http://www.mynetwatchman.com/
Промежуточный агент, принимающий информацию из лога firewall'а или IDS и отсылающий ее в центральную базу, где ее посчитают и сообщат Куда Следует. Обратно можно скачать список ip потенциальных пакостников.
Делает это перловый скрипт, размером примерно 70Kb. Не нравится автоматический режим - можно просто заполнить веб-форму руками.
Privacy policy выглядит достаточно разумно, реальные ip адреса терпилы не сообщаются даже в кляузах, округляют до сети класса B ;-)
Что не понравилось - понятие "инцидента" сужено по самое здрасте: это ip-пакет там, где его быть не должно. не должно - в смысле, можно сообщить source и destination ip, port и protocol. И все. Application attacks соответственно не детализуются никак.
UPDATE: возможно внутри этот механизм все-таки есть, надо с ними списаться и выяснить вопрос. По крайней мере из логов WELF и Snort он что-то умеет выкапывать.
Автоматические блэклисты это инструмент, которым нужно пользоваться с большой осторожностью, т к не дело доверять управление своей политикой безопасности бездушной железяке или чужому дяде, поэтому использование snort в таком режиме всегда вызывало у меня недовольную гримасу - больше вреда, чем пользы, но как источник дополнительной информации о вероятном риске - вещь нелишняя.
Я давно думал о необходимости подобного централизованного сервиса, но вот неясно выживет ли он - кто будет его спонсировать? Так и не понял, на эту тему на сайте - ничего. Возрастет нагрузка - возрастут расходы..
Промежуточный агент, принимающий информацию из лога firewall'а или IDS и отсылающий ее в центральную базу, где ее посчитают и сообщат Куда Следует. Обратно можно скачать список ip потенциальных пакостников.
Делает это перловый скрипт, размером примерно 70Kb. Не нравится автоматический режим - можно просто заполнить веб-форму руками.
Privacy policy выглядит достаточно разумно, реальные ip адреса терпилы не сообщаются даже в кляузах, округляют до сети класса B ;-)
Что не понравилось - понятие "инцидента" сужено по самое здрасте: это ip-пакет там, где его быть не должно. не должно - в смысле, можно сообщить source и destination ip, port и protocol. И все. Application attacks соответственно не детализуются никак.
UPDATE: возможно внутри этот механизм все-таки есть, надо с ними списаться и выяснить вопрос. По крайней мере из логов WELF и Snort он что-то умеет выкапывать.
Автоматические блэклисты это инструмент, которым нужно пользоваться с большой осторожностью, т к не дело доверять управление своей политикой безопасности бездушной железяке или чужому дяде, поэтому использование snort в таком режиме всегда вызывало у меня недовольную гримасу - больше вреда, чем пользы, но как источник дополнительной информации о вероятном риске - вещь нелишняя.
Я давно думал о необходимости подобного централизованного сервиса, но вот неясно выживет ли он - кто будет его спонсировать? Так и не понял, на эту тему на сайте - ничего. Возрастет нагрузка - возрастут расходы..
Tags:
offtopic
Date: 2003-01-19 07:22 am (UTC)Я знал, что мне удастся заинтриговать ;-)
http://true666.narod.ru/
http://asotona.nm.ru/
Re: Я знал, что мне удастся заинтриговать ;-)
Date: 2003-01-23 12:10 pm (UTC)Re: Я знал, что мне удастся заинтриговать ;-)
Date: 2003-01-25 02:12 pm (UTC)Кащенизмом отдает, anyway.
Гы-гы
Поэтому я вижу избранное и, как правило, удачное их творчество, и совершенно не вижу, как они гадят. Поэтому для меня это слово лишено ругательного оттенка.
Хе-хе :)
Date: 2003-01-27 01:48 am (UTC):)