Latest
Snort provides alarm for industrial control systems
11 January 2012, 11:20
Bài được đưa lên
Internet ngày: 11/01/2012
Lời
người dịch: Phần mềm chống truy cập trái phép nguồn
mở Snort, giấy phép GPLv2, phiên bản 2.9.2 đã được
tung ra với chức năng dò tìm các cuộc tấn công nhằm
vào các hệ thống SCADA trong các cơ sở công nghiệp
mang tính sống còn.
Phiên bản 2.9.2 của
hệ thống dò tìm thâm nhập trái phép mạng nguồn mở
(NIDS) Snort đã được tung ra với các bộ xử lý trước,
bổ sung sự hỗ trợ cho các giao thức được sử dụng
trong các hệ thống kiểm soát công nghiệp. Chức năng bổ
sung sẽ cho phép Snort dò tìm ra các cuộc tấn công nhắm
đích là các hệ thống SCADA được kết nối mạng.
2 giao thức được
triển khai tới nay, DNP3 và Modbus, là các tiêu chuẩn công
nghiệp. Sự bổ sung của các giao thức SCADA cho Snort một
phân vì sự hiện diện của các chỗ bị tổn thương
đáng kể trong các hệ thống như vậy. Đội phát triển
đang xem xét triển khai tiếp các giao thức SCADA và chào
đón sự phát triển và hỗ trợ kiểm thử. Khung khai thác
Metasploit đã bổ sung sự dò tìm chỗ bị tổn thương của
SCADA vào tháng 08/2011.
Thông tin thêm về sự
tung ra và cách để viết các qui tắc cho các giao thức đó
là có sẵn trong tuyên bố phát hành. Tài liệu cho 2.9.2
cũng đã được cập nhật. Mã nguồn và các tệp nhị
phân của Snort sẵn sàng để tải về từ website. Mã
nguồn cho máy Snort và các qui tắc cộng đồng được
phân phối theo giấy phép GPLv2, các qui tắc sở hữu độc
quyền được cung cấp theo giấy phép sử dụng phi thương
mại của riêng Sourcefire.
Version
2.9.2 of open source network intrusion detection system (NIDS) Snort
has been
released with new preprocessors that add support for protocols
used in industrial control systems. The additional functionality
should allow Snort to detect targeted attacks on networked SCADA
systems.
The
two protocols implemented to date, DNP3 and Modbus, are industry
standards. The addition of SCADA protocols to Snort is in part due to
the presence of significant
vulnerabilities in such systems. The development team is looking
to implement further SCADA protocols and welcomes development and
testing support. Exploit framework Metasploit added
SCADA vulnerability detection in August 2011.
Further
information about the release and how to write rules for these
protocols is available in the release
announcement. The documentation for 2.9.2 has also been
updated. Snort source code and binaries are available to download
from the web site. The source code for the Snort engine and community
rules is released under the GPLv2, proprietary rules are provided
under Sourcefire's own Non-Commercial
Use License.
(ehe)
Dịch tài liệu: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.