Demon که این هم به زبان برای تست استفاده میشود پنجم (ids (Intrusion Detection System که سیستم هشدار نفوذ نام دارد و خود داری چندین بخش هست و در اخر (ips (Intrusion Prevention System سیستم جلوگیری از نفوذ نام دارد و خود داری چندین بخش هست.
نکته : تمامی این بخش ها در طول دوره آموشی کار شده و به صورت کامل توضیح داده شده. برای تهیه دوره اینجا کلیک کنید !
IDS چیست ؟
سیستم تشخیص نفوذ (IDS) یک دستگاه یا برنامه نرم افزاری است که شبکه یا سیستم ها را از نظر فعالیت های مخرب برسی میکند و در صورت وجود گزارش می دهد، به زبان ساده تر شبکه را اسکن میکند و در صورت وجود حمله ای اگر صورت بگیرد ان را ثبت میکند.
IDS چیست ؟ سیستم های تشخیص مورد استفاده چند نوع هستند ؟
- سیستم های تشخیص مورد استفاده در سامانههای تشخیص نفوذ به دو دسته کلی تقسیم میشوند :
1. Anomaly detection که به معنایی روش (تشخیص رفتار غیرعادی) :
فرض کنید شما به صورت متدادم از یک سیستم در حال استفاده هستید
در زمان کاری (7صبح تا 2 بعد ار ظهر) حالا اگر در زمانی جز این زمان کاری این سیستم استفاده کنید
این رفتار را رفتار غیر عادی می نامیم به عبارت دیگر شما از سیستمی که هر روز در بازه زمانی (7صبح تا 2 بعد ار ظهر) از آن در حال اسفاده هستید ناگهان در ساعت 2 بامداد از آن سیتستم مورد استفاده قرار گیرد این رفتار غیر عادی است. پس سیستم اسنورت میاد رفتار سیستم در یک بازه زمانی برسی میکند و بعد اگر در زمانی بعد یک رفتار عجیب نمایش داد سریع متوجه میشود. این روش کمک می کند به ما برای حمله های که ما هنوز آن ها را نشناختیم و جای ثبت نشدند.
2. Misuse detection که به معنایی روش (تشخیص سوءاستفاده یا تشخیص مبتنی بر امضاء) :
شاید عنوان این روشی که دارای “ایهام” باشد یا به اصطلاح “گنگ” باشد برای در زبان ساده تر میتوان بگویم
در این روش یک سری قوانین وجود دارد که از پیش تعریف شده اند و اگر حمله بر اساس این قوانین تعریف شده رخ بدهد سیستم متوجه میشود و اعلام نفوذ میکند. ما این روش یک بدی دارد که فقط برای حملاتی که ما انها را شناخته ایم مورد استفاده قرار میگیرد و این یک مشکل بزرگ است. اما اسنورت این قابلیت را به ما داده تا بتوانیم مشارکت کنیم در نوشتن قوانین و این باعث شده اسنورت به عنوان یکی از قوی ترین برنامه های تشخیص و جلوگیری از تفوذ شناخته شود.
IPS چیست ؟
IPS در ابتدا به عنوان یک دستگاه مستقل در اواسط دهه 2000 ساخته و منتشر شد.
سیستم جلوگیری ازنفوذ (IPS) یک دستگاه یا برنامه نرم افزاری است که در صوردت مشاهده حمله سعی مکیند جلوی آن را بگیرد. IPS بر خلاف IDS که فقظ نظارت میکند سعی میکند جلوی حمله را هم بگیرد.
پروتکل چیست ؟
روتکل روشی است که به رایانه ها اجازه می دهد از طریق شبکه “صحبت” کنند. به زبان ساده تر زبان کامپیوتر هاست که از طریق ان صحبت میکنند.
Vulnerability چیست ؟
به زبان ساده به معنای آسیب پذیری در صنعت امنیت است در این باره Scott Culp گفته :
A vulnerability is any flaw that makes it infeasible, even when implemented or used properly, to prevent an attacker from; usurping privileges, regulating internal protected operations, compromising data, or assuming trust that was not explicitly granted.
و در آخر اگر میخواهید به صورت رایگان یک قسمت درباره مبحث دوره اسنورت بدانید، میتوانید ویدئویی آموزشی اسنورت چیست ؟ بالا را تماشا کنید !