IDS | Complexity is the enemy of Security http://blog.lifeoverip.net Life (Over) IP, Tue, 10 Aug 2010 07:20:56 +0000 en-US hourly 1 Snort Kullanımında “Not using PCAP_FRAMES” Hatası http://blog.lifeoverip.net/2010/07/01/snort-kullaniminda-not-using-pcap_frames%e2%80%9d-hatasi/ http://blog.lifeoverip.net/2010/07/01/snort-kullaniminda-not-using-pcap_frames%e2%80%9d-hatasi/#respond Thu, 01 Jul 2010 18:11:46 +0000 http://blog.lifeoverip.net/?p=2466 Snort, IDS modda çalıştırıldığında paketleri libpcap üzerinden alır. Libpcap’in birden fazla sürümü vardır. Bu sürümlerden birisi de  Phil Woods tarafından geliştirilmektedir. Snort’u IDS modda  daha performanslı kullanmak için Phill Woods’un geliştirdiği libpcap sürümü tercih edilmektedir. Phil Woods tarafından eklemeler yapılmış … Continue reading

The post Snort Kullanımında “Not using PCAP_FRAMES” Hatası first appeared on Complexity is the enemy of Security.

]]>
Snort, IDS modda çalıştırıldığında paketleri libpcap üzerinden alır. Libpcap’in birden fazla sürümü vardır. Bu sürümlerden birisi de  Phil Woods tarafından geliştirilmektedir. Snort’u IDS modda  daha performanslı kullanmak için Phill Woods’un geliştirdiği libpcap sürümü tercih edilmektedir.

Phil Woods tarafından eklemeler yapılmış libpcap sürümünü indirip kurmak için http://public.lanl.gov/cpw/ adresinden gerekli dosyalar indirilmelidir.

Phil Woods tarafından libpcap üzerinde yapılan geliştirmelerin ne işe yaradığını teknik olarak incelemek isteyenler http://public.lanl.gov/cpw/pcapREADME.html adresinden başlayabilir. Snort içerisinde değişik libpcap sürümleri için seçenekler vardır. Bu seçeneklerden biri de  PCAP_FRAMES değerinin belirtilmesidir. Eğer PCAP_FRAMES değeri belirtilmediyse Snort aşağıdakine benzer bir uyarı verecektir.

Genellikle bu hata alınır.

–== Initialization Complete ==–
,,_     -*> Snort! <*-
o”  )~   Version 2.8.4.1 (Build 38)
””    By Martin Roesch & The Snort Team: http://www.snort.org/team.html
Copyright (C) 1998-2009 Sourcefire, Inc., et al.
Using PCRE version: 7.9 2009-04-11
Rules Engine: SF_SNORT_DETECTION_ENGINE  Version 1.10  <Build 16>
Preprocessor Object: SF_Dynamic_Example_Preprocessor  Version 1.0  <Build 1>
Preprocessor Object: SF_DCERPC2  Version 1.0  <Build 1>
Preprocessor Object: SF_SSLPP  Version 1.1  <Build 2>
Preprocessor Object: SF_DNS  Version 1.1  <Build 2>
Preprocessor Object: SF_DCERPC  Version 1.1  <Build 4>
Preprocessor Object: SF_SSH  Version 1.1  <Build 1>
Preprocessor Object: SF_SMTP  Version 1.1  <Build 7>
Preprocessor Object: SF_FTPTELNET  Version 1.2  <Build 11>
Not Using PCAP_FRAMES

Bu uyarıyı almamak için Snort başlatılırken PCAP_FRAMES=xyz gibi bir değer verilebilir. Burada tavsiye edilen değer “max” dır.

root@seclabs~#PCAP_FRAMES=”max” snort -c /etc/snort/snort.conf -D -i br0

NOT: PCAP_FRAMES özelliği sadece Phill Woods tarafından geliştirilen libpcap sürümünde işe yarayacağı için klasik libpcap kullanımlarında PCAP_FRAMES değerine birşey atansa bile işe yaramayacaktır.

The post Snort Kullanımında “Not using PCAP_FRAMES” Hatası first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2010/07/01/snort-kullaniminda-not-using-pcap_frames%e2%80%9d-hatasi/feed/ 0
IPS Seciminde Kriterler http://blog.lifeoverip.net/2008/05/06/ips-seciminde-kriterler/ http://blog.lifeoverip.net/2008/05/06/ips-seciminde-kriterler/#comments Tue, 06 May 2008 06:43:30 +0000 http://blog.lifeoverip.net/?p=453 Zaman zaman cesitli projelerde kullanilmak uzere IPS urunlerini inceliyorum, test ediyorum. Konu guvenlik, guvenlik icerisinde de en dinamik konulardan biri olan IPSler olunca daha once yaptiginiz  degerlendirme bugun gecerli olmayabiliyor, otesinde saglikli olmuyor. Secimdeki temel kriterlerim: Basta kendi yaptigim canli  … Continue reading

The post IPS Seciminde Kriterler first appeared on Complexity is the enemy of Security.

]]>
Zaman zaman cesitli projelerde kullanilmak uzere IPS urunlerini inceliyorum, test ediyorum. Konu guvenlik, guvenlik icerisinde de en dinamik konulardan biri olan IPSler olunca daha once yaptiginiz  degerlendirme bugun gecerli olmayabiliyor, otesinde saglikli olmuyor.

Secimdeki temel kriterlerim: Basta kendi yaptigim canli  testler, urunun teknik yetenekleri(+raporlama) , urunu Turkiye’de satan, destegini veren firmanin yeterliligi, musteriye bakis acisi  ve o urun hakkinda yapilmis bagimsiz degerlendirmeler .  Bu degerlendirmeleri guvenlik listelerinde urun hakkinda donen tartismalar, internette yazilmis makaleler, Gartner, Icsa Lab ve NSS gibi bagimsiz(?) kuruluslarin raporlari olusturuyor.

Temel kriterlerimi etkilemeyen maddelerden birisi urunu satmaya calisan firmanin/yetkilinin urun hakkinda soyledikleri. Zira nasil ki her ana icin cocugu kusursuzsa her satici icin de urunu kusursuzdur ve kusurlar hep satildiktan sonra ortaya cikar.

Ben de bu baglamda gecmis yillarin Gartner raporlarini arastirirken onume  Gartner’in IPS urunleri hakkidaki 2008 yili ilk ceyrek raporu(Magic Quadrant for Network Intrusion Prevention System Appliances, 1H08) dustu.  (http://mediaproducts.gartner.com/reprints/sourcefire/154849.html) Sonuclar eski raporlarla cok farkliliklar gostermiyor.

Bu tip raporlari sık incelemeyenlere: muhtemelen hic ismini duymadiginiz, kullanmadiginiz  urunleri listenin basinda gormek sizi sasirtabilir ya da kullandiginiz urunun alt siralarda olmasi sizi uzebilir.  Zira Gartner urunun teknik ozelliklerinden ziyade urunu, firmayi, musterileri ve piyasa dengelerini bir butun olarak ele alip degerlendirme yapiyor.Degerlendirme kriterleri icin ustteki link incelenebilir.

Dolayisi ile alacaginiz urun sayisi bir,  ikiyi gecmiyorsa gelecekte de sayi artmayacaksa Gartner’in raporu cok degerlendirmeye alinmayabilir.

Ama alacaginiz urunun sayisi 5-10 ve uzeri ise urunun teknik ozellikleri yaninda firmanin durumu da onemli olmaya basliyor. Mesela X urununun Y firmasi  tarafindan satin alinmasi, Y’nin de bir china firmasi tarafindan alinmasi sizin sirketinizin yasal sartlarina uymayabilir ve uzun vadede sorunlar cikarabilir. Dolayisi ile bu tip durumlarda Gartner raporlari karar verme acisindan yararli oluyor, otesinde ust yonetime vs konuyu aciklarken refere olarak Gartner’in kullanilmasi sizi bircok aciklama yapmaktan kurtariyor.

The post IPS Seciminde Kriterler first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2008/05/06/ips-seciminde-kriterler/feed/ 1