من الضروري للخوادم و الأجهزة التي تحتاج لحماية عالية لحماية معطياتها و خصوصيات حرفائها الإعتماد على برنامج لكشف محاولات التسلل للنظام و يقع الإعتماد عادة على برامج تسمى (IDS (Intrusion Detection Systems و سيكون الهدف من هذا العمل اعطاء لمحة عن أفضل البرامج المعتمد في العالم لتحقيق هذا الغرض.
في الحقيقة أول من بدأ باﻹعتماد عن هذه النوعية من البرامج هو الجيش الأمريكي, ثم المؤسسات. ليطلق بعد ذلك أول المشاريع المفتوحة المصدر و التي عرفت نجاحا واسعا ك snort الذي سنتحدث عنه لاحقا.
كما توجد برامج تجارية لن أعطي تفاصيل عنها لأن الموضوع مخصص للبرامج المفتوحة المصدر مثل Symantec, Cisco Systems.
1. Snort
كل العالم يفضل استعمال البرامج المفتوحة المصدر خصوصا عندما يتعلق اﻷمر ب IDS لأن المبرمج يكون قادرا على تحديد نقاط القوة و الضعف في البرنامج و بالتالي يصبح أكثر قدرة على تقييمه بكل شفافية.
برنامج ْsnort يعد الأفضل في هذا المجال فهو نظام كشف للشبكات خفيف و نظام وقاية متميز من خلال تحليل الحزم packets و عمل تسجيل لكافة الأحداث. Snort قادر على كشف الآلاف من ديدان الأنترنات worms و نقاط الضعف في النظام
و هو ما يجعله مناسبا للشركات و الوزارات . الشركة اﻷم SourceFire توفر اضافات و منتجات أخرى .
بيئة العمل: كل اﻷنظمة من خلال سطر اﻷوامر
2. OSSEC
4. Base
Base هو محرك بحث مبني على PHP و قاعدة بيانات للأحداث اﻷمنية التي يلّدها IDSs, الجدار الناري و وسائل الحماية
بيئة العمل : كافة اﻷنظمة مع واجهة رسومية.
5. Sguil
sguil وسيلة تحليل أمنية توفر واجهة رسومية توفر الأحداث في الوقت الحالي التي يحددها snort/base-cour.
و هو مجعول باﻷساس لتسهيل القيام بمراقبة الشبكات و تأمينها.
بيئة العمل : كافة اﻷنظمة مع واجهة رسومية
6. Prelude
prelude مثال معروف في عالم اﻷنظمة الحرة, يسمح بعمل قاعدة بيانات للإنذارات لمختلف اﻷنظمة
أكثر تفاصيل : http://www.ecsirt.net/service/ids-sensor-data.html
المراجع : http://sectools.org/ids.html
كتاب Les systèmes de détection d'intrusions للمؤلفين David Burgermeister, Jonathan Krier
آخر تحديث 22/07/2006
في الحقيقة أول من بدأ باﻹعتماد عن هذه النوعية من البرامج هو الجيش الأمريكي, ثم المؤسسات. ليطلق بعد ذلك أول المشاريع المفتوحة المصدر و التي عرفت نجاحا واسعا ك snort الذي سنتحدث عنه لاحقا.
كما توجد برامج تجارية لن أعطي تفاصيل عنها لأن الموضوع مخصص للبرامج المفتوحة المصدر مثل Symantec, Cisco Systems.
1. Snort
كل العالم يفضل استعمال البرامج المفتوحة المصدر خصوصا عندما يتعلق اﻷمر ب IDS لأن المبرمج يكون قادرا على تحديد نقاط القوة و الضعف في البرنامج و بالتالي يصبح أكثر قدرة على تقييمه بكل شفافية.
برنامج ْsnort يعد الأفضل في هذا المجال فهو نظام كشف للشبكات خفيف و نظام وقاية متميز من خلال تحليل الحزم packets و عمل تسجيل لكافة الأحداث. Snort قادر على كشف الآلاف من ديدان الأنترنات worms و نقاط الضعف في النظام
vulnerability ويقوم بمسح المنافذ scan ports. |
بيئة العمل: كل اﻷنظمة من خلال سطر اﻷوامر
2. OSSEC
OSSEC HIDS يقوم بتحليل سجلات الدخول log , يتثبت من أن المعطيات لديك لم تتغير integrity cheking, يحدد الجذور الخفية
(برامج خبيثة تختبأ بالحاسوب) rootkit . بسبب جودة محرك البحث به فهو يستعمل من قبل عدة موزعي اﻷنترنات, في الجامعات و قواعد البيانات.
بيئة العمل: كل اﻷنظمة من خلال سطر اﻷوامر
3. Fragroute
Fragroute هو من أدوات اختبار IDS من خلال تجزئة الحزمة و اعادة ارسالها حيث تعجز أغلب أنظمة IDS في الكشف عن مثل هذا الهجوم.
بيئة العمل : أنظمة Linux/Unix من خلال سطر اﻷومر4. Base
Base هو محرك بحث مبني على PHP و قاعدة بيانات للأحداث اﻷمنية التي يلّدها IDSs, الجدار الناري و وسائل الحماية
بيئة العمل : كافة اﻷنظمة مع واجهة رسومية.
5. Sguil
sguil وسيلة تحليل أمنية توفر واجهة رسومية توفر الأحداث في الوقت الحالي التي يحددها snort/base-cour.
و هو مجعول باﻷساس لتسهيل القيام بمراقبة الشبكات و تأمينها.
بيئة العمل : كافة اﻷنظمة مع واجهة رسومية
6. Prelude
prelude مثال معروف في عالم اﻷنظمة الحرة, يسمح بعمل قاعدة بيانات للإنذارات لمختلف اﻷنظمة
أكثر تفاصيل : http://www.ecsirt.net/service/ids-sensor-data.html
المراجع : http://sectools.org/ids.html
كتاب Les systèmes de détection d'intrusions للمؤلفين David Burgermeister, Jonathan Krier
آخر تحديث 22/07/2006
شكرا على المجهود الرائع .. من الواضح ان الوقت حان لمعرفة النواحى الامنية فى لينكس
ردحذف