Snort

Un article de Wikipédia, l'encyclopédie libre.
Snort

Description de l'image Snort ids console.gif.
Informations
Créateur Martin Roesch
Développé par Cisco Systems
Dernière version 3.1.28.0
Dépôt https://github.com/snort3/snort3
État du projet Actif
Écrit en C++
Système d'exploitation GNU/Linux, Microsoft Windows et FreeBSDVoir et modifier les données sur Wikidata
Environnement Multiplate-forme
Type Système de détection d'intrusion Système de prévention d'intrusion
Licence GNU GPL
Site web www.snort.org

Snort est un système de détection d'intrusion (IDS) et de prévention d'intrusion (IPS) gratuit et open-source[1] créé en 1998 par Martin Roesch.

Développé à l'origine par la société Sourcefire, il est aujourd'hui maintenu par Cisco Systems à la suite du rachat de Sourcefire en 2013[2],[3].

Présentation[modifier | modifier le code]

Le système de détection et de prévention des intrusions (IDS/IPS) Snort a la capacité d'effectuer une analyse du trafic en temps réel et un enregistrement des paquets sur les réseaux IP. Snort effectue l'analyse des protocoles, la recherche et la mise en correspondance des contenus.

Le programme peut également être utilisé pour détecter des sondes ou des attaques, y compris, mais sans s'y limiter, les prise d'empreinte de la pile TCP/IP, les attaques d'URL sémantiques, les dépassements de tampon, les attaques sur SMB et les balayages de ports[4].

Snort peut également être utilisé avec d'autres projets open sources tels que SnortSnarf, ACID, sguil et BASE (qui utilise ACID) afin de fournir une représentation visuelle des données concernant les éventuelles intrusions.

Notes et références[modifier | modifier le code]

  1. (en-US) « Open Source Software's Role in Breach Prevention and Detection » [archive du ], sur eSecurityPlanet, (consulté le )
  2. « Cisco rachète la société de cybersécurité Sourcefire pour 2,7 milliards » [archive du ], sur LExpansion.com, (consulté le )
  3. « Cisco acquiert Sourcefire, spécialiste de la sécurité - Le Monde Informatique » [archive du ], sur LeMondeInformatique (consulté le )
  4. (en) James Stanger, How to Cheat at Securing Linux, Elsevier, (ISBN 978-0-08-055868-4, lire en ligne)

Voir aussi[modifier | modifier le code]

Articles connexes[modifier | modifier le code]

Liens externes[modifier | modifier le code]

  • (en) Site officiel
  • (en) Emerging Threats : Communauté maintenant des jeux de règles (rulesets) pour Snort
  • (en) Snort Inline, une version modifiée de l'IDS Snort (Système de détection d'intrusion) pour en faire un IPS (Système de prévention d'intrusion), une solution capable de bloquer les intrusions/attaques.
  • (en) Site officiel : Suricata, un IDS/IPS s'appuyant sur les règles de SNORT
  • IDS, IPS, DLP : il faut l'autorisation de la CNIL Une explication sur les obligations juridiques liés à la mise en place de systèmes de détection d'intrusion.

Howto sur l'installation et le paramétrage de Snort :

  • Howto - Howto sur le paramétrage et l'installation de Snort

Des interfaces utilisateurs libres (monitoring) :