Proszę podać krótki opis każdego narzędzia.
linux
networking
security
monitoring
setzamora
źródło
źródło
Dlaczego nie sprawdzisz http://sectools.org/
źródło
Tripwire
Jest narzędziem do sprawdzania integralności oprogramowania typu open source (choć jest wersja zamknięta), który używa skrótów do wykrywania modyfikacji plików pozostawionych przez intruzów.
źródło
OpenBSD ma mtree (8): http://www.openbsd.org/cgi-bin/man.cgi?query=mtree Sprawdza, czy jakieś pliki uległy zmianie w danej hierarchii katalogów.
źródło
Logcheck to proste narzędzie, które pozwala administratorowi systemu na przeglądanie plików dziennika, które są tworzone na hostach pod ich kontrolą.
Robi to, wysyłając do nich streszczenia plików dziennika, po uprzednim odfiltrowaniu „normalnych” wpisów. Normalne wpisy to wpisy, które pasują do jednego z wielu zawartych w bazie danych plików wyrażeń regularnych.
Powinieneś obserwować swoje dzienniki jako część zdrowej procedury bezpieczeństwa. Pomoże również w pułapce wielu innych anomalii (sprzęt, uwierzytelnianie, ładowanie ...).
źródło
DenyHosts dla serwera SSH.
źródło
Dla NIDS Suricata i Bro to dwie bezpłatne alternatywy dla parskania.
Oto interesujący artykuł omawiający wszystkie trzy z nich:
http://blog.securitymonks.com/2010/08/26/three-little-idsips-engines-build-their-open-source-solutions/
Muszę wspomnieć o OSSEC , który jest HIDS.
źródło
Second Look to produkt komercyjny, który jest potężnym narzędziem do wykrywania włamań w systemach Linux. Korzysta z kryminalistyki pamięci, aby zbadać jądro i wszystkie uruchomione procesy i porównać je z danymi referencyjnymi (pochodzącymi od dostawcy dystrybucji lub autoryzowanego oprogramowania niestandardowego / zewnętrznego). Stosując to podejście do weryfikacji integralności, wykrywa rootkity jądra i backdoory, wstrzykiwane wątki i biblioteki oraz inne złośliwe oprogramowanie dla Linuksa działające w twoim systemie, bez sygnatur ani innej wiedzy o tym szkodliwym oprogramowaniu z góry.
Jest to komplementarne podejście do narzędzi / technik wymienionych w innych odpowiedziach (np. Sprawdzanie integralności plików za pomocą Tripwire; wykrywanie włamań przez sieć za pomocą Snorta, Bro lub Suricata; analiza logów itp.)
Uwaga: Jestem programistą Second Look.
źródło