Slijede razlike između dviju inačica stranice.
| Novija izmjena | Starija izmjena | ||
| racfor_wiki:seminari2023:ids_sustav_snort [2024/01/18 15:37] lcigula stvoreno | racfor_wiki:seminari2023:ids_sustav_snort [2024/12/05 12:24] (trenutno) | ||
|---|---|---|---|
| Redak 2: | Redak 2: | ||
| ===== IDS Sustav Snort ===== | ===== IDS Sustav Snort ===== | ||
| + | [[https:// | ||
| ===== Sažetak ===== | ===== Sažetak ===== | ||
| Redak 12: | Redak 12: | ||
| Snort je besplatan alat otvorenog koda koji se koristi kao sustav za otkrivanje (engl. Intrusion Detection System) i prevenciju upada (engl. Intrusion Prevention System) u mrežu. | Snort je besplatan alat otvorenog koda koji se koristi kao sustav za otkrivanje (engl. Intrusion Detection System) i prevenciju upada (engl. Intrusion Prevention System) u mrežu. | ||
| - | |||
| Redak 19: | Redak 18: | ||
| ===== Arhitektura ===== | ===== Arhitektura ===== | ||
| - | Snort je dizajniran za prihvat maksimalne količine podataka te njihovu obradu, bez da kompromitira brzinu mreže ili zauzima preveliku količinu resursa. Njegova arhitektura je modularna te je svaka komponenta samostalna, a sve komponentne tvore cjelinu primarno komunikacijom preko programskog API-a. | + | Snort je dizajniran za prihvat maksimalne količine podataka te njihovu obradu, bez da kompromitira brzinu mreže ili zauzima preveliku količinu resursa. Njegova arhitektura je modularna te je svaka komponenta samostalna, a sve komponentne tvore cjelinu primarno komunikacijom preko programskog API-a [2]. | 
| __Osluškivač__ (engl. Sniffer) služi za skupljanje samih paketa s mreže kao svojevrstan ulaz u aplikativni složaj. On je usko vezan uz mrežno sučelje na kojem se promet osluškuje. U IDS konfiguraciji mrežno sučelje se postavlja u promiskuitetan modus rada kako bi se prihvaćali svi paketi s mreže. | __Osluškivač__ (engl. Sniffer) služi za skupljanje samih paketa s mreže kao svojevrstan ulaz u aplikativni složaj. On je usko vezan uz mrežno sučelje na kojem se promet osluškuje. U IDS konfiguraciji mrežno sučelje se postavlja u promiskuitetan modus rada kako bi se prihvaćali svi paketi s mreže. | ||
| Redak 28: | Redak 27: | ||
| __Sustav za zapisivanje ili upozorenje__ (engl. Alerts/ | __Sustav za zapisivanje ili upozorenje__ (engl. Alerts/ | ||
| + | |||
| + | Dijagram arhitekture samog složaja prikazan je na Slici 1. | ||
| + | |||
| + | {{ : | ||
| + | Slika 1. Arhitektura Snort složaja | ||
| Ovisno o implementaciji u arhitekturu sustava, Snort može obnašati dvije dužnosti: | Ovisno o implementaciji u arhitekturu sustava, Snort može obnašati dvije dužnosti: | ||
| * Sustava za otkrivanje upada | * Sustava za otkrivanje upada | ||
| * Sustava za prevenciju upada | * Sustava za prevenciju upada | ||
| + | |||
| + | |||
| ==== Snort kao IDS ==== | ==== Snort kao IDS ==== | ||
| - | Snort primarno obnaša dužnost sustava za otkrivanje upada. To podrazumijeva nadzor mreže u stvarnom vremenu te zapisivanje u dnevnike ili upozoravanje korisnika prilikom događaju koji zadovoljavaju unaprijed definirana pravila. Snort se može koristiti u svojoj izvornoj formi u kojoj se dnevnici spremaju u /// | + | Snort primarno obnaša dužnost sustava za otkrivanje upada. To podrazumijeva nadzor mreže u stvarnom vremenu te zapisivanje u dnevnike ili upozoravanje korisnika prilikom događaju koji zadovoljavaju unaprijed definirana pravila. Snort se može koristiti u svojoj izvornoj formi u kojoj se dnevnici spremaju u /// | 
| - | Ukoliko je Snort u IDS konfiguraciji tada je preporučljivo da se nalazi na vanjskim rubovima mreže, odmah iza vatrozida. U ovom modu rada, dovoljno je na uređaj na kojem je Snort aktivan slati kopiju mrežnog prometa kako se ne bi stvaralo dodatno zagušenje mreže. | + | Ukoliko je Snort u IDS konfiguraciji tada je preporučljivo da se nalazi na vanjskim rubovima mreže, odmah iza vatrozida, kako je prikazano na Slici 2. U ovom modu rada, dovoljno je na uređaj na kojem je Snort aktivan slati kopiju mrežnog prometa kako se ne bi stvaralo dodatno zagušenje mreže. | 
| + | {{ : | ||
| + | Slika 2. Arhitektura mreže u kojoj je snort u IDS konfiguraciji | ||
| ==== Snort kao IPS ==== | ==== Snort kao IPS ==== | ||
| - | Snort može obnašati dužnost sustava za prevenciju upada. Takvi sustavi podrazumijevaju tehnologiju (ili skup tehnologija) koji konstantno nadziru mrežu te identificiraju prijetnje koje se zatim otklanjaju definiranim pravilima i politikama. Sustavi za prevenciju upada nužno uključuju i sustave za otkrivanje upada s obzirom na to da je za primjenu pravila prvo potrebno razumijevanje sadržaja samog paketa. | + | Snort može obnašati dužnost sustava za prevenciju upada. Takvi sustavi podrazumijevaju tehnologiju (ili skup tehnologija) koji konstantno nadziru mrežu te identificiraju prijetnje koje se zatim otklanjaju definiranim pravilima i politikama. Sustavi za prevenciju upada nužno uključuju i sustave za otkrivanje upada s obzirom na to da je za primjenu pravila prvo potrebno razumijevanje sadržaja samog paketa | 
| - | Kako bi Snort radio kao IPS potrebno ga je konfigurirati u linijsku (engl. Inline) arhitekturu. U takvoj arhitekturi uređaj na kojem je Snort aktivan mora imati dva mrežna sučelja kako bi kroz njega aktivno prolazili izvorni paketi koji se onda po potrebi mogu odbaciti. | + | Kako bi Snort radio kao IPS potrebno ga je konfigurirati u linijsku (engl. Inline) arhitekturu, prikazanu na Slici 3. U takvoj arhitekturi uređaj na kojem je Snort aktivan mora imati dva mrežna sučelja kako bi kroz njega aktivno prolazili izvorni paketi koji se onda po potrebi mogu odbaciti | 
| + | {{ : | ||
| + | Slika 3. Arhitektura mreže u kojoj je snort u IPS konfiguraciji | ||
| ===== Struktura pravila ===== | ===== Struktura pravila ===== | ||
| - | Kako bi Snort mogao implementirati funkcionalnosti opisane u prethodna dva poglavlja, korisnik unaprijed mora definirati politike i pravila po kojima će se ponašati. Svako od pravila primjenjuje se na uhvaćene pakete (ili na korespondirajući mrežni tok) te se njihovim nadziranjem definiraju potrebne akcije. | + | Kako bi Snort mogao implementirati funkcionalnosti opisane u prethodna dva poglavlja, korisnik unaprijed mora definirati politike i pravila po kojima će se ponašati. Svako od pravila primjenjuje se na uhvaćene pakete (ili na korespondirajući mrežni tok) te se njihovim nadziranjem definiraju potrebne akcije | 
| Pravila se sastoje od dvije cjeline: | Pravila se sastoje od dvije cjeline: | ||
| * Zaglavlja | * Zaglavlja | ||
| Redak 78: | Redak 88: | ||
| ===== Literatura ===== | ===== Literatura ===== | ||
| - | [1] [[https://hr.wikipedia.org/wiki/]] | + | [1] [[https://www.academia.edu/download/32524356/ | 
| + | |||
| + | [2] [[https:// | ||
| + | [3] [[https:// | ||
| + | [4] [[https:// | ||
| + | [5] [[https:// | ||
| + | [6] [[https:// | ||