Na era da informação em que vivemos, é de suma importância que todas as empresas, servidores e redes compartilhadas possuam um sistema de IDS.
O IDS (IntrusionDetect System) é um sistema implementado na rede para identificar possíveis ataques e pacotes maliciosos com malware.Geralmente o ideal é que essa detecção seja feita em tempo real para aprimorar ainda mais a segurança da rede.
É para atender a essa necessidade de segurança que o Snort foi desenvolvido e ainda é atualizado com ferramentas mais modernas e com recursos que atendem os novos desafios da internet.
O Snort foi desenvolvido em 1998 por Martin Roesch e desde sua inauguração ele tem sido constantemente atualizado e utilizado.
Hoje ele se tornou o IDS mais baixado e utilizado em todo o mundo com milhões de usuários.
Essa ferramenta se tornou famosa pela sua incrível capacidade de detectar ameaças em alta velocidade, usando um sistema de verificação de pacote e verificação de hots combinados, diminuindo as possibilidades de falsos positivos.
Através de regras, também chamadas de assinaturas ou rulesets, ela analisa se a rede está tendo algum tipo de comportamento estranho e bloqueia possíveis ameaças através dessa rápida analisa de tráfego.
Outro diferencial do Snort é o fato de ele ser completamente open source e a divulgação desse código estar dentro de todos as propostas do GNU.
Além disso ele também possui diversas licenças, pagas e gratuitas, para atender qualquer tipo de usuário ou necessidade.
Além disso o Snort também possui:
- Inspeção de porta, tanto ao header como diretamente no payload
- Capacidade de criar alertas/logs bastantes flexíveis
- Ele pode ser usado em qualquer sistema Unix e na maioria dos Windows e MacOSx
- Adaptação através de plug-ins
Esse é uma ferramenta mais do que necessária para a segurança de qualquer rede e se você quer garantir a segurança da sua, ou apenas se tornar um profissional capacitado para usá-la, você pode dar uma conferida nessa aula completamente gratuita.
Você que tem interesse em aprender mais sobre segurança de redes, aprenda como fazer testes de invasão com o Kali Linux no o curso online Pentest Completo com Kali Linux.