Thứ Năm, 12 tháng 1, 2012

Snort mới nhất đưa ra cảnh báo cho các hệ thống kiểm soát công nghiệp


Latest Snort provides alarm for industrial control systems
11 January 2012, 11:20
Bài được đưa lên Internet ngày: 11/01/2012
Lời người dịch: Phần mềm chống truy cập trái phép nguồn mở Snort, giấy phép GPLv2, phiên bản 2.9.2 đã được tung ra với chức năng dò tìm các cuộc tấn công nhằm vào các hệ thống SCADA trong các cơ sở công nghiệp mang tính sống còn.
Phiên bản 2.9.2 của hệ thống dò tìm thâm nhập trái phép mạng nguồn mở (NIDS) Snort đã được tung ra với các bộ xử lý trước, bổ sung sự hỗ trợ cho các giao thức được sử dụng trong các hệ thống kiểm soát công nghiệp. Chức năng bổ sung sẽ cho phép Snort dò tìm ra các cuộc tấn công nhắm đích là các hệ thống SCADA được kết nối mạng.
2 giao thức được triển khai tới nay, DNP3 và Modbus, là các tiêu chuẩn công nghiệp. Sự bổ sung của các giao thức SCADA cho Snort một phân vì sự hiện diện của các chỗ bị tổn thương đáng kể trong các hệ thống như vậy. Đội phát triển đang xem xét triển khai tiếp các giao thức SCADA và chào đón sự phát triển và hỗ trợ kiểm thử. Khung khai thác Metasploit đã bổ sung sự dò tìm chỗ bị tổn thương của SCADA vào tháng 08/2011.
Thông tin thêm về sự tung ra và cách để viết các qui tắc cho các giao thức đó là có sẵn trong tuyên bố phát hành. Tài liệu cho 2.9.2 cũng đã được cập nhật. Mã nguồn và các tệp nhị phân của Snort sẵn sàng để tải về từ website. Mã nguồn cho máy Snort và các qui tắc cộng đồng được phân phối theo giấy phép GPLv2, các qui tắc sở hữu độc quyền được cung cấp theo giấy phép sử dụng phi thương mại của riêng Sourcefire.
Version 2.9.2 of open source network intrusion detection system (NIDS) Snort has been released with new preprocessors that add support for protocols used in industrial control systems. The additional functionality should allow Snort to detect targeted attacks on networked SCADA systems.
The two protocols implemented to date, DNP3 and Modbus, are industry standards. The addition of SCADA protocols to Snort is in part due to the presence of significant vulnerabilities in such systems. The development team is looking to implement further SCADA protocols and welcomes development and testing support. Exploit framework Metasploit added SCADA vulnerability detection in August 2011.
Further information about the release and how to write rules for these protocols is available in the release announcement. The documentation for 2.9.2 has also been updated. Snort source code and binaries are available to download from the web site. The source code for the Snort engine and community rules is released under the GPLv2, proprietary rules are provided under Sourcefire's own Non-Commercial Use License.
(ehe)
Dịch tài liệu: Lê Trung Nghĩa

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.