وصف المنتج
يمكن لهذا النظام اكتشاف هجوم مثل فحص المنافذ وقناة التحكم والسيطرة وغيرها الكثير باستخدام تقنيات الكشف عن الحالات الشاذة.
يتم إنشاء سجل حركة المرور بواسطة IDS وستتم معالجته بواسطة التعلم الآلي لتصنيف الهجوم، وسيتم عرض النتائج لاحقًا في لوحة معلومات Elk.
في هذا النظام سيكون هناك 3 من الأدوات مفتوحة المصدر والتي تلعب دورًا مهمًا:
Zeek هو محلل سلبي لحركة مرور الشبكة مفتوح المصدر. يستخدم العديد من المشغلين Zeek كجهاز مراقبة أمان الشبكة (NSM) لدعم التحقيقات في الأنشطة المشبوهة أو الضارة. يدعم Zeek أيضًا مجموعة واسعة من مهام تحليل حركة المرور خارج نطاق الأمان، بما في ذلك قياس الأداء واستكشاف الأخطاء وإصلاحها، وفي هذه الحالة أستخدمه لأن السجل الذي تم إنشاؤه بواسطة zeek من الممكن معالجته من خلال عملية التعلم الآلي.
المصدر: https://github.com/zeek/zeek
StratospeherelinuxIPS أو Slips هو نظام لمنع التطفل يعتمد على لغة Python ويستخدم التعلم الآلي لاكتشاف السلوكيات الضارة في حركة مرور الشبكة. تم تصميم Slips للتركيز على الهجمات المستهدفة واكتشاف قنوات القيادة والسيطرة لتوفير تصور جيد للمحلل. زلات هو برنامج وحدات.
المصدر: https://github.com/stratosphereips/StratosphereLinuxIPS
ELK هو اختصار لثلاثة مشاريع مفتوحة المصدر: Elasticsearch وLogstash وKibana. Elasticsearch هو محرك بحث وتحليلات. Logstash هو خط أنابيب لمعالجة البيانات من جانب الخادم، حيث يستوعب البيانات من مصادر متعددة في وقت واحد، ويحولها، ثم يرسلها إلى "مخبأ" مثل Elasticsearch. يتيح Kibana للمستخدمين تصور البيانات باستخدام المخططات والرسوم البيانية في Elasticsearch.
المصدر: https://github.com/elastic
ملاحظة: قم بتشغيل كل هذا البرنامج النصي مع المستخدم المتميز (الجذر)، لمنع الفشل عند التثبيت
قم بتشغيل install.sh في مجلد متطلبات التثبيت واتبع التعليمات، وسيقوم تلقائيًا بتثبيت 3 من الأدوات مفتوحة المصدر. ./install.sh
لوريم إيبسوم دولور سيت أميت، consectetur adipiscing إيليت. يمكن استخدام معرف lectus eget pharetra.
قم بتشغيل start.sh في مجلد Start واتبع التعليمات ./start.sh