Version 1.1 des Suricata-IDS erschienen

11.11.2011

Das neueste Release des Intrusion-Detection-Systems Suricata bringt Performance-Verbesserungen und neue Features.

Die Open Information Security Foundation (OISF) hat die neueste Version 1.1 der Suricata-Software freigegeben. Dabei handelt es sich um ein modernes Intrusion-Detection- und -Prevention-System (IDS/IPS), das als freie Software unter der GPLv2 lizenziert ist. Verbessert haben die Entwickler die Performance, beispielsweise des Pattern Matching und der Überprüfung von HTTP-Puffern. Auch das Logging von HTTP- und Stream-Events wurde überarbeitet. Funktional erweitert wurde Suricata etwa um die Verarbeitung der SMTP- und SCTP-Protokolle.

Suricata greift zur Verarbeitung des HTTP-Protokolls auf die mitgelieferte HTP-Bibliothek zurück, die von Ivan Ristic geschrieben wurde, der auch für das Mod-Security-Modul des Apache-Webservers verantwortlich ist. Insgesamt ist nach Angaben der Entwickler der Code zwischen Suricata 1.0 und 1.1 um 70 Prozent angewachsen. Das Konfigurationsformat wurde gegenüber der Vorversion erweitert, ist aber abwärtskompatibel. Hinweise zum Upgrade von Suricata 1.0 auf 1.1 finden sich hier.

Das Suricata-IDS läuft unter Unix/Linux-Varianten wie Ubuntu/Debian, Fedora, Cent OS, FreeBSD, Mac OS X und mit einigen Klimmzügen auch unter Windows. Der Quellcode von Suricate lässt sich von http://www.openinfosecfoundation.org/index.php/downloads herunterladen.

Ähnliche Artikel

Mehr zum Thema

Suricata IDS 1.3 prüft SSL-Verbindungen

Das Intrusion Detection System Suricata bringt in Version 1.3 einige Verbesserungen mit. Unter anderem prüft es SSL-Verbindungen auf Anomalien.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019