symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Snort2Pf 3.1 ist draussen
Veröffentlicht durch Ventilator am Donnerstag 25. Maerz 2004, 12:37
Aus der schneuzenden Abteilung
Security ssc schreibt: "Tjoa...Eigenwerbung stinkt, aber was solls? Irgendwie muss man seine warez^WCodestückchen ja unter's Volk bringen... Snort2Pf ist ein kleiner Perl-Daemon, welcher Snort's Alertfile durchforstet und die bösen, bösen Hosts mittels dem OpenBSD Paket Filter für Zeitraum X blockt."

Es läuft unter OpenBSD 3.3+ und anderen OSen, die eine halbwegs aktuelle Portierung von pf(4) haben.

Zu finden ist das Ganze mitsamt MD5 Summen im Download-Bereich von Th!nkNerd oder direkt hier.

Neu in dieser Version:
  • idpsinfo tool, welches 'ne realtime Liste der geblockten Hosts mitsamt Gründen für die Sperrungen ausgibt
  • enterprise install.sh script
  • LICENSE,README und CHANGELOG files
  • fixed a bug I introduced in v3.0 (hosts won't unblock)

  • Keine Sorge wegen des Bugs in 3.0. Der Daemon von 3.1 läuft seit über 'nem Monat problemlos auf meinen Rechnern."

    Java wird doch nicht Open-Source | Druckausgabe | Nasenbohren ist gesund  >

     

     
    symlink.ch Login
    Login:

    Passwort:

    extrahierte Links
  • OpenBSD
  • Perl
  • Th!nkNerd
  • Download-Bereich
  • direkt hier.
  • Mehr zu Security
  • Auch von Ventilator
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    In den Fuss schiessen fuer Anfaenger (Score:4, Informativ)
    Von Maverick (lb-web@projectdream.org) am Thursday 25. March 2004, 12:50 MEW (#1)
    (User #757 Info) http://projectdream.org
    Diesen tollen, und gut durchdachten Ansatz haben schon die Personal Firewall Hersteller unter Windows versucht. Und es ging ziemlich in die Hose.

    Ueberleg mal, wieviel noch funktioniert wenn dir jemand gefaelschte Angriffs-Paeckli mit der sip deiner DNS Server schickt?

    Voila, das Internet ist kaputt[tm].

    Zum anderen produziert Snort von Haus aus *verdammt* viele Fehlalarme, so dass also wirklich eine Monatelang durchgeteste Config noetig ist, die dann auch nur noch ein Minimum an Fehlalarmen erzeugt.

    ma'an den Nutzen von IDSen zweifelnd'verick
    Re: In den Fuss schiessen fuer Anfaenger (Score:1)
    Von gopher am Thursday 25. March 2004, 13:35 MEW (#2)
    (User #1467 Info) http://www.redsheep.de/
    stimmt. aber es ist die frage, was du willst. wenn dir ein dos lieber ist, als ein break-in, dann kann das schon was für dich sein.
    -- redsheep.de/
    in dem fall hat man ... (Score:1, Lustig)
    Von Anonymer Feigling am Thursday 25. March 2004, 13:36 MEW (#3)
    in dem fall hat man
    a) ne halbwegs vernunftige firewall-konfiguration (pf.conf)
    b) ein halbwegs vernuenftiges snort-setup
    c) das "unblock after X seconds" feature aktiviert
    d) die telefonnummer des reboot-sklaven
    e) pech

    ich habe kein Vieh/Oben/Netz BSE (Score:0)
    Von termcap (termcap---AT---linuxmail----dot----organisation) am Thursday 25. March 2004, 19:15 MEW (#4)
    (User #1481 Info)
    bitte programmiere Snort2PF um. Ich will sowas für Iptables, den Netfilter code.
    Re: ich habe kein Vieh/Oben/Netz BSE (Score:0)
    Von Anonymer Feigling am Friday 26. March 2004, 08:19 MEW (#5)
    für ipspreadsheets gibt's fwsnort.
    http://freshmeat.net/projects/fwsnort/

    --
    ssc

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen