The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Релиз системы обнаружения атак Snort 2.9.12.0 , opennews (??), 12-Окт-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


2. "Релиз системы обнаружения атак Snort 2.9.12.0 "  +/
Сообщение от Анонимemail (2), 12-Окт-18, 11:36 
Реальный практический смысл есть от этой приблуды?
Ответить | Правка | Наверх | Cообщить модератору

4. "Релиз системы обнаружения атак Snort 2.9.12.0 "  +/
Сообщение от А (??), 12-Окт-18, 11:39 
Такой же, как от микроскопа.
Ответить | Правка | Наверх | Cообщить модератору

5. "Релиз системы обнаружения атак Snort 2.9.12.0 "  +/
Сообщение от пох (?), 12-Окт-18, 11:56 
тебе ж показали - ловить за руку пользующих на рабочем месте торренты, вполне реальная польза (сам бы я ТАКИХ тентаклей в жизни бы не нашел - в конце-концов дети...зачеркнуто, гугль же смотрит, я стесняюсь такие запросы в него вводить)

ну и кто тором обходит корпоративный прокси через connect, тоже попадет.

А если ты про обнаружение атак - нет, это не тот инструмент. Да и не в том роль ИБ в большинстве современных лавочек.

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

6. "Релиз системы обнаружения атак Snort 2.9.12.0 "  +1 +/
Сообщение от BrainFucker (ok), 12-Окт-18, 13:29 
Можно просто запретить исходящие на все порты кроме 80, 443 и при необходимости ко всяким 22 и прочим.
Ответить | Правка | Наверх | Cообщить модератору

7. "Релиз системы обнаружения атак Snort 2.9.12.0 "  –1 +/
Сообщение от пох (?), 12-Окт-18, 14:22 
можно, но это до первого наезда разъяренного достаточно большого, чтобы плевать на твою голову, начальника, у которого не открылось что-то нужное для бизнеса, висящее на 8080 или куда там нынче принято распихивать tomcat.

Бывает и круче - тут вон, к примеру, заблокирована мэйлрушечка. Вроде и разумное решение, в конторе где запрещена неконтролируемая кем-надо переписка и тем более котики в рабочее время?
А вот хрен там - у мэйлрушечки помимо котиков есть еще и infra.mail.ru, что пол-беды, так там еще и консоли виртуалок доступны через порт 6080 - попробуй угадай.

в результате твой прекрасный надежный пакетный фильтр (потому что на ng-firewall денег безопастники зажали) начинает напоминать слово тутошней политикой запрещенное.

А торрент,кстати, прекрасно работает и с  22м портом, и с 80м, я в свое время так как раз и настраивал.

Ответить | Правка | Наверх | Cообщить модератору

8. "Релиз системы обнаружения атак Snort 2.9.12.0 "  –1 +/
Сообщение от BrainFucker (ok), 12-Окт-18, 14:33 
> А торрент,кстати, прекрасно работает и с  22м портом, и с 80м, я в свое время так как раз и настраивал.

Настроить-то не проблема (разве что из под рута запускать придётся), только вероятность найти такого пира на нужной раздаче близка к нулю, в этом и заключается эффективность этого метода фильтрации торрентов.

Ответить | Правка | Наверх | Cообщить модератору

9. "Релиз системы обнаружения атак Snort 2.9.12.0 "  –4 +/
Сообщение от имя (?), 12-Окт-18, 15:12 
начальников что для бизнеса лезут в чужой Tomcat на порту 8080 надо слать лесом. лично я так и делаю обосновав это технически. потому что это не бизнес а детский сад. ни один уважающий себя админ из уважающей себя конторы не повесит Tomcat прямиком в Internet - всенепременно прикроет снаружи при помощи Apache или Nginx
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

10. "Релиз системы обнаружения атак Snort 2.9.12.0 "  +1 +/
Сообщение от freerdp (?), 12-Окт-18, 15:24 
Не вариант. Вешаешь Openvpn на удаленном сервере на порт 443 и через построенный туннель ходишь куда угодно.
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

11. "Релиз системы обнаружения атак Snort 2.9.12.0 "  +/
Сообщение от BrainFucker (ok), 12-Окт-18, 15:36 
Тот кто может поднимать vpn,  не будет использовать торренты на работе. Этим в основном офисный планктон страдает. А так-то можно просто посмотреть на излишне большой расход трафика, выяснить и наказать штрафом. И никакие заморочки с фильтрацией не нужны будут.
Ответить | Правка | Наверх | Cообщить модератору

13. "Релиз системы обнаружения атак Snort 2.9.12.0 "  +1 +/
Сообщение от пох (?), 12-Окт-18, 16:06 
> можно просто посмотреть на излишне большой расход трафика,

это в твоем подвальчике только можно. А в конторе, где пользователей первые тысячи - уже нельзя, за всеми не насмотришься.
А бывают конторы - с десятками тысяч.
Штрафы, кстати, тоже нельзя, придет трудинспекция, сделает бо-бо. Можно лишить премии, но это делается приказом, и у него должны быть обоснования - а не "ты куда-то там посмотрел и чего-то понарешал".

Ну да, по хорошему, нехрен при таких масштабах ит-бузинеса экономить на современном файрволе. А на практике - именно у таких и будет линукс с iptables вместо хотя бы и несовременного.

Ну и снорт поверх всего этого, в виде особой вишенки на вафельном тортике от кого-то особо продвинутого из ИБ отдела (или из ИТ, если ИБ вообще не предусмотрена бюджетом)

Ответить | Правка | Наверх | Cообщить модератору

15. "Релиз системы обнаружения атак Snort 2.9.12.0 "  +/
Сообщение от BrainFucker (ok), 12-Окт-18, 16:24 
> Можно лишить премии,

Это и есть штраф.

>  но это делается приказом, и у него должны быть обоснования

Ну так не проблема изначально в правилах и договоре прописать.

> А в конторе, где пользователей первые тысячи - уже нельзя, за всеми не насмотришься.

Учёт трафика так сложно? А админу проверить комп работника не проблема, в случае подозрений.

Так-то достаточно запретов с вероятностью лишения премии чтобы большинство даже не думало о нарушениях.

Ответить | Правка | Наверх | Cообщить модератору

16. "Релиз системы обнаружения атак Snort 2.9.12.0 "  +/
Сообщение от dmg (?), 12-Окт-18, 17:31 
у меня на одной работе была подмена сертификата на 443 порту на корпоративный, чтобы инспекция работала..

и как, подскажите, это обойти вашим гениальным способом?

Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

18. "Релиз системы обнаружения атак Snort 2.9.12.0 "  +/
Сообщение от commiethebeastie (ok), 12-Окт-18, 20:09 
Ключевое слово была, в 2018 году подменять сертификат стало сложнее. Год, два и быдлоадмины про это забудут.
Ответить | Правка | Наверх | Cообщить модератору

20. "Релиз системы обнаружения атак Snort 2.9.12.0 "  +/
Сообщение от пох (?), 12-Окт-18, 21:45 
наоборот, проще - гугль отменил pkp в браузере. В смысле , при открытии страниц, конечно, а не при слитии телеметрии.

ручное сопоставление тоже не работает - слава летсшиткрипту, с его ежедневным обновлением сертификатов, и героической пое6де над конкурентами.

Ответить | Правка | Наверх | Cообщить модератору

21. "Релиз системы обнаружения атак Snort 2.9.12.0 "  –1 +/
Сообщение от Аноним (21), 12-Окт-18, 23:22 
а удалить из доверенных корпоротивный сертификат религия не позволяет?
а поставить вирутальную машину и серфить оттуда?

вопрос только в том, что вы будете делать, если они терминируют соединение.
ну узнали вы что сертификат левый, а дальше то что?
без VPN никуда..

Ответить | Правка | Наверх | Cообщить модератору

19. "Релиз системы обнаружения атак Snort 2.9.12.0 "  +/
Сообщение от Аноним (19), 12-Окт-18, 21:06 
Что тебе рута даст, что бы что то повешать.
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру