Veuillez décrire brièvement chaque outil.
linux
networking
security
monitoring
setzamora
la source
la source
Pourquoi ne consultez-vous pas http://sectools.org/
la source
Tripwire
Est un vérificateur d'intégrité open source (bien qu'il existe une version fermée) qui utilise des hachages pour détecter les modifications de fichiers laissées par les intrus.
la source
OpenBSD a mtree (8): http://www.openbsd.org/cgi-bin/man.cgi?query=mtree Il vérifie si des fichiers ont changé dans une hiérarchie de répertoires donnée.
la source
Logcheck est un utilitaire simple conçu pour permettre à un administrateur système d'afficher les fichiers journaux produits sur les hôtes sous leur contrôle.
Il le fait en leur envoyant des résumés des fichiers journaux, après avoir filtré les entrées "normales". Les entrées normales sont des entrées qui correspondent à l'un des nombreux fichiers d'expressions régulières inclus dans la base de données.
Vous devez regarder vos journaux comme une partie d'une routine de sécurité saine. Cela aidera également à piéger de nombreuses autres anomalies (matériel, authentification, charge ...).
la source
DenyHosts pour le serveur SSH.
la source
Pour NIDS, Suricata et Bro sont deux alternatives gratuites à snort.
Voici un article intéressant sur les trois:
http://blog.securitymonks.com/2010/08/26/three-little-idsips-engines-build-their-open-source-solutions/
Je dois mentionner OSSEC , qui est un HIDS.
la source
Second Look est un produit commercial qui est un outil puissant pour la détection d'intrusions sur les systèmes Linux. Il utilise la criminalistique de la mémoire pour examiner le noyau et tous les processus en cours d'exécution et les compare aux données de référence (du fournisseur de distribution ou d'un logiciel personnalisé / tiers autorisé). En utilisant cette approche de vérification d'intégrité, il détecte les rootkits et les backdoors du noyau, les threads et les bibliothèques injectés et les autres logiciels malveillants Linux exécutés sur vos systèmes, sans signature ni autre connaissance a priori du logiciel malveillant.
Il s'agit d'une approche complémentaire aux outils / techniques mentionnés dans d'autres réponses (par exemple, les contrôles d'intégrité des fichiers avec Tripwire; la détection d'intrusion basée sur le réseau avec Snort, Bro ou Suricata; l'analyse des journaux; etc.)
Avertissement: je suis un développeur de Second Look.
la source