برترین ابزارهای رایگان تشخیص نفوذ

سه‌شنبه ۲۳ بهمن ۱۳۹۷ - ۲۲:۰۰
مطالعه 10 دقیقه
نفوذ رایانه‌ای موضوعی محسوب می‌شود که مدتی است بسیار داغ شده‌ است. برای آگاهی از چگونگی مقابله با نفوذ و آشنایی با ابزارهای رایگان مؤثر در این زمینه، با زومیت همراه باشید.
تبلیغات

امنیت موضوعی داغ است که اخیرا نیز به آن توجه بسیاری شده است. سال‌ها پیش ویروس‌ها تنها نگرانی ادمین‌ها بودند. ویروس‌ها به‌حدی مرسوم بودند که موجب پدیدآمدن تعداد زیادی از ابزارهای مقابله با آن‌ها شدند. امروزه، کمتر کسی از آنتی‌ویروس‌ها روی سیستم خود بهره نبرد؛ اما خطر نوپدیدی که کاربران را بیش‌از‌پیش تهدید می‌کند و کمتر مدنظر کاربران قرار می‌گیرد، «نفوذ رایانه‌ای» است. نفوذ رایانه‌ای به‌معنای دسترسی غیرمجاز کاربران مشکوک به داده‌های سیستم است. شبکه‌ها به هدف هکرهای بیماری تبدیل‌شده که از هیچ تلاشی برای دسترسی به اطلاعاتتان دریغ نمی‌کنند. بهترین دفاع درمقابل چنین تهدیداتی استفاده از سیستم‌های تشخیص و پیشگیری از نفوذ است.

در این مقاله، ابتدا درباره‌ی روش‌های تشخیص نفوذ توضیحاتی می‌دهیم. به تعداد روش‌های ممکن برای نفوذ به سیستم، روش‌ برای تشخیص و مقابله با نفوذ وجود دارد. پس از معرفی روش‌ها، آن‌ها را به دو گروه اصلی سیستم‌های تشخیص نفوذ و تفاوت آن‌ها اشاره و در انتها نیز، ۱۰ ابزار برتر و رایگان برای پیشگیری و تشخیص نفوذ را معرفی می‌کنیم.

به‌طور کلی دو روش متفاوت برای شناسایی نفوذها وجود دارد: ۱. مبتنی بر اثر (Signature-Based)؛ ۲. مبتنی بر آنومالی. روش تشخیص مبتنی بر اثر، داده‌ها را تحلیل می‌کند و به‌دنبال الگوهای خاص مرتبط با نفوذ می‌گردد. این روش تقریبا مانند روش قدیمی آنتی‌ویروس‌ها در تشخیص ویروس‌ها است که مبتنی بر تغییرات ایجادشده‌ی ویروس است. مشکل اصلی این روش کارایی آن در زمان حضور الگوها است. این موضوع بدین معناست که حداقل چندین حمله باید اتفاق افتاده باشد و اثرها شناخته‌شده باشند.

در سوی دیگر، روش مبتنی بر آنومالی عملکرد بهتری دربرابر «حملات روز صفر» (Zero-Day Attack) دارد. در این روش، نفوذ قبل از اینکه بتواند تأثیرش را ایجاد کند، شناسایی‌شدنی است. این روش به‌جای جست‌وجوی الگوهای شناخته‌شده‌ی نفوذ، به‌دنبال آنومالی‌ها (آنومالی: تفاوت‌ها با حالت عادی) می‌گردد. برای مثال، این سیستم‌ها تلاش‌های مکرر برای دسترسی به سیستم با ورود گذرواژه‌ی اشتباه را شناسایی می‌کنند که نشانه‌ی معمولی از حملات جست‌وجوی فراگیر (Brute Force Attack) است. احتمالا دریافته‌اید که هرکدام از این روش‌ها مزایا و معایب خود را دارند؛ به‌همین‌دلیل، ابزارهای برتر این زمینه از ترکیبی از هر دو روش بهره می‌برد تا برترین امنیت را ارائه دهند.

کپی لینک

انواع سیستم‌های تشخیص نفوذ

همانند روش‌های تشخیص نفوذ، دو نوع اصلی از سیستم‌های تشخیص نفوذ وجود دارد. تفاوت اصلی این سیستم‌ها به مکان تشخیص نفوذ برمی‌گردد؛ در سطح «میزبان» یا «شبکه». این دو سیستم مزایا و معایب خود را دارند و بهترین سناریو استفاده از هر دو روش است.

کپی لینک

۱. سیستم‌های تشخیص نفوذ در سطح میزبان (HIDS)

این نوع از سیستم‌های تشخیص نفوذ در سطح میزبان عمل می‌کند. این سیستم‌ها فایل‌های ثبت رویداد (log) برای یافتن هرگونه ردی از فعالیت مشکوک و تغییرات بدون اجازه‌ی فایل‌های تنظیمی مهم را بررسی می‌کنند. البته، این فعالیتی است که HIDS مبتنی بر آنومالی انجام می‌‌دهد. در نقطه‌ی مقابل، سیستم‌های مبتنی بر اثر را داریم که در فایل‌های ثبت رویداد و تنظیمی به‌دنبال الگوهای شناخته‌شده نفوذ می‌گردند. همان‌گونه که احتمالا حدس زده‌اید، HIDS به‌طور مستقیم بر دستگاهی نصب می‌شود که قرار است از آن حفاظت شود.

کپی لینک

۲. سیستم‌های تشخیص نفوذ در سطح شبکه (NIDS)

سیستم‌های تشخیص نفوذ در سطح شبکه پا را از HIDS فراتر می‌گذارند و در شبکه با نفوذ مقابله می‌کنند. این سیستم‌ها از روش‌های مشابهی برای تشخیص نفوذ بهره می‌برند. البته، به‌جای جست‌وجو در فایل‌های لاگ و تنظیمات، ترافیک شبکه مانند درخواست‌های اتصال را بررسی می‌کنند. برخی از روش‌های نفوذ برای تشخیص آسیب‌پذیری‌ها بدین‌ترتیب است که بسته‌هایی ناقص به‌طور عمدی به میزبان ارسال می‌شود تا واکنش آن‌ها بررسی شود. NIDSها به‌راحتی این حملات را تشخیص می‌دهند.

شاید بتوان NIDS را برتر از HIDS دانست؛ زیرا حملات را قبل از رسیدن به رایانه شما تشخیص می‌دهد. همچنین، این سیستم‌ها به نصب روی هر سیستم نیاز ندارند؛ اما سیستم‌های NIDS کارایی بسیار کمی دربرابر حملات درونی دارند که متأسفانه چندان غیررایج نیست. شایان ذکر است بهترین امنیت را استفاده ترکیبی از هر دو سیستم به‌ارمغان می‌آورد.

کپی لینک

تشخیص نفوذ دربرابر پیشگیری از آن

در دنیای امنیت، دو نوع ابزار برای محافظت برابر نفوذ وجود دارد: ا. سیستم‌های تشخیص نفوذ؛ ۲. سیستم‌های پیشگیری از نفوذ. این دو نوع هدف متفاوتی دنبال می‌کنند؛ اما اشتراکاتی نیز دارند. سیستم‌های تشخیص نفوذ همان‌گونه که از نامشان برمی‌آید، تلاش‌های نفوذ و فعالیت‌های مشکوک را صرفا تشخیص می‌دهند. این سیستم‌ها بعد از تشخیص، فقط یک هشدار یا اعلانیه برای مدیر سیستم نمایش می‌دهند. بقیه‌ی اقدامات برای جلوگیری از نفوذ و مقابله با آن برعهده‌ی مدیر است. درمقابل، سیستم‌های پیشگیری از نفوذ به‌طور کلی تلاش می‌کنند نفوذ را متوقف کنند. البته، خود سیستم‌های پیشگیری نیز یک بخش تشخیص را شامل می‌شوند.

کپی لینک

برترین ابزارهای رایگان تشخیص نفوذ

ابزارهای تشخیص نفوذ بسیار گرانی وجود دارند؛ اما خوشبختانه تعدادی ابزار رایگان نیز موجود است. در فهرست زیر با ابزارهای برتر آشنا می‌شویم.

کپی لینک

۱. OSSEC

OSSEC مخفف Open Source Security (امنیت متن‌باز) است. این ابزار که به Trend Micro، یکی از نام‌های بزرگ امنیت تعلق دارد، برترین ابزار HIDS به‌شمار می‌رود. این نرم‌افزار روی سیستم‌عامل‌های شبه‌یونیکس نصب می‌شود؛ اما روی ویندوز نیز استفاده‌کردنی است و بر فایل‌های ثبت رویداد و تنظیمات تمرکز می‌کند. این ابزار از فایل‌های مهم چک‌سام (Checksum) تهیه و این چک‌سام را مرتب ارزیابی می‌کند. همچنین، این ابزار هرگونه تلاش برای دستیابی به دسترسی روت را بررسی می‌کند. این ابزار روی سیستم‌عامل ویندوز بر تغییرات رجیستری نیز نظارت می‌کند. درصورت شناسایی هر مورد مشکوک، OSSEC اعلانیه‌ی مربوط را در کنسول نمایش می‌شود و به ایمیل شما نیز ارسال می‌کند.

ossec
کپی لینک

۲. Snort

اسنورت (Snort) همتای ابزار OSSEC در بخش NIDS است. اسنورت درواقع بسیار کاراتر از ابزار تشخیص نفوذ است و در مقام تحلیلگر بسته‌ها نیز عمل می‌کند. اسنورت همانند دیوار آتش (Firewall) با قوانین تنظیم می‌شود. این قوانین را می‌توانید از وب‌سایت اسنورت دریافت و به‌دلخواه شخصی‌سازی کنید.

snort

قوانین پایه‌ای اسنورت می‌تواند دامنه‌ی گسترده‌ای از فعالیت‌ها مانند اسکن پورت‌ها، حملات سرریز بافر (buffer overflow)، حملات CGI و پروب‌های SMB را شناسایی کند. توانایی تشخیصی اسنورت کاملا بر قوانین نصب‌شده بر آن وابسته است. برخی از قوانین مبتنی بر اثر و برخی دیگر مبتنی بر آنومالی هستند. اسنورت ترکیبی بسیار عالی از هر دو مدل از قوانین را به شما ارائه می‌دهد.

کپی لینک

۳. Suricata

سوریکاتا سیستم تشخیص و پیشگیری نفوذ است و خود را به‌عنوان اکوسیستمی کامل برای نظارت امنیتی معرفی می‌کند. یکی از ویژگی‌های مهم این ابزار درمقایسه‌با اسنورت، کارکرد آن تا لایه‌ی اپلیکیشن است. این امر به این ابزار اجازه‌ی شناسایی خطرهایی را می‌دهد که ممکن است ابزارهای دیگر به‌دلیل تقسیم‌شدن در بسته‌های متعدد نادیده بگیرند.

suricata

بااین‌حال، کارکرد سوریکاتا فقط به لایه‌ی اپلیکیشن محدود نمی‌شود و این ابزار در سطوح پایین‌تر و پروتکل‌هایی نظیر TLS ،ICMP ،TCP و UDP نیز عمل می‌کند. این ابزار همچنین پروتکل‌های HTTP و FTP و SMB را برای یافتن تلاش‌های نفوذ پنهان‌شده در قالب درخواست‌های غیرعادی بررسی می‌کند. سوریکاتا از قابلیت استخراج فایل نیز بهره می‌برد تا مدیران خود فایل‌های مشکوک را بررسی کنند.

سوریکاتا بسیار هوشمندانه طراحی شده و بار کاری خود را روی هسته‌های متعدد پردازنده و ترد‌های آن برای دستیابی به بهترین کارایی پخش می‌کند. این ابزار همچنین بخشی از بار کاری خود را روی کارت گرافیک منتقل می‌کند که قابلیت فوق‌العاده‌ای برای سرورها محسوب می‌شود.

کپی لینک

۴. Bro Network Security Monitor

این ابزار نیز از ابزارهای رایگان تشخیص نفوذ شبکه به‌شمار می‌آید. برو در دو حوزه عمل می‌کند: ثبت ترافیک و تحلیل. مانند سوریکاتا، برو در لایه‌ی اپلیکیشن عمل می‌کند که به تشخیص بهتر تلاش‌های نفوذ تقسیم‌شده منجر می‌شود. اولین جزء این ابزار موتور رویدادها است که اتصال‌ها و درخواست‌ها را ردیابی می‌کند. این رویدادها را بعدا اسکریپت‌های سیاست‌گذاری تحلیل می‌کنند و براساس این تحلیل اعمال بعدی انجام می‌شوند. این ویژگی برو را به ابزار تشخیص و پیشگیری نفوذ تبدیل می‌سازد. برو فعالیت‌های HTTP ،DNS ،FTP و SNMP را بررسی می‌کند. این ابزار روی یونیکس و لینوکس و OS X دردسترس است؛ اما ضعف اصلی آن نبود نسخه‌ی ویندوز است.

کپی لینک

۵. Open WIPS NG

این ابزار متن‌باز بر شبکه‌های بی‌سیم تمرکز می‌کند. کلمه‌ی WIPS مخفف Wireless Intrusion Prevention System (سیستم پیشگیری از نفوذ بی‌سیم) است. این ابزار از سه بخش تشکیل شده‌ است: ۱. حسگر که وظیفه‌ی دریافت ترافیک بی‌سیم و ارسال آن به سرور برای بررسی و تحلیل را برعهده دارد؛ ۲. سرور که داده‌های ارسالی از حسگر را جمع‌آوری و تحلیل می‌کند و به حملات پاسخ مناسب می‌دهد؛ ۳. تعامل که از محیطی گرافیکی برای مدیریت سرور و نمایش اطلاعات مربوط بهره می‌برد.

البته جالب است بدانید Open WIPS NG را توسعه‌دهنده‌ای ساخته که قبلا ابزار Aircrack NG را توسعه داده‌ است. این ابزار، ابزاری برای سرقت بسته‌ها و بازکردن گذرواژه‌ها است که بخشی جدایی‌ناپذیر از ابزارهای مربوط به هک وای‌فای محسوب می‌شود. بهتر است به این موضوع از این منظر توجه کنید که توسعه‌دهنده‌ اطلاعات زیادی درباره‌ی امنیت وای‌فای می‌داند.

کپی لینک

۶. Samhain

Samhain ابزار رایگان تشخیص نفوذ در سطح میزبان است که قابلیت بررسی و تحلیل فایل‌های ثبت رویداد را دارد. علاوه‌برآن، این ابزار قابلیت تشخیص روت‌کیت، نظارت بر پورت‌ها، تشخیص فایل‌های اجرای SUID مشکوک و فرایندهای پنهان را نیز دارد. این ابزار به‌گونه‌ای طراحی شده‌ که سیستم‌های متعددی را با سیستم‌عامل‌های گوناگون بررسی کند و گزارشی کامل و تجمیع‌یافته از همه سیستم‌ها ارائه دهد. البته، می‌توان از این ابزار روی تنها یک رایانه هم بهره برد. Samhain روی سیستم‌های شبه‌پوسیکس (POSIX)، مانند یونیکس و لینوکس و OS X اجرا می‌شود. البته، روی ویندوز ازطریق Cygwin می‌توان از بخش نظارت این ابزار بهره برد.

Samhain

یکی از قابلیت‌های خاص این ابزار، حالت پنهان آن است که به مهاجمان اجازه‌ی شناسایی این ابزار را نمی‌دهد. بسیاری از نفوذگران پردازش‌های مربوط‌به تشخیص نفوذ را از بین می‌برند تا به‌راحتی کار خود را  انجام دهند. بااین‌حال، Samhain با بهره‌گیری از پنهان‌نگاری (Steganography) پردازش‌های خود را پنهان نگه می‌دارد. همچنین، فایل‌های لاگ و بک‌آپ‌‌های تنظیمات این ابزار با PGP رمزنگاری می‌شود تا از دست‌کاری‌شدن جلوگیری شود.

کپی لینک

۷. Fail2Ban

این ابزار HIDS رایگان و جالبی است که برخی از قابلیت‌های مربوط به پیشگیری را نیز دارد. این ابزار درصورت تشخیص فعالیت مشکوک، به‌سرعت قوانین فایروال را به‌روز و آدرس آی‌پی مربوط به فعالیت مشکوک را مسدود می‌کند. این عمل پیش‌فرض ابزار درقبال تهدیدات است. فعالیت‌های دیگر مانند ارسال اعلانیه‌های ایمیلی تنظیم‌شدنی است. این سیستم فیلترهای پیش‌ساخته‌ای برای برخی از سرویس‌های رایج مانند Apache ،Courrier ،SSH ،FTP و Postfix دارد. هر فیلتر را یک یا چند عمل همراهی می‌کنند تا پاسخ مناسب به موارد مشکوک داده شود.

کپی لینک

۸. AIDE

AIDE مخفف Advanced Intrusion Detection Environment (محیط پیشرفته تشخیص نفوذ) است. این ابزار HIDS رایگان به‌طور اساسی بر تشخیص روت‌کیت و مقایسه‌ی اثرها تمرکز می‌کند. وقتی AIDE را نصب می‌کنید، این ابزار پایگاه داده‌ای از داده‌های فایل‌های تنظیمی سیستم شما ایجاد می‌کند. از این پایگاه داده برای مقایسه‌ی هرگونه تغییر آتی در این فایل‌ها و خنثی‌کردن این تغییرات درصورت نیاز استفاده می‌شود.

AIDE از هر دو روش تحلیل مبتنی بر اثر و آنومالی بهره می‌برد که مبتنی بر نیاز است؛ یعنی این دو هم‌زمان استفاده نمی‌شوند. ضعف اصلی این ابزار نیز همین موضوع است. البته، AIDE ابزاری خط فرمانی است و می‌توان با استفاده از CRON job آن را در بازه‌های زمانی دلخواه اجرا کرد. پس اگر این ابزار در بازه‌های کوتاه مثلا یک‌دقیقه‌ای اجرا شود، داده‌هایی تقریبا بدون درنگ (Real-Time) خواهید داشت. AIDE در هسته خود چیزی به‌غیز از ابزار مقایسه‌ی داده نیست و اسکریپت‌های خارجی آن را HIDS واقعی کرده‌اند.

کپی لینک

۹. Security Onion

سکوریتی آنیِن (Security Onion) غولی هیجان‌انگیز است که زمان زیادی برای شما ذخیره می‌کند. Security Onion فقط ابزار پیشگیری یا تشخیص نفوذ نیست؛ بلکه توزیع کامل لینوکس با تمرکز بر تشخیص نفوذ و نظارت بر امنیت شرکتی و مدیریت لاگ‌هاست. این توزیع از بسیاری از ابزارهایی مانند اسنورت، OSSEC، سوریکاتا و برو بهره می‌برد. Security Onion آچارفرانسه‌ای تمام‌عیار برای امنیت شرکت شماست.

Security Onion

برترین ویژگی و قوت این توزیع نصب بسیار آسانش است. شما با نصب این توزیع ابزارهای HIDS و NIDS خواهید داشت که با هر دو روش مبتنی بر اثر و آنومالی عمل می‌کنند. همچنین، این توزیع هم ابزارهای متنی دارد و هم ابزارهایی با رابط گرافیکی. ترکیبی عالی از تمامی ابزارهای موردنیازتان در این توزیع موجود است.

کپی لینک

۱۰. Sagan

ساگان بیشتر سیستم تحلیل فایل ثبت رویداد است تا IDS واقعی؛ اما از برخی از ویژگی‌های سیستم تشخیص نفوذ نیز بهره می‌برد. این ابزار قابلیت تعامل با اسنورت و سوریکاتا را نیز دارد.

Sagan

ساگان قابلیت اجرای اسکریپت را نیز دارد که با آن می‌توان این ابزار را به سیستم پیشگیری از نفوذ نیز تبدیل کرد. استفاده از این ابزار به‌تنهایی شاید راه‌حل مناسبی نباشد؛ اما قطعا همراه قدرتمندی درکنار سایر ابزارهاست.

کپی لینک

جمع‌بندی

سیستم‌های تشخیص نفوذ فقط قطره‌ای از دریای ابزارهای موجود برای کمک به مدیران در حفظ امنیت و اطمینان از عملکرد مطلوب سیستم‌ها هستند. هرکدام از ابزارهای معرفی‌شده کارا و قوی هستند؛ اما در اهداف باهم اندکی تفاوت دارند. انتخاب ابزار مناسب شما تاحدزیادی به سلیقه‌ی شخصی و نیازهای خاص بستگی بستگی دارد.

ددیگاه شما چیست؟ آیا برای جلوگیری از نفوذ به سیستمتان ابزاری دارید؟ آیا ابزارهای معرفی‌شده را مفید می‌دانید؟ چه ابزارهای دیگری را می‌شناسید که لایق حضور در این فهرست هستند؟ دیدگاه‌هایتان را با ما به‌اشتراک بگذارید.

مقاله رو دوست داشتی؟
نظرت چیه؟
داغ‌ترین مطالب روز
تبلیغات

نظرات