أفضل 6 برامج لكشف التسللات IDS

من الضروري للخوادم و الأجهزة التي تحتاج لحماية عالية لحماية معطياتها و خصوصيات حرفائها الإعتماد على برنامج لكشف محاولات التسلل للنظام و يقع الإعتماد عادة على برامج تسمى (IDS (Intrusion Detection Systems و سيكون الهدف من هذا العمل اعطاء لمحة عن أفضل البرامج المعتمد في العالم لتحقيق هذا الغرض.

في الحقيقة أول من بدأ باﻹعتماد عن هذه النوعية من البرامج هو الجيش الأمريكي, ثم المؤسسات. ليطلق بعد ذلك أول المشاريع المفتوحة المصدر و التي عرفت نجاحا واسعا ك snort الذي سنتحدث عنه لاحقا.
كما توجد برامج تجارية لن أعطي تفاصيل عنها لأن الموضوع مخصص للبرامج المفتوحة المصدر مثل Symantec, Cisco Systems.



1. Snort



كل العالم يفضل استعمال البرامج المفتوحة المصدر خصوصا عندما يتعلق اﻷمر ب IDS لأن المبرمج يكون قادرا على تحديد نقاط القوة و الضعف في البرنامج و بالتالي يصبح أكثر قدرة على تقييمه بكل شفافية.

برنامج ْsnort يعد الأفضل في هذا المجال فهو نظام كشف للشبكات خفيف و نظام وقاية متميز من خلال تحليل الحزم packets و عمل تسجيل لكافة الأحداث. Snort قادر على كشف الآلاف من ديدان الأنترنات worms و نقاط الضعف في النظام
vulnerability  ويقوم بمسح المنافذ scan ports.
و هو ما يجعله مناسبا للشركات و الوزارات . الشركة اﻷم SourceFire توفر اضافات و منتجات أخرى .
بيئة العمل: كل اﻷنظمة من خلال سطر اﻷوامر

2. OSSEC



OSSEC HIDS يقوم بتحليل سجلات الدخول log , يتثبت من أن المعطيات لديك لم تتغير integrity cheking, يحدد الجذور الخفية
(برامج خبيثة تختبأ بالحاسوب) rootkit . بسبب جودة محرك البحث به فهو يستعمل من قبل عدة موزعي اﻷنترنات, في الجامعات و قواعد البيانات.
بيئة العمل: كل اﻷنظمة من خلال سطر اﻷوامر

3. Fragroute



Fragroute  هو من أدوات اختبار IDS من خلال تجزئة الحزمة و اعادة ارسالها حيث تعجز أغلب أنظمة IDS في الكشف عن مثل هذا الهجوم.  
بيئة العمل : أنظمة Linux/Unix من خلال سطر اﻷومر


4. Base


Base هو محرك بحث مبني على PHP و قاعدة بيانات للأحداث اﻷمنية التي يلّدها IDSs, الجدار الناري و وسائل الحماية
بيئة العمل :  كافة اﻷنظمة مع واجهة رسومية.

5. Sguil




sguil وسيلة تحليل أمنية توفر واجهة رسومية توفر الأحداث في الوقت الحالي التي يحددها snort/base-cour.
و هو مجعول باﻷساس لتسهيل القيام بمراقبة الشبكات و تأمينها.
بيئة العمل :  كافة اﻷنظمة مع واجهة رسومية

6. Prelude



prelude  مثال معروف في عالم اﻷنظمة الحرة, يسمح بعمل قاعدة بيانات للإنذارات لمختلف اﻷنظمة
أكثر تفاصيل : http://www.ecsirt.net/service/ids-sensor-data.html




المراجع : http://sectools.org/ids.html
كتاب  Les systèmes de détection d'intrusions للمؤلفين David Burgermeister, Jonathan Krier
آخر تحديث 22/07/2006

هناك تعليق واحد:

  1. شكرا على المجهود الرائع .. من الواضح ان الوقت حان لمعرفة النواحى الامنية فى لينكس

    ردحذف