گھر سیکیورٹی سراونٹ اور ناقابل شناخت کا پتہ لگانے کی قدر

سراونٹ اور ناقابل شناخت کا پتہ لگانے کی قدر

فہرست کا خانہ:

Anonim

ایسی بہت ساری مثالیں ہیں جہاں نیٹ ورکس کو ہیک کیا جاتا ہے ، غیر قانونی طور پر ان تک رسائی حاصل کی جاتی ہے یا مؤثر طریقے سے غیر فعال ہوجاتے ہیں۔ ٹی جے میکس نیٹ ورک کی 2006 میں اب کی جانے والی بدنام زمانہ ہیکنگ کا اچھی طرح سے دستاویز کیا گیا ہے - دونوں میں ٹی جے میکس کی جانب سے مستعد احتیاط کی کمی اور اس کے نتیجے میں کمپنی کو درپیش قانونی غلطیوں کے معاملے میں۔ اس میں TJ میکسیکس کے ہزاروں صارفین کو پہنچنے والے نقصان کی سطح اور نیٹ ورک کی حفاظت کے لئے وسائل مختص کرنے کی اہمیت تیزی سے عیاں ہوجاتی ہے۔


ٹی جے میکسیکس ہیکنگ کے مزید تجزیے پر ، ممکن ہے کہ وقت میں ایک ٹھوس نقطہ کی طرف اشارہ کیا جاسکے جہاں واقعہ کو بالآخر نوٹ کیا گیا تھا اور اس کو کم کیا گیا تھا۔ لیکن سیکیورٹی واقعات کا کیا خیال ہے جو کسی کا دھیان نہیں رکھتے ہیں؟ کیا ہوگا اگر ایک کاروباری نوجوان ہیکر اتنے محتاط ہو کہ کسی نیٹ ورک سے اہم معلومات کے چھوٹے چھوٹے ٹکڑوں کو اس انداز سے نکال سکے جس سے سسٹم کے منتظمین میں سے کوئی بھی دانشمند نہ ہو۔ اس طرح کے منظرنامے کا بہتر مقابلہ کرنے کے لئے ، سیکیورٹی / سسٹم کے منتظمین سورنٹ انٹریوژن ڈیٹیکشن سسٹم (آئی ڈی ایس) پر غور کرسکتے ہیں۔

نحوست کا آغاز

1998 میں ، سورنٹ کو سورس فائر کے بانی مارٹن روش نے رہا کیا تھا۔ اس وقت ، اس کو ہلکا پھلکا مداخلت کا پتہ لگانے کے نظام کے طور پر بل کیا گیا تھا جو بنیادی طور پر یونکس اور یونکس نما آپریٹنگ سسٹم پر کام کرتا تھا۔ اس وقت ، سورنٹ کی تعیناتی کو جدید خطوط سمجھا جاتا تھا ، کیونکہ یہ نیٹ ورک کے دخل اندازی کے نظاموں میں تیزی سے ڈی فیکٹو معیاری بن گیا تھا۔ سی پروگرامنگ زبان میں تحریری طور پر ، سورنٹ نے تیزی سے مقبولیت حاصل کی کیونکہ سیکیورٹی تجزیہ کاروں نے اس گرانولریٹی کی طرف راغب کیا جس کے ساتھ اس کی تشکیل کی جاسکتی ہے۔ سورنٹ بھی مکمل طور پر اوپن سورس ہے ، اور اس کا نتیجہ ایک بہت ہی مضبوط ، بڑے پیمانے پر سوفٹ ویئر کا مقبول ٹکڑا ہے جس نے اوپن سورس کمیونٹی میں کافی مقدار میں جانچ پڑتال کا مقابلہ کیا ہے۔

سورنٹ کے بنیادی اصول

اس تحریر کے وقت ، سورنٹ کا موجودہ پروڈکشن ورژن 2.9.2 ہے۔ اس نے آپریشن کے تین طریقوں کو برقرار رکھا ہے: سنیففر موڈ ، پیکٹ لاگر موڈ اور نیٹ ورک کی دخل اندازی اور روک تھام کا نظام (IDS / IPS) وضع۔


سنیففر وضع میں پیکٹوں کی گرفت کے مقابلے میں کچھ زیادہ ہی شامل ہے کیونکہ ان میں سے جس بھی نیٹ ورک انٹرفیس کارڈ (این آئی سی) سورنٹ پر انسٹال ہوتا ہے۔ سیکیورٹی کے منتظمین یہ اندازہ کرنے کے لئے استعمال کرسکتے ہیں کہ این آئی سی میں کس قسم کی ٹریفک کا پتہ چل رہا ہے ، اور پھر اسی کے مطابق ان کی ترتیب میں سانورٹ تشکیل دے سکتے ہیں۔ واضح رہے کہ اس موڈ میں کوئی لاگنگ نہیں ہے ، لہذا نیٹ ورک میں داخل ہونے والے تمام پیکٹ آسانی سے کنسول پر ایک مسلسل دھارے میں دکھائے جاتے ہیں۔ خرابیوں کا سراغ لگانا اور ابتدائی تنصیب سے باہر ، اس مخصوص وضع کی اپنی اور اپنی ذات کی کوئی اہمیت نہیں ہے ، کیوں کہ زیادہ تر سسٹم ایڈمنسٹریٹر tcpdump یوٹیلیٹی یا وائرسارک کی طرح کچھ استعمال کرکے بہتر خدمت انجام دیتے ہیں۔


پیکٹ لاگر موڈ سنففر موڈ سے بہت ملتا جلتا ہے ، لیکن اس خاص وضع کے نام پر ایک اہم فرق واضح ہونا چاہئے۔ پیکٹ لاگر موڈ سسٹم کے منتظمین کو اجازت دیتا ہے کہ جو بھی پیکٹ ترجیحی جگہوں اور فارمیٹس میں آرہے ہیں وہ لاگ ان ہوجائیں۔ مثال کے طور پر ، اگر سسٹم ایڈمنسٹریٹر نیٹ ورک میں موجود کسی مخصوص نوڈ پر / لاگ نام کی ڈائرکٹری میں پیکٹ لاگ ان کرنا چاہتا ہے تو وہ پہلے اس مخصوص نوڈ پر ڈائریکٹری بنائے گا۔ کمانڈ لائن پر ، وہ اسورٹ کو اسی طرح پیکٹس لاگ کرنے کی ہدایت کرتا تھا۔ پیکٹ لاگر موڈ کی قدر اس کے نام پر مشتمل ریکارڈ کو برقرار رکھنے کے پہلو کی حیثیت رکھتی ہے ، کیونکہ اس سے سیکیورٹی تجزیہ کاروں کو دیئے گئے نیٹ ورک کی تاریخ کا جائزہ لینے کی اجازت ملتی ہے۔


ٹھیک ہے. یہ سب معلومات جان کر اچھا لگا ، لیکن اس کی قیمت کہاں شامل کی گئی ہے؟ جب سسٹریٹ ایڈمنسٹریٹر سورنٹ کو انسٹال کرنے اور ترتیب دینے میں وقت اور کوششیں کیوں خرچ کرے جب ویر شارک اور سیسلاگ عملی طور پر ایک ہی خدمات کو ایک بہت ہی خوبصورت انٹرفیس کے ساتھ انجام دے سکتے ہیں۔ ان متعلقہ سوالات کا جواب نیٹ ورک کی دخل اندازی کا نظام (این آئی ڈی ایس) موڈ ہے۔


سنیففر وضع اور پیکٹ لاگر موڈ اس راستے پر پتھراؤ کررہے ہیں جس طرح سانورٹ واقعی ہے - این آئی ڈی ایس موڈ۔ این آئی ڈی ایس موڈ بنیادی طور پر اسورٹ کنفیگریشن فائل (جس کو عام طور پر سنورٹ کوونف کہا جاتا ہے) پر انحصار کرتا ہے ، جس میں یہ تمام قواعد شامل ہیں کہ سسٹم کے منتظمین کو انتباہات بھیجنے سے قبل ایک عام سورنٹ کی تعیناتی مشق کرتی ہے۔ مثال کے طور پر ، اگر ایف ٹی پی ٹریفک داخل ہونے اور / یا نیٹ ورک سے نکلنے پر ہر بار منتظم انتباہ کو متحرک کرنا چاہتا ہے تو ، وہ snort.conf ، اور voila کے اندر مناسب قواعد کی فائل کا حوالہ دے گی۔ اس کے مطابق انتباہ کو متحرک کیا جائے گا۔ جیسا کہ کوئی تصور کرسکتا ہے ، اسنوٹ کوونف کی ترتیب انتباہات ، پروٹوکولز ، کچھ پورٹ نمبرز ، اور کسی دوسرے نظامی نظام کے لحاظ سے انتہائی دانے دار ہوسکتی ہے جو نظام منتظم کو محسوس ہوسکتا ہے وہ اس کے مخصوص نیٹ ورک سے متعلق ہے۔

جہاں سنورٹ مختصر آتا ہے

سنورٹ نے مقبولیت حاصل کرنا شروع کرنے کے فورا بعد ہی ، اس کی واحد قلت اس شخص کی صلاحیت کا درجہ موجود ہے جو اسے تشکیل دے رہا ہے۔ جیسے جیسے وقت گزرتا گیا ، بہت سے بنیادی کمپیوٹرز نے ایک سے زیادہ پروسیسروں کی مدد کرنا شروع کردی ، اور بہت سے مقامی ایریا نیٹ ورکس نے 10 جی بی پی ایس کی رفتار حاصل کرنا شروع کردی۔ اسورٹ پر اپنی پوری تاریخ میں مستقل طور پر "ہلکے وزن" کا بل لگایا جاتا ہے ، اور یہ مانیکر آج کے دن سے متعلق ہے۔ جب کمانڈ لائن پر چلائیں تو ، پیکٹ میں تاخیر کبھی بھی رکاوٹ نہیں رہی ، لیکن حالیہ برسوں میں ملٹی تھریڈنگ کے نام سے جانا جانے والا ایک تصور واقعتا hold پکڑنا شروع ہوگیا ہے کیونکہ متعدد درخواستوں نے مذکورہ متعدد پروسیسروں سے فائدہ اٹھانے کی کوشش کی ہے۔ ملٹی ٹریڈنگ کے مسئلے پر قابو پانے کے لئے متعدد کوششوں کے باوجود ، روشچ اور باقی سورنٹ ٹیم کوئی ٹھوس نتیجہ پیش نہیں کر سکی ہے۔ سنورٹ 3.0 کو 2009 میں ریلیز ہونا تھا ، لیکن ابھی تک تحریری طور پر دستیاب نہیں کیا گیا تھا۔ مزید برآں ، نیٹ ورک ورلڈ کے ایلن میسمر نے مشورہ دیا ہے کہ سنورٹ نے جلد ہی ڈیپارٹمنٹ آف ہوم لینڈ سیکیورٹی آئی ڈی کے ساتھ دشمنی میں پایا ہے جسے سوریکاٹا 1.0 کے نام سے جانا جاتا ہے ، جس کے حامیوں کا مشورہ ہے کہ وہ ملٹی تھریڈنگ کی حمایت کرتا ہے۔ تاہم ، یہ واضح رہے کہ ان دعوؤں پر سورنٹ کے بانی کی جانب سے سخت مخالفت کی گئی ہے۔

سورنٹ کا مستقبل

کیا سانورٹ اب بھی کارآمد ہے؟ اس کا انحصار منظر نامے پر ہے۔ ہیکرز جو سورنٹ کی کثیر التعادی کوتاہیوں سے فائدہ اٹھانا جانتے ہیں وہ یہ جان کر خوش ہوں گے کہ دیئے گئے نیٹ ورک کا دخل اندازی کا واحد ذریعہ سورنٹ 2.x ہے۔ تاہم ، Snort کا مطلب کبھی بھی کسی نیٹ ورک کا سلامتی حل نہیں تھا۔ سورنٹ کو ہمیشہ ایک غیر فعال آلہ سمجھا جاتا ہے جو نیٹ ورک پیکٹ تجزیہ اور نیٹ ورک فارنزک کے معاملے میں ایک خاص مقصد کو پورا کرتا ہے۔ اگر وسائل محدود ہیں تو ، لینکس میں وافر معلومات کے حامل سسٹم ایڈمنسٹریٹر اپنے بقیہ نیٹ ورک کے مطابق سورنٹ کی تعیناتی پر غور کرسکتا ہے۔ اگرچہ اس میں اپنی کوتاہیاں ہوسکتی ہیں ، پھر بھی سورنٹ کم قیمت پر سب سے بڑی قیمت فراہم کرتا ہے۔ (لینکس میں لینکس ڈسٹروس کے بارے میں: آزادی کا گڑھ)

سراونٹ اور ناقابل شناخت کا پتہ لگانے کی قدر