Tolong beri deskripsi singkat untuk setiap alat.
linux
networking
security
monitoring
setzamora
sumber
sumber
Mengapa Anda tidak memeriksa http://sectools.org/
sumber
Tripwire
Merupakan pemeriksa integritas open source (meskipun ada versi open source) yang menggunakan hash untuk mendeteksi modifikasi file yang ditinggalkan oleh penyusup.
sumber
OpenBSD memiliki mtree (8): http://www.openbsd.org/cgi-bin/man.cgi?query=mtree Memeriksa apakah file telah berubah dalam hierarki direktori yang diberikan.
sumber
Logcheck adalah utilitas sederhana yang dirancang untuk memungkinkan administrator sistem untuk melihat file log yang dihasilkan pada host di bawah kendali mereka.
Ini dilakukan dengan mengirimkan ringkasan dari file log kepada mereka, setelah terlebih dahulu menyaring entri "normal". Entri normal adalah entri yang cocok dengan salah satu dari banyak file ekspresi reguler yang disertakan dalam database.
Anda harus mengawasi log Anda sebagai salah satu bagian dari rutinitas keamanan yang sehat. Ini juga akan membantu menjebak banyak anomali lainnya (perangkat keras, auth, memuat ...).
sumber
DenyHosts untuk server SSH.
sumber
Untuk NIDS, Suricata dan Bro adalah dua alternatif gratis untuk mendengus.
Berikut ini adalah artikel menarik yang membahas ketiganya:
http://blog.securitymonks.com/2010/08/26/three-little-idsips-engines-build-their-open-source-solutions/
Harus menyebutkan OSSEC , yang merupakan HIDS.
sumber
Second Look adalah produk komersial yang merupakan alat yang ampuh untuk deteksi intrusi pada sistem Linux. Ia menggunakan memori forensik untuk memeriksa kernel dan semua proses yang sedang berjalan, dan membandingkannya dengan data referensi (dari vendor distribusi atau perangkat lunak pihak ketiga kustom / resmi). Dengan menggunakan pendekatan verifikasi integritas ini, ia mendeteksi rootkit dan backdoor kernel, thread dan perpustakaan yang disuntikkan, dan malware Linux lainnya yang berjalan di sistem Anda, tanpa tanda tangan atau pengetahuan apriori malware lainnya.
Ini adalah pendekatan pelengkap alat / teknik yang disebutkan dalam jawaban lain (misalnya, integritas file diperiksa dengan Tripwire; deteksi intrusi berbasis jaringan dengan Snort, Bro, atau Suricata; analisis log, dll.)
Penafian: Saya adalah pengembang dari Tampilan Kedua.
sumber