سرویکاٹا 5.0 کا نیا ورژن آگیا ، نیٹ ورک کی دخل اندازی کا نظام

میرکٹ جاری ہے

میرکات چل رہا ہے

La اوپن انفارمیشن سیکیورٹی فاؤنڈیشن نے سوریکیٹا 5.0 کی ریلیز شائع کی ہے ، کونسا ایک نیٹ ورک میں دخل اندازی اور روک تھام کا نظام جو مختلف قسم کے ٹریفک کے لئے معائنے کے اوزار مہیا کرتا ہے۔

یہ قواعد کے ایک سیٹ پر مبنی ہے بیرونی طور پر تیار نیٹ ورک ٹریفک کی نگرانی کرنے کے لئے اور جب مشکوک واقعات رونما ہوتے ہیں تو نظام کے منتظم کو انتباہ فراہم کرتے ہیں۔ سرویکیٹا کنفیگریشنوں میں ، اس کو سورنٹ پروجیکٹ کے ذریعہ تیار کردہ دستخطی ڈیٹا بیس کے ساتھ ساتھ ابھرتی ہوئی دھمکیوں اور ابھرتی ہوئی دھمکیاں پرو قاعدہ سیٹوں کو استعمال کرنے کی اجازت ہے۔ منصوبے کا ماخذ کوڈ GPLv2 لائسنس کے تحت تقسیم کیا گیا ہے۔

سرکاٹا 5.0 کی اہم خبریں

اس نئے ورژن میں نئے تجزیہ اور اندراج کے ماڈیول پیش کیے گئے ہیں پروٹوکول کے لئے آر ڈی پی ، ایس این ایم پی اور ایس آئی پی مورچا میں لکھا ہوا ایف ٹی پی تجزیہ کے ماڈیول میں ای ای ای سب سسٹم کے توسط سے لاگ ان کرنے کی صلاحیت ہے ، جو جے ایسون فارمیٹ میں ایونٹ آؤٹ پٹ فراہم کرتا ہے۔

TLS JA3 کلائنٹ کی توثیق کے طریقہ کار کی تائید کے علاوہ پچھلے ورژن میں شائع ہونے والے ، JA3S کے طریقہ کار کے لئے مدد شامل کی گئی ہے ، جو آپ کو یہ طے کرنے کی اجازت دیتا ہے کہ کنیکٹر قائم کرنے کے لئے کون سا سافٹ ویئر استعمال کیا جاتا ہے جو خصوصیات کی بنیاد پر اور رابطے کی بات چیت کے پیرامیٹرز کی بنیاد پر قائم ہوتا ہے (مثال کے طور پر ، یہ آپ کو استعمال کا تعین کرنے کی اجازت دیتا ہے ٹور اور دیگر عام ایپلی کیشنز کی)۔

JA3 گاہکوں اور JA3S - سرورز کی وضاحت کرنے کی صلاحیت فراہم کرتا ہے۔ تعریف کے نتائج قواعد کی زبان اور رجسٹروں میں استعمال ہوسکتے ہیں۔

شامل بڑے ڈیٹا سیٹ کے انتخاب کے ساتھ موازنہ کرنے کی تجرباتی صلاحیتs ، نئے ڈیٹاسیٹ اور ڈیٹاریپ کارروائیوں کا استعمال کرتے ہوئے نافذ کیا گیا۔ مثال کے طور پر ، فنکشن لاکھوں اندراجات والے بڑے بلیک لسٹ میں ماسک تلاش کرنے پر لاگو ہوتا ہے۔

HTTP معائنہ کے موڈ میں ، HTTP ایواڈر ٹیسٹ سویٹ میں بیان کردہ تمام صورتحال مکمل طور پر احاطہ کرتی ہے (مثال کے طور پر ، یہ ٹریفک میں بدنیتی پر مبنی سرگرمی کو چھپانے کے لئے استعمال کیے جانے والے طریقوں کا احاطہ کرتا ہے)۔

زنگ زبان میں ماڈیول کے لئے ترقیاتی اوزار اختیارات سے لے کر اہلکاروں کی لازمی مہارتوں کے زمرے تک پہنچائے جاتے ہیں۔ مستقبل میں ، منصوبے کے کوڈ بیس میں مورچا کے استعمال کو بڑھانے اور آہستہ آہستہ ماڈیولوں کو مورچا میں تیار کردہ اینالاگ کے ساتھ تبدیل کرنے کا منصوبہ بنایا گیا ہے۔

پروٹوکول ڈیفینیشن انجن کو متضاد ٹریفک کے بہاؤ کی صحت سے متعلق اور پروسیسنگ کے میدان میں بہتر بنایا گیا ہے۔

نئی قسم کے "بے عیب" نوشتہ جات کے لئے معاونت شامل کردی گئی ایوی ای رجسٹر میں ، جس میں پیکٹ کوڈوڈنگ کے دوران پتہ چلنے والے ملزمان محفوظ ہیں۔ EVE VLANs اور ٹریفک کیپچر انٹرفیس پر بھی پھیلا ہوا ہے۔ HTV EE لاگ اندراجات میں تمام HTTP ہیڈرز کو بچانے کے ل option آپشن شامل کیا گیا۔

کوڈ کو نیٹ میپ فریم ورک کا استعمال کرتے ہوئے ٹریفک پر قبضہ کرنے کے لئے دوبارہ لکھا گیا ہے۔ اعلی درجے کی نیٹ میپ خصوصیات جیسے VALE ورچوئل سوئچ کو استعمال کرنے کی صلاحیت شامل کردی گئی۔

استعمال ہونے والے تمام ازگر کوڈ کا استعمال ازگر 3 کے ساتھ مطابقت کے لئے کیا جاتا ہے۔

اوبنٹو پر سوریکاٹا کیسے لگائیں؟

اس افادیت کو انسٹال کرنے کے ل we ، ہم اپنے سسٹم میں درج ذیل ذخیروں کو شامل کرکے یہ کرسکتے ہیں۔ ایسا کرنے کے لئے ، صرف مندرجہ ذیل کمانڈز ٹائپ کریں:

sudo add-apt-repository ppa:oisf/suricata-stable
sudo apt-get update
sudo apt-get install suricata

اوبنٹو 16.04 ہونے یا انحصار میں دشواری ہونے کی صورت میں، مندرجہ ذیل کمانڈ سے اسے حل کیا گیا ہے۔

sudo apt-get install libpcre3-dbg libpcre3-dev autoconf automake libtool libpcap-dev libnet1-dev libyaml-dev zlib1g-dev libcap-ng-dev libmagic-dev libjansson-dev libjansson4

تنصیب ہو گئی ، کسی بھی آف لوئڈ فیچر پیک کو غیر فعال کرنے کی سفارش کی جاتی ہے این آئی سی پر جسے سرویکٹا سن رہا ہے۔

وہ درج ذیل کمانڈ کا استعمال کرتے ہوئے اخلاقی نیٹ ورک انٹرفیس پر LRO / GRO کو غیر فعال کرسکتے ہیں۔

sudo ethtool -K eth0 gro off lro off

میرکٹ کئی آپریٹنگ طریقوں کی حمایت کرتا ہے. ہم پھانسی کے تمام طریقوں کی فہرست مندرجہ ذیل کمانڈ کے ساتھ دیکھ سکتے ہیں۔

sudo /usr/bin/suricata --list-runmodes

استعمال شدہ ڈیفالٹ رن موڈ کا استعمال آٹوف پیڈ کا مطلب ہے "خود کار طریقے سے فکسڈ فلو بوجھ میں توازن"۔ اس موڈ میں ، ہر ایک مختلف دھارے سے آنے والے پیکٹ ایک ہی کھوج تھریڈ کو تفویض کردیئے گئے ہیں۔ بہاؤ تھریڈس کو تفویض کردہ پیکٹوں کی کم ترین تعداد کے ساتھ تفویض کیا جاتا ہے۔

اب ہم آگے بڑھ سکتے ہیں پی سی اے پی کے براہ راست انداز میں سوریکیٹا شروع کریں ، مندرجہ ذیل کمانڈ کا استعمال کرتے ہوئے:

sudo /usr/bin/suricata -c /etc/suricata/suricata.yaml -i ens160 --init-errors-fatal

مضمون کا مواد ہمارے اصولوں پر کاربند ہے ادارتی اخلاقیات. غلطی کی اطلاع دینے کے لئے کلک کریں یہاں.

تبصرہ کرنے والا پہلا ہونا

اپنی رائے دیں

آپ کا ای میل ایڈریس شائع نہیں کیا جائے گا. ضرورت ہے شعبوں نشان لگا دیا گیا رہے ہیں کے ساتھ *

*

*

  1. اعداد و شمار کے لئے ذمہ دار: میگل اینگل گاتین
  2. ڈیٹا کا مقصد: اسپیم کنٹرول ، تبصرے کا انتظام۔
  3. قانون سازی: آپ کی رضامندی
  4. ڈیٹا کا مواصلت: اعداد و شمار کو تیسری پارٹی کو نہیں بتایا جائے گا سوائے قانونی ذمہ داری کے۔
  5. ڈیٹا اسٹوریج: اوکیسٹس نیٹ ورکس (EU) کے میزبان ڈیٹا بیس
  6. حقوق: کسی بھی وقت آپ اپنی معلومات کو محدود ، بازیافت اور حذف کرسکتے ہیں۔