Snort

Cet article est une ébauche concernant la sécurité informatique et un logiciel libre.

Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des projets correspondants.

Si ce bandeau n'est plus pertinent, retirez-le. Cliquez ici pour en savoir plus.
Si ce bandeau n'est plus pertinent, retirez-le. Cliquez ici pour en savoir plus.

Cet article ne cite pas suffisamment ses sources ().

Si vous disposez d'ouvrages ou d'articles de référence ou si vous connaissez des sites web de qualité traitant du thème abordé ici, merci de compléter l'article en donnant les références utiles à sa vérifiabilité et en les liant à la section « Notes et références ».

En pratique : Quelles sources sont attendues ? Comment ajouter mes sources ?

Snort

Description de l'image Snort ids console.gif.
Informations
Créateur Martin Roech
Développé par Cisco Systems
Dernière version 3.1.55.0 ()
Dépôt https://github.com/snort3/snort3
État du projet Actif
Écrit en C++
Système d'exploitation GNU/Linux, Microsoft Windows et type UnixVoir et modifier les données sur Wikidata
Environnement Multiplate-forme
Type Système de détection d'intrusion Système de prévention d'intrusion
Licence GNU GPL
Site web www.snort.org

modifier - modifier le code - voir Wikidata (aide) Consultez la documentation du modèle

Snort est un système de détection d'intrusion (IDS) et de prévention d'intrusion (IPS) gratuit et open-source[1] créé en 1998 par Martin Roesch.

Développé à l'origine par la société Sourcefire, il est aujourd'hui maintenu par Cisco Systems à la suite du rachat de Sourcefire en 2013[2],[3].

Présentation

Le système de détection et de prévention des intrusions (IDS/IPS) Snort a la capacité d'effectuer une analyse du trafic en temps réel et un enregistrement des paquets sur les réseaux IP. Snort effectue l'analyse des protocoles, la recherche et la mise en correspondance des contenus.

Le programme peut également être utilisé pour détecter des sondes ou des attaques, y compris, mais sans s'y limiter, les prises d'empreinte de la pile TCP/IP, les attaques d'URL sémantiques, les dépassements de tampon, les attaques sur SMB et les balayages de ports[4].

Snort peut également être utilisé avec d'autres projets open sources tels que SnortSnarf, ACID, sguil et BASE (qui utilise ACID) afin de fournir une représentation visuelle des données concernant les éventuelles intrusions.

Notes et références

  1. (en-US) « Open Source Software's Role in Breach Prevention and Detection » [archive du ], sur eSecurityPlanet, (consulté le )
  2. « Cisco rachète la société de cybersécurité Sourcefire pour 2,7 milliards » [archive du ], sur LExpansion.com, (consulté le )
  3. « Cisco acquiert Sourcefire, spécialiste de la sécurité - Le Monde Informatique » [archive du ], sur LeMondeInformatique (consulté le )
  4. (en) James Stanger, How to Cheat at Securing Linux, Elsevier, (ISBN 978-0-08-055868-4, lire en ligne)

Voir aussi

Articles connexes

Liens externes

  • (en) Site officiel
  • (en) Emerging Threats : Communauté maintenant des jeux de règles (rulesets) pour Snort
  • (en) Snort Inline, une version modifiée de l'IDS Snort (Système de détection d'intrusion) pour en faire un IPS (Système de prévention d'intrusion), une solution capable de bloquer les intrusions/attaques.
  • (en) Site officiel : Suricata, un IDS/IPS s'appuyant sur les règles de SNORT
  • IDS, IPS, DLP : il faut l'autorisation de la CNIL Une explication sur les obligations juridiques liés à la mise en place de systèmes de détection d'intrusion.

Howto sur l'installation et le paramétrage de Snort :

  • Howto - Howto sur le paramétrage et l'installation de Snort

Des interfaces utilisateurs libres (monitoring) :

  • Sguil - Une interface open source de surveillance de la sécurité réseau
  • Basic Analysis and Security Engine
  • icône décorative Portail de la sécurité informatique
  • icône décorative Portail des logiciels libres