Snort mới nhất đưa ra cảnh báo cho các hệ thống kiểm soát công nghiệp

Thứ sáu - 13/01/2012 06:20

LatestSnort provides alarm for industrial control systems

11 January 2012, 11:20

Theo:http://www.h-online.com/security/news/item/Latest-Snort-provides-alarm-for-industrial-control-systems-1406990.html

Bài được đưa lênInternet ngày: 11/01/2012

Lờingười dịch: Phần mềm chống truy cập trái phép nguồnmở Snort, giấy phép GPLv2, phiên bản 2.9.2 đã đượctung ra với chức năng dò tìm các cuộc tấn công nhằmvào các hệ thống SCADA trong các cơ sở công nghiệpmang tính sống còn.

Phiên bản 2.9.2 củahệ thống dò tìm thâm nhập trái phép mạng nguồn mở(NIDS) Snort đã được tung ra với các bộ xử lý trước,bổ sung sự hỗ trợ cho các giao thức được sử dụngtrong các hệ thống kiểm soát công nghiệp. Chức năng bổsung sẽ cho phép Snort dò tìm ra các cuộc tấn công nhắmđích là các hệ thống SCADA được kết nối mạng.

2 giao thức đượctriển khai tới nay, DNP3 và Modbus, là các tiêu chuẩn côngnghiệp. Sự bổ sung của các giao thức SCADA cho Snort mộtphân vì sự hiện diện của các chỗ bị tổn thươngđáng kể trong các hệ thống như vậy. Đội phát triểnđang xem xét triển khai tiếp các giao thức SCADA và chàođón sự phát triển và hỗ trợ kiểm thử. Khung khai thácMetasploit đã bổ sung sự dò tìm chỗ bị tổn thương củaSCADA vào tháng 08/2011.

Thông tin thêm về sựtung ra và cách để viết các qui tắc cho các giao thức đólà có sẵn trong tuyên bố phát hành. Tài liệu cho 2.9.2cũng đã được cập nhật. Mã nguồn và các tệp nhịphân của Snort sẵn sàng để tải về từ website. Mãnguồn cho máy Snort và các qui tắc cộng đồng đượcphân phối theo giấy phép GPLv2, các qui tắc sở hữu độcquyền được cung cấp theo giấy phép sử dụng phi thươngmại của riêng Sourcefire.

Version2.9.2 of open source network intrusion detection system (NIDS) Snorthas beenreleased with new preprocessors that add support for protocolsused in industrial control systems. The additional functionalityshould allow Snort to detect targeted attacks on networked SCADAsystems.

Thetwo protocols implemented to date, DNP3 and Modbus, are industrystandards. The addition of SCADA protocols to Snort is in part due tothe presence of significantvulnerabilities in such systems. The development team is lookingto implement further SCADA protocols and welcomes development andtesting support. Exploit framework Metasploit addedSCADA vulnerability detection in August 2011.

Furtherinformation about the release and how to write rules for theseprotocols is available in the releaseannouncement. The documentation for 2.9.2 has also beenup-dated. Snort source code and binaries are available to downloadf-rom the web site. The source code for the Snort engine and communityrules is released under the GPLv2, proprietary rules are providedunder Sourcefire's own Non-CommercialUse License.

(ehe)

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập187
  • Máy chủ tìm kiếm1
  • Khách viếng thăm186
  • Hôm nay1,860
  • Tháng hiện tại450,639
  • Tổng lượt truy cập36,509,232
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây