Descrição do produto
Este sistema pode detectar ataques como varredura de porta, canal c&c e muito mais usando técnicas de detecção de anomalias.
Os logs de tráfego são gerados pelo IDS e serão processados por machine learning para classificar o ataque, e posteriormente os resultados serão visualizados no painel elk.
Neste sistema haverá 3 ferramentas de código aberto que desempenham um papel importante:
Zeek é um analisador de tráfego de rede passivo e de código aberto. Muitas operadoras usam o Zeek como monitor de segurança de rede (NSM) para apoiar investigações de atividades suspeitas ou maliciosas. Zeek também suporta uma ampla gama de tarefas de análise de tráfego além do domínio de segurança, incluindo medição de desempenho e solução de problemas, neste caso eu uso porque o log gerado pelo zeek é possível de ser processado por processo de aprendizado de máquina.
Fonte: https://github.com/zeek/zeek
StratospeherelinuxIPS ou Slips é um sistema de prevenção de intrusões Python baseado em comportamento que usa aprendizado de máquina para detectar comportamentos maliciosos no tráfego de rede. O Slips foi projetado para focar em ataques direcionados, detecção de canais de comando e controle para fornecer uma boa visualização ao analista. Slips é um software modular.
Fonte: https://github.com/stratosphereips/StratosphereLinuxIPS
ELK é o acrônimo para três projetos de código aberto: Elasticsearch, Logstash e Kibana. Elasticsearch é um mecanismo de pesquisa e análise. Logstash é um pipeline de processamento de dados do lado do servidor que ingere dados de diversas fontes simultaneamente, transforma-os e depois os envia para um "esconderijo" como o Elasticsearch. O Kibana permite que os usuários visualizem dados com tabelas e gráficos no Elasticsearch.
Fonte: https://github.com/elastic
Nota: Execute todo este script com superusuário (root), para evitar falhas na instalação
Execute install.sh na pasta Install Requirement e siga as instruções, ele instalará automaticamente 3 ferramentas de código aberto. ./install.sh
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Pellentesque aliquam id lectus eget pharetra.
Execute start.sh na pasta Iniciar e siga as instruções ./start.sh