https://de.wikipedia.org/w/api.php?action=feedcontributions&feedformat=atom&user=94.139.22.9 Wikipedia - Benutzerbeiträge [de] 2025-06-24T04:14:18Z Benutzerbeiträge MediaWiki 1.45.0-wmf.6 https://de.wikipedia.org/w/index.php?title=Snort&diff=90666908 Snort 2011-06-30T10:23:05Z <p>94.139.22.9: kl. siehe auch</p> <hr /> <div>{{Infobox Software<br /> |Name= Snort<br /> |Screenshot= <br /> |Beschreibung= <br /> |Hersteller= [http://sourcefire.com/ Sourcefire]<br /> |Betriebssystem= [[Plattformunabhängigkeit|Plattformunabhängig]]<br /> |AktuelleVersion= 2.9.0.5<br /> |AktuelleVersionFreigabeDatum= 6. April 2011<br /> |AktuelleVorabVersion= 2.9.1 Beta<br /> |AktuelleVorabVersionFreigabeDatum= 13. Juni 2011<br /> |Kategorie= [[Intrusion Detection System]]<br /> |Lizenz= [[GNU General Public License|GPL]]<br /> |Deutsch= nein<br /> |Website= [http://snort.org/ snort.org]<br /> }}<br /> <br /> '''Snort''' ist ein [[Freie Software|freies]] [[Intrusion Detection System#Netzwerk-Basierte IDS|Network Intrusion Detection System]] (NIDS) und ein [[Intrusion Prevention System|Network Intrusion Prevention System]] (NIPS). Es kann zum Protokollieren von [[IP-Paket]]en genauso wie zur Analyse von Datenverkehr in [[Internet Protocol|IP]]-Netzwerken in Echtzeit eingesetzt werden. Die Software wird überwiegend als Intrusion-Prevention-Lösung eingesetzt, um Angriffe unmittelbar ereignisgesteuert automatisch zu blockieren. Snort wurde von [[Martin Roesch]] programmiert und wird jetzt von dessen Firma [[Sourcefire]] weiterentwickelt. Im Jahr 2009 wurde Snort in die 'Open Source Hall of Fame' von InfoWorld als eine der besten Vertreterinnen [[Open Source|Freier Software]] (&quot;greatest open source software of all time.&quot;&lt;ref&gt;{{cite web<br /> |url=http://www.infoworld.com/d/open-source/greatest-open-source-software-all-time-776?source=fssr<br /> |title=The Greatest Open Source Software of All Time<br /> |date=2009-08-17<br /> |accessdate=2010-06-23<br /> }}&lt;/ref&gt;) aufgenommen. Das Maskottchen von Snort ist ein [[Ferkel]] mit großer, schnaubender (engl.: snort) Nase. <br /> <br /> == Funktionsweise ==<br /> Snort „liest“ direkt an der Netzwerkhardware den gesamten vorbeikommenden Netzwerk-Datenverkehr mit. Der Inhalt des Stroms an [[Datenpaket]]en wird mit charakteristischen Mustern von bekannten Angriffen verglichen. Diese Muster werden allgemein Signaturen genannt, die bei Snort in „Rules“ (Regeln) festgehalten werden. Zur [[Mustererkennung]] wird bei Snort der [[Aho-Corasick-Algorithmus]] verwendet.<br /> Inzwischen gibt es für Snort einige tausend Signaturen. Da international sehr häufig neue Angriffsmethoden auf Computer und Netzwerke bekannt werden, sollte die Sammlung der Signaturen (ähnlich wie bei Virenscannern) regelmäßig aktualisiert werden.<br /> Snort wird allgemein genutzt, um aktiv Netzwerkverkehr zu blockieren oder passiv verschiedene Formen eines Angriffs zu erkennen. Snort lässt sich auch mit anderer Software kombinieren, wie zum Beispiel [[BASE (Netzwerk)|BASE]] (“Basic Analysis and Security Engine”), [[Sguil]], [[Open Source Security Information Management|OSSIM]], [[SnortSnarf]] und [[Snorby]] zur bequemen Steuerung der Software und übersichtlichen grafischen Darstellung von möglichen Einbruchsdaten.<br /> <br /> === Netzwerk-Basierte IDS (NIDS) ===<br /> Snort kann eingesetzt werden, um bekannte Angriffe auf die [[Sicherheitslücke|Schwachstellen]] von Netzwerksoftware zu entdecken. Snort führt Protokollanalysen durch, sucht und vergleicht Inhalte, um passiv verschiedene Formen eines Angriffs wie zum Beispiel einen [[Pufferüberlauf]], [[Portscan]]s, Angriffe auf Web-Anwendungen oder [[Server Message Block|SMB]]-Probes zu erkennen.<br /> Möglichkeiten für Angriffe sind gegeben durch so genannte [[Exploit]]s, oder eigens dafür bestimmte Programme, wie etwa Internet-[[Computerwurm|Würmer]] (z.&amp;nbsp;B. [[Sasser]] oder [[W32.Blaster]]) die ihrerseits wiederum ein [[Backdoor]]-Programm (ursprünglich des Administrators Hintertüre bzw. der Wartungszugang) beinhalten können (bzw. selber eines sind) durch das der eigentliche Angriff schlussendlich erfolgt. Bei einem erkannten Angriff kann zum Beispiel ein Alarm ausgelöst und die Netzwerkpakete zur späteren Analyse oder Beweissicherung mitgeschrieben werden.<br /> <br /> === Network Intrusion Prevention System (NIPS) ===<br /> Snort führt Protokollanalysen durch, sucht und vergleicht Inhalte, um aktiv Netzwerkverkehr zu blockieren. <br /> Mit [[Patch (Software)|Patches]] für den Snort-Quellcode von “Bleeding Edge Threats” ist die Nutzung von [[ClamAV]] zum Virenscan im Datenstrom möglich. Zusätzlich kann der Datenstrom mittels [[SPADE]] in den [[OSI-Modell|Netzwerklayern drei und vier]] auf Netzwerk-Anomalien (einschließlich historischer Daten) gescannt werden. Derzeit (2010/2011) hat es jedoch den Anschein, dass diese Patches nicht länger gepflegt werden.<br /> <br /> === Netzwerkanalysewerkzeug ===<br /> Snort kann auch sehr gut bei der Netzwerkanalyse durch den Netzwerkadministrator helfen. Man kann es als [[Sniffer]], ähnlich wie [[tcpdump]], den Netzwerkverkehr gefiltert ausgeben lassen. Snort verfügt aber über mehr Optionen und kann tcpdump komplett ersetzen. Snort kann auch zur späteren Analyse einen Netzwerk Dialog zwischen Server und Client mitschneiden und die reinen Nutzdaten (Payload) als eine Art Kommunikationsprotokoll zusammenführen.<br /> <br /> == Geschichte ==<br /> Snort wurde zuerst 1998 in einer Unix-Version veröffentlicht. Sein Programmierer Martin Roesch gründete später die Firma ''Sourcefire''. Neben der unter der [[GNU GPL]] stehenden Version von Snort bietet Sourcefire auch eine kommerzielle Variante, die zusätzliche Entdeckungs- und Analysemethoden bietet. Sourcefire vertreibt Enterprise-Lösungen für das Network Security Monitoring (NSM) mit speziell entwickelter Hardware und kommerziellem Support. Anfang Oktober 2005 versuchte [[Check Point]] mit internationalem Hauptsitz in [[Tel Aviv]], [[Israel]], ''Sourcefire'' zu übernehmen. Der Kaufpreis wurde mit etwa 225 Millionen Dollar angegeben. Der Kauf scheiterte Anfang 2006 wegen des Widerstands der [[Bundesregierung der USA]].<br /> <br /> ===Sicherheitsgeschichte===<br /> Auch Snort selbst ist nicht von Sicherheitslücken verschont geblieben. Beispielsweise wurden im Frühjahr 2003 zwei Möglichkeiten zur Erzeugung eines [[Pufferüberlauf]]s in Snort gefunden.<br /> <br /> ===Airsnort-Logo===<br /> Kein direkter Zusammenhang besteht mit dem Programm [[Airsnort]] – trotz des ähnlichen Namens und der Tatsache, dass Airsnort das Snort-Logo abgewandelt übernahm: das gleiche Schweinchen, jedoch mit Flügeln versehen.<br /> <br /> == Siehe auch ==<br /> * [[Stateful Packet Inspection]]<br /> * [[Contentfilter]]<br /> * [[pfSense]]<br /> <br /> ==Einzelnachweise==<br /> &lt;references /&gt;<br /> <br /> == Literatur ==<br /> * [[Ralf Spenneberg]]: ''Intrusion Detection und Prevention mit Snort 2 &amp; Co.'' (mit CD-ROM). [[Addison-Wesley]], November 2005 &amp; 20. Dezember 2007, ISBN 3-8273-2134-4 (Hier als PDF kapitelweise verfügbar: [http://www.opensource-training.de/buecher_new.php opensource-training.de])<br /> * Brian Caswell, Jay Beale, Andrew Baker: Snort Intrusion Detection and Prevention Toolkit (Jay Beale's Open Source Security mit CD-ROM), Elsevier Science &amp; Technology; 17. Dezember 2006; ISBN-13: 978-1597490993<br /> * Kerry J. Cox, Christopher Gerg: ''Managing Security with Snort &amp; IDS Tools''. 1&lt;sup&gt;st&lt;/sup&gt; Edition, [[O'Reilly Verlag]] August 2004, ISBN 0-596-00661-6 [http://www.oreilly.com/catalog/snortids/ Leseprobe]<br /> * [[Peer Heinlein]], Thomas Bechtold: ''Snort, Acid &amp; Co.''. [[Open Source Press]], Juni 2004, ISBN 3-937514-03-1<br /> <br /> == Weblinks ==<br /> * [http://snort.org/ Homepage]<br /> * [http://sourcefire.com/ sourcefire.com] - Hersteller von Snort<br /> * [http://www.emergingthreats.net/ emergingthreats.net] - Community für Snort-Regeln<br /> * [http://www.searchsecurity.de/themenbereiche/applikationssicherheit/security-tools/articles/120016/ Kostenloses IDS/IPS-Tool Snort im Test]<br /> * {{Internetquelle<br /> | hrsg = Linux New Media AG<br /> | werk = ADMIN-Magazin<br /> | autor = Chris Riley<br /> | url = http://www.admin-magazin.de/content/das-snort-ids-erkennt-einbruchsversuche<br /> | titel = Das Snort-IDS erkennt Einbruchsversuche<br /> | zugriff = 2010-03-15<br /> }}<br /> <br /> === Schnittstellen ===<br /> * [http://www.snorby.org/ Snorby] - [https://github.com/Snorby/snorby/wiki a new and modern Snort IDS front-end] - [[Ruby on Rails]] Web-[[GUI|Frontend]] <br /> * [http://sguil.sourceforge.net/ sguil.sf.net] - Tcl/Tk-Schnittstelle<br /> * [http://www.activeworx.org/ IDS Policy Manager] - Verwalter für Regeln<br /> * [http://dragos.com/cerebus/ dragos.com/cerebus] - ncurses-Browser für Snort-Logs<br /> * [http://base.secureideas.net/ Basic Analysis and Security Engine] - Web-Frontend<br /> <br /> [[Kategorie:Freie Sicherheitssoftware]]<br /> <br /> [[ar:سنورت]]<br /> [[en:Snort (software)]]<br /> [[es:Snort]]<br /> [[fi:SNORT]]<br /> [[fr:Snort]]<br /> [[hr:Snort]]<br /> [[it:Snort]]<br /> [[no:Snort]]<br /> [[pl:Snort]]<br /> [[pt:Snort]]<br /> [[ru:Snort]]<br /> [[ta:சுனோர்ட்]]<br /> [[zh:Snort]]</div> 94.139.22.9 https://de.wikipedia.org/w/index.php?title=Snort&diff=90666458 Snort 2011-06-30T10:09:11Z <p>94.139.22.9: Umstellungen : Textkonsistenz! + open source hall of fame 2009 (see en.wikipedia)</p> <hr /> <div>{{Infobox Software<br /> |Name= Snort<br /> |Screenshot= <br /> |Beschreibung= <br /> |Hersteller= [http://sourcefire.com/ Sourcefire]<br /> |Betriebssystem= [[Plattformunabhängigkeit|Plattformunabhängig]]<br /> |AktuelleVersion= 2.9.0.5<br /> |AktuelleVersionFreigabeDatum= 6. April 2011<br /> |AktuelleVorabVersion= 2.9.1 Beta<br /> |AktuelleVorabVersionFreigabeDatum= 13. Juni 2011<br /> |Kategorie= [[Intrusion Detection System]]<br /> |Lizenz= [[GNU General Public License|GPL]]<br /> |Deutsch= nein<br /> |Website= [http://snort.org/ snort.org]<br /> }}<br /> <br /> '''Snort''' ist ein [[Freie Software|freies]] [[Intrusion Detection System#Netzwerk-Basierte IDS|Network Intrusion Detection System]] (NIDS) und ein [[Intrusion Prevention System|Network Intrusion Prevention System]] (NIPS). Es kann zum Protokollieren von [[IP-Paket]]en genauso wie zur Analyse von Datenverkehr in [[Internet Protocol|IP]]-Netzwerken in Echtzeit eingesetzt werden. Die Software wird überwiegend als Intrusion-Prevention-Lösung eingesetzt, um Angriffe unmittelbar ereignisgesteuert automatisch zu blockieren. Snort wurde von [[Martin Roesch]] programmiert und wird jetzt von dessen Firma [[Sourcefire]] weiterentwickelt. Im Jahr 2009 wurde Snort in die 'Open Source Hall of Fame' von InfoWorld als eine der besten Vertreterinnen [[Open Source|Freier Software]] (&quot;greatest open source software of all time.&quot;&lt;ref&gt;{{cite web<br /> |url=http://www.infoworld.com/d/open-source/greatest-open-source-software-all-time-776?source=fssr<br /> |title=The Greatest Open Source Software of All Time<br /> |date=2009-08-17<br /> |accessdate=2010-06-23<br /> }}&lt;/ref&gt;) aufgenommen. Das Maskottchen von Snort ist ein [[Ferkel]] mit großer, schnaubender (engl.: snort) Nase. <br /> <br /> == Funktionsweise ==<br /> Snort „liest“ direkt an der Netzwerkhardware den gesamten vorbeikommenden Netzwerk-Datenverkehr mit. Der Inhalt des Stroms an [[Datenpaket]]en wird mit charakteristischen Mustern von bekannten Angriffen verglichen. Diese Muster werden allgemein Signaturen genannt, die bei Snort in „Rules“ (Regeln) festgehalten werden. Zur [[Mustererkennung]] wird bei Snort der [[Aho-Corasick-Algorithmus]] verwendet.<br /> Inzwischen gibt es für Snort einige tausend Signaturen. Da international sehr häufig neue Angriffsmethoden auf Computer und Netzwerke bekannt werden, sollte die Sammlung der Signaturen (ähnlich wie bei Virenscannern) regelmäßig aktualisiert werden.<br /> Snort wird allgemein genutzt, um aktiv Netzwerkverkehr zu blockieren oder passiv verschiedene Formen eines Angriffs zu erkennen. Snort lässt sich auch mit anderer Software kombinieren, wie zum Beispiel [[BASE (Netzwerk)|BASE]] (“Basic Analysis and Security Engine”), [[Sguil]], [[Open Source Security Information Management|OSSIM]], [[SnortSnarf]] und [[Snorby]] zur bequemen Steuerung der Software und übersichtlichen grafischen Darstellung von möglichen Einbruchsdaten.<br /> <br /> === Netzwerk-Basierte IDS (NIDS) ===<br /> Snort kann eingesetzt werden, um bekannte Angriffe auf die [[Sicherheitslücke|Schwachstellen]] von Netzwerksoftware zu entdecken. Snort führt Protokollanalysen durch, sucht und vergleicht Inhalte, um passiv verschiedene Formen eines Angriffs wie zum Beispiel einen [[Pufferüberlauf]], [[Portscan]]s, Angriffe auf Web-Anwendungen oder [[Server Message Block|SMB]]-Probes zu erkennen.<br /> Möglichkeiten für Angriffe sind gegeben durch so genannte [[Exploit]]s, oder eigens dafür bestimmte Programme, wie etwa Internet-[[Computerwurm|Würmer]] (z.&amp;nbsp;B. [[Sasser]] oder [[W32.Blaster]]) die ihrerseits wiederum ein [[Backdoor]]-Programm (ursprünglich des Administrators Hintertüre bzw. der Wartungszugang) beinhalten können (bzw. selber eines sind) durch das der eigentliche Angriff schlussendlich erfolgt. Bei einem erkannten Angriff kann zum Beispiel ein Alarm ausgelöst und die Netzwerkpakete zur späteren Analyse oder Beweissicherung mitgeschrieben werden.<br /> <br /> === Network Intrusion Prevention System (NIPS) ===<br /> Snort führt Protokollanalysen durch, sucht und vergleicht Inhalte, um aktiv Netzwerkverkehr zu blockieren. <br /> Mit [[Patch (Software)|Patches]] für den Snort-Quellcode von “Bleeding Edge Threats” ist die Nutzung von [[ClamAV]] zum Virenscan im Datenstrom möglich. Zusätzlich kann der Datenstrom mittels [[SPADE]] in den [[OSI-Modell|Netzwerklayern drei und vier]] auf Netzwerk-Anomalien (einschließlich historischer Daten) gescannt werden. Derzeit (2010/2011) hat es jedoch den Anschein, dass diese Patches nicht länger gepflegt werden.<br /> <br /> === Netzwerkanalysewerkzeug ===<br /> Snort kann auch sehr gut bei der Netzwerkanalyse durch den Netzwerkadministrator helfen. Man kann es als [[Sniffer]], ähnlich wie [[tcpdump]], den Netzwerkverkehr gefiltert ausgeben lassen. Snort verfügt aber über mehr Optionen und kann tcpdump komplett ersetzen. Snort kann auch zur späteren Analyse einen Netzwerk Dialog zwischen Server und Client mitschneiden und die reinen Nutzdaten (Payload) als eine Art Kommunikationsprotokoll zusammenführen.<br /> <br /> == Geschichte ==<br /> Snort wurde zuerst 1998 in einer Unix-Version veröffentlicht. Sein Programmierer Martin Roesch gründete später die Firma ''Sourcefire''. Neben der unter der [[GNU GPL]] stehenden Version von Snort bietet Sourcefire auch eine kommerzielle Variante, die zusätzliche Entdeckungs- und Analysemethoden bietet. Sourcefire vertreibt Enterprise-Lösungen für das Network Security Monitoring (NSM) mit speziell entwickelter Hardware und kommerziellem Support. Anfang Oktober 2005 versuchte [[Check Point]] mit internationalem Hauptsitz in [[Tel Aviv]], [[Israel]], ''Sourcefire'' zu übernehmen. Der Kaufpreis wurde mit etwa 225 Millionen Dollar angegeben. Der Kauf scheiterte Anfang 2006 wegen des Widerstands der [[Bundesregierung der USA]].<br /> <br /> ===Sicherheitsgeschichte===<br /> Auch Snort selbst ist nicht von Sicherheitslücken verschont geblieben. Beispielsweise wurden im Frühjahr 2003 zwei Möglichkeiten zur Erzeugung eines [[Pufferüberlauf]]s in Snort gefunden.<br /> <br /> ===Airsnort-Logo===<br /> Kein direkter Zusammenhang besteht mit dem Programm [[Airsnort]] – trotz des ähnlichen Namens und der Tatsache, dass Airsnort das Snort-Logo abgewandelt übernahm: das gleiche Schweinchen, jedoch mit Flügeln versehen.<br /> <br /> ==Einzelnachweise==<br /> &lt;references /&gt;<br /> <br /> == Weblinks ==<br /> * [http://snort.org/ Homepage]<br /> * [http://sourcefire.com/ sourcefire.com] - Hersteller von Snort<br /> * [http://www.emergingthreats.net/ emergingthreats.net] - Community für Snort-Regeln<br /> * [http://www.searchsecurity.de/themenbereiche/applikationssicherheit/security-tools/articles/120016/ Kostenloses IDS/IPS-Tool Snort im Test]<br /> * {{Internetquelle<br /> | hrsg = Linux New Media AG<br /> | werk = ADMIN-Magazin<br /> | autor = Chris Riley<br /> | url = http://www.admin-magazin.de/content/das-snort-ids-erkennt-einbruchsversuche<br /> | titel = Das Snort-IDS erkennt Einbruchsversuche<br /> | zugriff = 2010-03-15<br /> }}<br /> <br /> === Schnittstellen ===<br /> * [http://www.snorby.org/ Snorby] - [https://github.com/Snorby/snorby/wiki a new and modern Snort IDS front-end] - [[Ruby on Rails]] Web-[[GUI|Frontend]] <br /> * [http://sguil.sourceforge.net/ sguil.sf.net] - Tcl/Tk-Schnittstelle<br /> * [http://www.activeworx.org/ IDS Policy Manager] - Verwalter für Regeln<br /> * [http://dragos.com/cerebus/ dragos.com/cerebus] - ncurses-Browser für Snort-Logs<br /> * [http://base.secureideas.net/ Basic Analysis and Security Engine] - Web-Frontend<br /> <br /> == Literatur ==<br /> * [[Ralf Spenneberg]]: ''Intrusion Detection und Prevention mit Snort 2 &amp; Co.'' (mit CD-ROM). [[Addison-Wesley]], November 2005 &amp; 20. Dezember 2007, ISBN 3-8273-2134-4 (Hier als PDF kapitelweise verfügbar: [http://www.opensource-training.de/buecher_new.php opensource-training.de])<br /> * Brian Caswell, Jay Beale, Andrew Baker: Snort Intrusion Detection and Prevention Toolkit (Jay Beale's Open Source Security mit CD-ROM), Elsevier Science &amp; Technology; 17. Dezember 2006; ISBN-13: 978-1597490993<br /> * Kerry J. Cox, Christopher Gerg: ''Managing Security with Snort &amp; IDS Tools''. 1&lt;sup&gt;st&lt;/sup&gt; Edition, [[O'Reilly Verlag]] August 2004, ISBN 0-596-00661-6 [http://www.oreilly.com/catalog/snortids/ Leseprobe]<br /> * [[Peer Heinlein]], Thomas Bechtold: ''Snort, Acid &amp; Co.''. [[Open Source Press]], Juni 2004, ISBN 3-937514-03-1<br /> <br /> <br /> [[Kategorie:Freie Sicherheitssoftware]]<br /> <br /> [[ar:سنورت]]<br /> [[en:Snort (software)]]<br /> [[es:Snort]]<br /> [[fi:SNORT]]<br /> [[fr:Snort]]<br /> [[hr:Snort]]<br /> [[it:Snort]]<br /> [[no:Snort]]<br /> [[pl:Snort]]<br /> [[pt:Snort]]<br /> [[ru:Snort]]<br /> [[ta:சுனோர்ட்]]<br /> [[zh:Snort]]</div> 94.139.22.9 https://de.wikipedia.org/w/index.php?title=Snort&diff=90661851 Snort 2011-06-30T08:05:37Z <p>94.139.22.9: kl. änderungen</p> <hr /> <div>{{Infobox Software<br /> |Name= Snort<br /> |Screenshot= <br /> |Beschreibung= <br /> |Hersteller= [http://sourcefire.com/ Sourcefire]<br /> |Betriebssystem= [[Plattformunabhängigkeit|Plattformunabhängig]]<br /> |AktuelleVersion= 2.9.0.5<br /> |AktuelleVersionFreigabeDatum= 6. April 2011<br /> |AktuelleVorabVersion= 2.9.1 Beta<br /> |AktuelleVorabVersionFreigabeDatum= 13. Juni 2011<br /> |Kategorie= [[Intrusion Detection System]]<br /> |Lizenz= [[GNU General Public License|GPL]]<br /> |Deutsch= nein<br /> |Website= [http://snort.org/ snort.org]<br /> }}<br /> <br /> '''Snort''' ist ein [[Freie Software|freies]] [[Intrusion Prevention System|Network Intrusion Prevention System]] (NIPS) und ein [[Intrusion Detection System#Netzwerk-Basierte IDS|Network Intrusion Detection System]] (NIDS). Es kann zum Protokollieren von [[IP-Paket]]en genauso wie zur Analyse von Datenverkehr in [[Internet Protocol|IP]]-Netzwerken in Echtzeit eingesetzt werden. Snort wurde von [[Martin Roesch]] programmiert und wird jetzt von dessen Firma [[Sourcefire]] weiterentwickelt. Sourcefire vertreibt ganzheitliche Enterprise-Lösungen mit speziell entwickelter Hardware und kommerziellem Support.<br /> <br /> Snort führt Protokollanalysen durch, sucht und vergleicht Inhalte, und wird allgemein genutzt, um aktiv Netzwerkverkehr zu blockieren oder passiv verschiedene Formen eines Angriffs wie zum Beispiel einen [[Pufferüberlauf]], [[Portscan]]s, Angriffe auf Web-Anwendungen oder [[Server Message Block|SMB]]-Probes zu erkennen. Die Software wird überwiegend als Intrusion-Prevention-Lösung eingesetzt, um Angriffe unmittelbar zu blockieren. Snort lässt sich auch mit anderer Software kombinieren, wie zum Beispiel der “Basic Analysis and Security Engine” ([[BASE (Netzwerk)|BASE]]), [[Sguil]], [[Open Source Security Information Management|OSSIM]] und [[SnortSnarf]] zur grafischen Darstellung von Einbruchsdaten. Mit [[Patch (Software)|Patches]] für den Snort-Quellcode von “Bleeding Edge Threats” ist die Nutzung von [[ClamAV]] zum Virenscan im Datenstrom möglich. Zusätzlich kann der Datenstrom mittels [[SPADE]] in den [[OSI-Modell|Netzwerklayern drei und vier]] auf Netzwerk-Anomalien (einschließlich historischer Daten) gescannt werden. Derzeit (2010/2011) hat es jedoch den Anschein, dass diese Patches nicht länger gepflegt werden.<br /> <br /> == Funktionsweise als IDS ==<br /> Snort kann eingesetzt werden, um bekannte Angriffe auf die [[Sicherheitslücke|Schwachstellen]] von Netzwerksoftware zu entdecken.<br /> Möglichkeiten für Angriffe sind gegeben durch so genannte [[Exploit]]s, oder eigens dafür bestimmte Programme, wie etwa Internet-[[Computerwurm|Würmer]] (z.&amp;nbsp;B. [[Sasser]] oder [[W32.Blaster]]) die ihrerseits wiederum ein [[Backdoor]]-Programm (ursprünglich des Administrators Hintertüre bzw. der Wartungszugang) beinhalten können (bzw. selber eines sind) durch das der eigentliche Angriff schlussendlich erfolgt.<br /> <br /> Snort „liest“ direkt an der Netzwerkkarte den gesamten vorbeikommenden Netzwerkverkehr mit. Der Inhalt der [[Datenpaket]]e wird mit charakteristischen Mustern von bekannten Angriffen verglichen – diese Muster werden allgemein Signaturen genannt, die bei Snort in „Rules“ (Regeln) festgehalten werden. Zur [[Mustererkennung]] wird bei Snort der [[Aho-Corasick-Algorithmus]] verwendet.<br /> <br /> Bei einem erkannten Angriff kann zum Beispiel ein Alarm ausgelöst und die Netzwerkpakete zur späteren Analyse oder Beweissicherung mitgeschrieben werden.<br /> <br /> Inzwischen gibt es für Snort einige tausend Signaturen – da sehr häufig neue Angriffsmethoden auf Computer und Netzwerke bekannt werden, sollte die Sammlung der Signaturen (ähnlich wie bei Virenscannern) regelmäßig aktualisiert werden.<br /> <br /> == Funktionsweise als Netzwerkanalysewerkzeug ==<br /> Snort kann auch sehr gut bei der Netzwerkanalyse helfen. Man kann es als [[Sniffer]] ähnlich wie [[tcpdump]] den Netzwerkverkehr gefiltert ausgeben lassen, Snort verfügt aber über mehr Optionen und kann tcpdump komplett ersetzen.<br /> <br /> Snort kann auch zur späteren Analyse einen Dialog zwischen Server und Client mitschneiden und die reinen Nutzdaten (Payload) als eine Art Kommunikationsprotokoll zusammenführen.<br /> <br /> == Geschichte ==<br /> Snort wurde zuerst 1998 in einer Unix-Version veröffentlicht. Sein Programmierer Martin Roesch gründete später die Firma ''Sourcefire'', die neben der unter der [[GNU GPL]] stehenden Version auch eine kommerzielle Variante vertreibt, die zusätzliche Entdeckungs- und Analysemethoden bietet. Anfang Oktober 2005 versuchte [[Check Point]] ''Sourcefire'' zu übernehmen. Der Kaufpreis wurde mit etwa 225 Millionen Dollar angegeben. Der Kauf scheiterte Anfang 2006 wegen des Widerstands der [[Bundesregierung der USA]].<br /> <br /> Auch Snort selbst ist nicht von Sicherheitslücken verschont geblieben. Beispielsweise wurden im Frühjahr 2003 zwei Möglichkeiten zur Erzeugung eines [[Pufferüberlauf]]s in Snort gefunden.<br /> <br /> Das Maskottchen von Snort ist ein [[Ferkel]] mit großer, schnaubender (engl.: snort) Nase. Kein direkter Zusammenhang besteht mit dem Programm [[Airsnort]] – trotz des ähnlichen Namens und der Tatsache, dass Airsnort das Logo abgewandelt übernahm (das gleiche Schweinchen, jedoch mit Flügeln versehen).<br /> <br /> == Weblinks ==<br /> * [http://snort.org/ Homepage]<br /> * [http://sourcefire.com/ sourcefire.com] - Hersteller von Snort<br /> * [http://www.emergingthreats.net/ emergingthreats.net] - Community für Snort-Regeln<br /> * [http://www.searchsecurity.de/themenbereiche/applikationssicherheit/security-tools/articles/120016/ Kostenloses IDS/IPS-Tool Snort im Test]<br /> * {{Internetquelle<br /> | hrsg = Linux New Media AG<br /> | werk = ADMIN-Magazin<br /> | autor = Chris Riley<br /> | url = http://www.admin-magazin.de/content/das-snort-ids-erkennt-einbruchsversuche<br /> | titel = Das Snort-IDS erkennt Einbruchsversuche<br /> | zugriff = 2010-03-15<br /> }}<br /> <br /> === Schnittstellen ===<br /> * [http://sguil.sourceforge.net/ sguil.sf.net] - Tcl/Tk-Schnittstelle<br /> * [http://www.activeworx.org/ IDS Policy Manager] - Verwalter für Regeln<br /> * [http://dragos.com/cerebus/ dragos.com/cerebus] - ncurses-Browser für Snort-Logs<br /> * [http://base.secureideas.net/ Basic Analysis and Security Engine] - Web-Frontend<br /> <br /> == Literatur ==<br /> * Kerry J. Cox, Christopher Gerg: ''Managing Security with Snort &amp; IDS Tools''. 1&lt;sup&gt;st&lt;/sup&gt; Edition, [[O'Reilly Verlag]] August 2004, ISBN 0-596-00661-6 [http://www.oreilly.com/catalog/snortids/ Leseprobe]<br /> * [[Peer Heinlein]], Thomas Bechtold: ''Snort, Acid &amp; Co.''. [[Open Source Press]], Juni 2004, ISBN 3-937514-03-1<br /> * [[Ralf Spenneberg]]: ''Intrusion Detection und Prevention mit Snort 2 &amp; Co.'' (mit CD-ROM). [[Addison-Wesley]], November 2004, ISBN 3-8273-2134-4 (Hier als PDF kapitelweise verfügbar: [http://www.opensource-training.de/buecher_new.php opensource-training.de])<br /> <br /> [[Kategorie:Freie Sicherheitssoftware]]<br /> <br /> [[ar:سنورت]]<br /> [[en:Snort (software)]]<br /> [[es:Snort]]<br /> [[fi:SNORT]]<br /> [[fr:Snort]]<br /> [[hr:Snort]]<br /> [[it:Snort]]<br /> [[no:Snort]]<br /> [[pl:Snort]]<br /> [[pt:Snort]]<br /> [[ru:Snort]]<br /> [[ta:சுனோர்ட்]]<br /> [[zh:Snort]]</div> 94.139.22.9