Suricata

نرم افزار تصویر:
Suricata
جزئیات نرم افزار:
نسخه: 4.0.5 به روز شده
ها تاریخ: 17 Aug 18
پروانه: رایگان
محبوبیت: 69

Rating: nan/5 (Total Votes: 0)

Suricata یک موتور منبع پیشگیری و تشخیص نفوذ در شبکه های چندرسانه ای و کاملا رایگان است که توسط بنیاد امنیت اطلاعات باز (OISF) و فروشندگان پشتیبانی آن ایجاد شده است.


موتور IDS / IPS چند رشته است

موتور IDS / IPS Suricata & rsquo؛ s دارای چند رشته و پشتیبانی از بومی IPv6 است. این قادر به بارگیری قوانین و امضا های Snort موجود است و از ابزارهای Barnyard و Barnyard2 پشتیبانی می کند.


این بسیار مقیاس پذیر است

شما باید Suricata را امتحان کنید زیرا آن بسیار مقیاس پذیر است، پروتکل های رایج را به رسمیت می شناسد و می تواند هزاران نوع فایل را شناسایی کند، چک های MD5 را چک کرده و فایل ها را از آرشیو ها استخراج کند.


پشتیبانی از سیستم عامل اصلی

Suricata یک برنامه کراس پلت فرم است که می تواند با موفقیت در گنو / لینوکس، BSD (FreeBSD و OpenBSD)، سیستم عامل های مایکروسافت ویندوز و Mac OS X مورد استفاده قرار گیرد.


آن به عنوان آرشیو منبع توزیع شده است

این نرم افزار فقط به عنوان یک آرشیو منبع توزیع شده است که باید قبل از نصب پیکربندی و کامپایل شود. با این حال، شما به راحتی می توانید آن را از مخازن نرم افزار پیش فرض توزیع لینوکس خود نصب کنید. هر دو سیستم عامل سخت افزاری 32 بیتی و 64 بیتی پشتیبانی می شوند.

بهترین نرم افزار IDS و IPS بر مبنای تکنولوژی های منبع باز است

Suricata، بدون شک، بهترین نرم افزار شناسایی نفوذ و سیستم پیشگیری از نفوذ IPS است که تنها با فن آوری های منبع باز طراحی شده است.

چه جدید در این نسخه است:

امنیت:
CVE-2018-10242، CVE-2018-10244 (suricata)
CVE-2018-10243 (libhtp)
تغییرات:
اشکال # 2480: http منبع ورود به سیستم ورود به سیستم / جابجایی تلنگر (4.0.x)
اشکال # 2482: اتصال HTTP: تفاوت در نرخ تشخیص بین 3.1 و 4.0.x
اشکال # 2531: yaml: ConfYamlHandleInclude memleak (4.0.x)
اشکال # 2532: memleak: هنگام استفاده از قوانین رویداد برنامه لایه بدون زنگ
اشکال # 2533: دور زدن gizip Suricata unpacker (4.0.x)
اشکال # 2534: Suricata متوقف بازرسی جریان TCP در صورت TCP RST (4.0.x)
اشکال # 2535: پیام هایی با سطح SC_LOG_CONFIG به syslog با اولویت EMERG (4.0.x) وارد می شوند.
اشکال # 2537: libhtp 0.5.27 (4.0.x)
اشکال # 2540: getrandom مانع از هر گونه دستور sricata شروع در سیستم عامل های بعدی (4.0.x)
اشکال # 2544: ssh خارج از محدوده خواندن (4.0.x)
اشکال # 2545: enip خارج از محدوده خواندن (4.0.x)

چه جدید در نسخه 4.0.4 است:

امنیت:
CVE-2018-6794 برای شماره 2440 درخواست شد
تغییرات:
اشکال # 2306: در زمان ورود مجدد ورودی خروجی شکست خورده، 4 وقفه رخ داده است
اشکال # 2361: اعدام مجدد مجدد قانون
اشکال # 2389: BUG_ON در AppLayerIncFlowCounter (4.0.x) ادعا می کند
اشکال # 2392: libhtp 0.5.26 (4.0.x)
اشکال # 2422: [4.0.3] af_packet: نشتی که (احتمالا) کانال خطی را خراب می کند
اشکال # 2438: مسائل مختلف پیکربندی تجزیه
اشکال # 2439: زمان بندی آفلاین آفلاین زمانی که زمان تایپ pcc صفر است (4.0.x)
اشکال # 2440: مسافت مسافت جریان موتور (4.0.x)
اشکال # 2441: تجزیه کننده Der: ورودی بد مصرف CPU و حافظه (4.0.x)
اشکال # 2443: سرریز بافر memcpy DNP3 (4.0.x)
اشکال # 2444: زنگ زد / dns: تخلیه هسته با ترافیک ناقص (4.0.x)
اشکال # 2445: http bodies / file_data: نوشتن فضای نوشتار از مرزها

چه جدید در این نسخه است:

ویژگی # 2245: رمزگشایی برای ترافیک ieee802.1AH
اشکال # 798: stats.log در پیکربندی یامل - گزینه آپدیت - گم شده
اشکال # 891: detect-engine.profile در مقادیر نادرست خراب نیست - suricata.yaml
اشکال شماره 961: تجزیه متغیر بسته های متغیر در انتظار حداکثر
اشکال # 1185: napatech: هشدار cppcheck
اشکال # 2215: رویدادهای از دست رفته به سوکت یونیکس ارسال می شود
اشکال # 2230: حاوی دستورالعمل حذف 4.0.0-dev (rev 1180687)
اشکال # 2250: تشخیص: مخلوط کردن byte_extract و isdataat به FP و FN منجر می شود
اشکال # 2263: در هنگام استفاده از dns_query در ترافیک udp محتویات محتوا نادیده گرفته می شود
اشکال # 2274: ParseSizeString در util-misc.c: ارجاع صفر صفر
اشکال # 2275: ConfGetInt در conf.c: NULL-pointer dereference
اشکال # 2276: conf: بازنشانی NULL-pointer در CoredumpLoadConfig
اشکال # 2293: قوانین: عمق & lt؛ قوانین محتوا رد نمی شوند
اشکال # 2324: segfault در http_start (4.0.x)
اشکال # 2325: اختلالات Suricata در ICMP و بررسی جریان (4.0.x)

چه جدید در نسخه 4.0.1 است:

تشخیص بهبود یافته:
بر اساس بازخورد ارزشمند از تیم های نوشتن قوانین در تهدیدات تازه و فن آوری های مثبت، ما بسیاری از کلید واژه های قانون را برای بازرسی HTTP، SSH و دیگر پروتکل ها اضافه کرده و بهبود داده ایم. TLS اضافه شده توسط Mats Klepsland در NorCERT، از جمله رمزگشایی، ورود و تطبیق بر روی شماره سریال TLS، کمک کرده است. علاوه بر این، Suricata هم اکنون به نویسندگان قانون اجازه می دهد تا مشخص کنند که کدام هدف در یک امضا است. این اطلاعات در ورود EVE JSON برای ایجاد زمینه با هشدار استفاده می شود.
TLS بهبود یافته است، NFS افزود:
بیشتر در سمت TLS: یکی از ویژگی های جدید پشتیبانی از STARTTLS در SMTP و FTP است. جلسات TLS اکنون در این موارد ثبت می شود. بیشتر از Mats Klepsland خوب است. همچنین، به لطف کار ری ریوینسکی، TLS بازگشایی مجدد ورود به سیستم اکنون پشتیبانی می شود. بهبود پاکسازی TLS از طریق Paulo Pacheco انجام شد.
رمزگشایی NFS، ورود به سیستم و استخراج فایل به عنوان بخشی از پشتیبانی Rust پشتیبانی شده است. برای اطلاعات بیشتر درباره زنگ زدن به ادامه مطلب بروید.
بیشتر EVE JSON:
EVE به روش های مختلفی گسترش یافته است ...
در مورد ترافیک کپسوله شده، آدرس ها و پورت های درون و بیرونی آی پی ثبت می شوند

تسهیلات "vars" logs flowbits و دیگر vars. این همچنین می تواند برای ورود داده های استخراج شده از ترافیک با استفاده از بیانیه PCRE در قوانین استفاده شود
EVE اکنون می تواند بر اساس زمان چرخانده شود
EVE به درخواست های HTTP و / یا پاسخ ها وارد شد
رکورد (جزئی) جریان به سوابق هشدار اضافه می شود.
تسهیلات 'vars' یکی از پیشرفت های اصلی در اینجا است، زیرا اکنون امکان امضای دقیق برای استخراج اطلاعات برای ورود به سیستم وجود دارد. به عنوان مثال، یک امضا می تواند یک نسخه نرم افزار تبلیغاتی یا سایر اطلاعات مانند گیرنده ایمیل را استخراج کند. [https://blog.inliniac.net/2016/12/20/suricata-bits-ints-and-vars/]
اولین گام در آینده ای امن تر:
این اولین انتشار است که در آن قطعات در زبان زنگ با استفاده از چارچوب تجزیه کننده اسم اجرا شده است. این اثر توسط Pierre Chiffliers (ANSSI) الهام گرفته شده است، بحث در SuriCon 2016 (pdf). با کامپایل کردن با rust-enable-you یک پارامتر اساسی NFS و یک مجددا از تجزیه کننده DNS دریافت خواهید کرد. بازخورد در این مورد بسیار قدردانی شده است.پشتیبانی از زنگ هنوز آزمایشی است، همانطور که ما همچنان به بررسی نحوه عملکرد، انجام و آنچه که باید آن را در جامعه پشتیبانی خواهیم کرد. علاوه بر این ما شامل تجزیه کننده های رنگ Pierre Chiffliers Rust بود. این از جعبه های تجزیه کننده زنگ های خارجی استفاده می کند و با استفاده از enable-rust-experimental فعال می شود. در ابتدا این یک تجزیه کننده NTP را اضافه می کند.
در زیر کاپوت:
یک پیشرفت مهم موتور جریان TCP گنجانده شده است. این باید عملکرد بهتر و پیکربندی کمتر، به ویژه در حالت IPS باشد. اولین گام در بازیابی TCP GAP، با پیاده سازی برای DNS و NFS گرفته شد.
برای توسعه دهندگان، این انتشار باعث می شود موتور تشخیص با کلمات کلیدی کارآمد بسیار ساده تر شود. با اضافه کردن کلید واژه جدید با کارایی بالا با استفاده از تطبیق چندین الگوی، اکنون فقط چند خط کد نیاز است.
مستندات:
دیوید وارتون در SecureWorks یک بخش در مستندات برای نویسندگان قانون ایجاد کرده است که پیشینه ای در Snort دارند. این اسناد تغییراتی را که برای نوشتن قوانین مرتبط هستند، می کند.
مراحل بعدی:

بر اساس بازخورد ما دریافتیم که انتظار داریم نسخهی 4.0.1 را در یک ماه یا بیشتر انجام دهیم. سپس ما شروع به کار بر روی نسخه بعدی بزرگ، که 4.1 است. این برای اواخر پاییز، ETA قبل از SuriCon در پراگ برنامه ریزی شده است.

در نسخه 4.0.0 جدید است:

تشخیص بهبود یافته:
بر اساس بازخورد ارزشمند از تیم های نوشتن قوانین در تهدیدات تازه و فن آوری های مثبت، ما بسیاری از کلید واژه های قانون را برای بازرسی HTTP، SSH و دیگر پروتکل ها اضافه کرده و بهبود داده ایم. TLS اضافه شده توسط Mats Klepsland در NorCERT، از جمله رمزگشایی، ورود و تطبیق بر روی شماره سریال TLS، کمک کرده است. علاوه بر این، Suricata هم اکنون به نویسندگان قانون اجازه می دهد تا مشخص کنند که کدام هدف در یک امضا است. این اطلاعات در ورود EVE JSON برای ایجاد زمینه با هشدار استفاده می شود.
TLS بهبود یافته است، NFS افزود:
بیشتر در سمت TLS: یکی از ویژگی های جدید پشتیبانی از STARTTLS در SMTP و FTP است. جلسات TLS اکنون در این موارد ثبت می شود. بیشتر از Mats Klepsland خوب است. همچنین، به لطف کار ری ریوینسکی، TLS بازگشایی مجدد ورود به سیستم اکنون پشتیبانی می شود. بهبود پاکسازی TLS از طریق Paulo Pacheco انجام شد.
رمزگشایی NFS، ورود به سیستم و استخراج فایل به عنوان بخشی از پشتیبانی Rust پشتیبانی شده است. برای اطلاعات بیشتر درباره زنگ زدن به ادامه مطلب بروید.
بیشتر EVE JSON:
EVE به روش های مختلفی گسترش یافته است ...
در مورد ترافیک کپسوله شده، آدرس ها و پورت های درون و بیرونی آی پی ثبت می شوند

تسهیلات "vars" logs flowbits و دیگر vars. این همچنین می تواند برای ورود داده های استخراج شده از ترافیک با استفاده از بیانیه PCRE در قوانین استفاده شود
EVE اکنون می تواند بر اساس زمان چرخانده شود
EVE به درخواست های HTTP و / یا پاسخ ها وارد شد
رکورد (جزئی) جریان به سوابق هشدار اضافه می شود.
تسهیلات 'vars' یکی از پیشرفت های اصلی در اینجا است، زیرا اکنون امکان امضای دقیق برای استخراج اطلاعات برای ورود به سیستم وجود دارد. به عنوان مثال، یک امضا می تواند یک نسخه نرم افزار تبلیغاتی یا سایر اطلاعات مانند گیرنده ایمیل را استخراج کند. [https://blog.inliniac.net/2016/12/20/suricata-bits-ints-and-vars/]
اولین گام در آینده ای امن تر:
این اولین انتشار است که در آن قطعات در زبان زنگ با استفاده از چارچوب تجزیه کننده اسم اجرا شده است. این اثر توسط Pierre Chiffliers (ANSSI) الهام گرفته شده است، بحث در SuriCon 2016 (pdf). با کامپایل کردن با rust-enable-you یک پارامتر اساسی NFS و یک مجددا از تجزیه کننده DNS دریافت خواهید کرد. بازخورد در این مورد بسیار قدردانی شده است.پشتیبانی از زنگ هنوز آزمایشی است، همانطور که ما همچنان به بررسی نحوه عملکرد، انجام و آنچه که باید آن را در جامعه پشتیبانی خواهیم کرد. علاوه بر این ما شامل تجزیه کننده های رنگ Pierre Chiffliers Rust بود. این از جعبه های تجزیه کننده زنگ های خارجی استفاده می کند و با استفاده از enable-rust-experimental فعال می شود. در ابتدا این یک تجزیه کننده NTP را اضافه می کند.
در زیر کاپوت:
یک پیشرفت مهم موتور جریان TCP گنجانده شده است. این باید عملکرد بهتر و پیکربندی کمتر، به ویژه در حالت IPS باشد. اولین گام در بازیابی TCP GAP، با پیاده سازی برای DNS و NFS گرفته شد.
برای توسعه دهندگان، این انتشار باعث می شود موتور تشخیص با کلمات کلیدی کارآمد بسیار ساده تر شود. با اضافه کردن کلید واژه جدید با کارایی بالا با استفاده از تطبیق چندین الگوی، اکنون فقط چند خط کد نیاز است.
مستندات:
دیوید وارتون در SecureWorks یک بخش در مستندات برای نویسندگان قانون ایجاد کرده است که پیشینه ای در Snort دارند. این اسناد تغییراتی را که برای نوشتن قوانین مرتبط هستند، می کند.
مراحل بعدی:

بر اساس بازخورد ما دریافتیم که انتظار داریم نسخهی 4.0.1 را در یک ماه یا بیشتر انجام دهیم. سپس ما شروع به کار بر روی نسخه بعدی بزرگ، که 4.1 است. این برای اواخر پاییز، ETA قبل از SuriCon در پراگ برنامه ریزی شده است.

در نسخه 3.2.1 جدید است:

ویژگی # 1951: اجازه ساخت بدون libmagic / file
ویژگی شماره 1972: SURICATA ICMPv6 نوع نامشخص 143 برای گزارش MLDv2 است
ویژگی # 2010: Suricata باید حضور SSSE3 را در زمان اجرا تایید کند که با پشتیبانی Hyperscan ساخته شده است
اشکال # 467: تدوین با واحد تست و اعتباربخشی اشکال زدایی
اشکال # 1780: برچسب های VLAN در حالت خط افپیکت ارسال نمی شود
اشکال # 1827: Mpm AC قادر به اختصاص حافظه نیست
اشکال # 1843: Mpm Ac: int overflow در هنگام init
اشکال # 1887: pcap-log مجموعه ها snaplen به -1
اشکال # 1946: نمیتواند در برخی موارد وضعیت اطلاعات را بدست آورد
اشکال # 1973: سوریکاتا به علت سوکت یونیک شروع به کار نمی کند
اشکال # 1975: نشت حافظه های میزبان / xbits
اشکال # 1982: tls: رویداد رکورد نامعتبر باعث ترافیک معتبر میشود
اشکال # 1984: پرونده تشخیص پروتکل http: اگر هر دو طرف ناقص هستند
اشکال # 1985: pcap-log: نشت حافظه جزئی
اشکال # 1987: log-pcap: فایل های pcap ایجاد شده با ضربه گیر نادرست
اشکال # 1988: tls_cert_subject اشکال
اشکال # 1989: شناسایی پروتکل SMTP حساس به حروف است
اشکال # 1991: Suricata نمیتواند پورتها را تجزیه کند: & quot؛! [1234، 1235] & quot؛
اشکال # 1997: tls-store: اشکالی که موجب سقوط Suricata می شود
اشکال # 2001: مدیریت پاسخ های DNS ناخواسته.

اشکال 2003: بدن BUG_ON گاهی اوقات حاوی کد سمت راست است
اشکال # 2004: محاسبه هش فایل های نامعتبر هنگام استفاده از هش استفاده می شود
اشکال # 2005: اندازه ناهماهنگ بین درخواست، ضبط و طول http
اشکال # 2007: شناسایی پروتکل smb: فقط بررسی کامپوننت ها را انجام می دهد
اشکال # 2008: Suricata 3.2، pcap-log به دلیل timestamp_pattern PCRE کار نمی کند
اشکال # 2009: Suricata قادر به گرفتن تنظیمات offloading در هنگام اجرا تحت غیر ریشه است
اشکال # 2012: dns.log پاسخهای بدون پاسخ را وارد نمی کند
اشکال # 2017: ورودیهای ورودی EVE
اشکال # 2019: مشکل از بین بردن دفاع defragmenter IPv4
اشکال # 2022: dns: خارج از حافظه محدود خوانده شده است

چه جدید در نسخه 3.2 است:

تغییرات بزرگ:
میان بر
پیش فیلتر - کلمات کلیدی سریع بسته
پیشرفت TLS
SCADA / ICS پروتکل های اضافی: DNP3 CIP / ENIP
SHA1 / SHA256 برای تطبیق فایل، ثبت و استخراج
مستندات Sphinx
تغییرات کوچک قابل مشاهده است:
تخلیه NIC به طور پیش فرض غیر فعال شده است
سوکت فرمان یونیکس به طور پیش فرض فعال است
آمار لایه برنامه
در زیر کاپوت:
ساده سازی threading (log api + no thread restarts)
بهینه سازی مدیریت جریان
ساده اضافه کردن کلمات کلیدی
ارتقای حافظه در برنامه های بزرگ

چه جدید در نسخه 3.1.2 است:

ویژگی # 1830: پشتیبانی از 'tag' در log log
ویژگی # 1870: ورود به سیستم flow_id بیشتر منحصر به فرد است
ویژگی # 1874: پشتیبانی از سیسکو Fabric Path / DCE
ویژگی # 1885: EVE: اضافه کردن گزینه برای ثبت تمام بسته های کاهش یافته است
ویژگی شماره 1886: فیلتر DNS: خروجی
اشکال # 1849: ICMPv6 هشدار چک های نادرست اگر FCS اترنت وجود داشته باشد
اشکال # 1853: پاک کردن dce_stub_data buffer
اشکال # 1854: unified2: ثبت بسته های برچسب شده کار نمی کند
اشکال # 1856: دستگاه حالت PCAP یافت نشد
اشکال شماره 1858: تعداد زیادی از گزینه درخواست Duplicated / DNS درخواست داده های ناقص از TCP را پس از ارتقاء از 3.0.1 به 3.1.1
اشکال # 1878: dns: سقوط در هنگام ثبت سوابق sshfp
اشکال # 1880: بسته خطا icmpv4 می تواند به تشخیص ناموفق در tcp / udp منجر شود
اشکال # 1884: libhtp 0.5.22

چه جدید در نسخه 3.1.1 وجود دارد:

ویژگی # 1775: Lua: پشتیبانی SMTP
اشکال شماره 1419: مسائل مربوط به معامله DNS
اشکال شماره 1515: هنگام استفاده از بیش از یک IP با Threshold.config مشکلی دارید
اشکال # 1664: نمایش داده شد DNS بدون رعایت زمانی که جریان از بین رفته وارد نشده است
اشکال # 1808: اولویت موضوع را پس از حذف امتیازات تنظیم نمی کنید
اشکال 1821: Suricata 3.1 در CentOS6 شروع به کار نمی کند
اشکال 1839: suricata 3.1 configure.ac می گوید> gt؛ = libhtp-0.5.5، اما & gt؛ = libhtp-0.5.20 مورد نیاز است
اشکال # 1840: لیست کلمات کلیدی و لیست برنامه لایه protos کار نمی کند
اشکال # 1841: libhtp 0.5.21
اشکال # 1844: netmap: حالت IPS در حالت promisc 2 را تنظیم نمی کند
اشکال # 1845: سقوط در غیر فعال کردن پروتکل لایه برنامه زمانی که آن را هنوز هم فعال است
بهینه سازی # 1846: af-pack: بهبود منطق محاسبه موضوع
بهینه سازی # 1847: قوانین: در فایل های خالی هشدار ندهید

چه جدید در نسخه 3.0.1 است:

گزینه های تشخیص بهبود یافته، از جمله چند اجاره و xbits
عملکرد و مقیاس پذیری بسیار بهبود یافته است
بسیار دقت و استحکام بهبود یافته است
توانایی اسکریپت Lua به طور چشمگیری گسترش یافت
بسیاری از بهبود های خروجی، از جمله JSON بسیار بیشتر است
پشتیبانی از روش ضبط NETMAP، به ویژه برای کاربران FreeBSD جالب است
بازرسی SMTP و استخراج فایل

چه جدید در 3.0 است:

گزینه های تشخیص بهبود یافته، از جمله چند اجاره و xbits
عملکرد و مقیاس پذیری بسیار بهبود یافته است
بسیار دقت و استحکام بهبود یافته است
توانایی اسکریپت Lua به طور چشمگیری گسترش یافت
بسیاری از بهبود های خروجی، از جمله JSON بسیار بیشتر است
پشتیبانی از روش ضبط NETMAP، به ویژه برای کاربران FreeBSD جالب است
بازرسی SMTP و استخراج فایل

در نسخه 2.0.9 جدید است:

تغییرات:
اشکال # 1385: موضوع تجزیه و تحلیل ترافیک DCERPC
اشکال شماره 1391: مسئله تجزیه و تحلیل HTTP
اشکال # 1383: مسئله پنجره TCP درسطح
اشکال شماره 1318: مسئله همگام سازی موضوع در streamTCP
اشکال # 1375: رگرسیون در گزینه کلمات کلیدی لیست
اشکال # 1387: پرونده pcap در سیستم های W / O پشتیبانی اتمی
اشکال # 1395: انحراف معیار انحراف سوکت دستور socket
بهینه سازی # 1376: لیست فایل تمیز نیست
امنیت:
موضوع تجزیه و تحلیل DCERPC CVE-2015-0928 به آن اختصاص داده شده است.

در نسخه 2.0.7 جدید است:

تغییرات:
اشکال # 1385: موضوع تجزیه و تحلیل ترافیک DCERPC
اشکال شماره 1391: مسئله تجزیه و تحلیل HTTP
اشکال # 1383: مسئله پنجره TCP درسطح
اشکال شماره 1318: مسئله همگام سازی موضوع در streamTCP
اشکال # 1375: رگرسیون در گزینه کلمات کلیدی لیست
اشکال # 1387: پرونده pcap در سیستم های W / O پشتیبانی اتمی
اشکال # 1395: انحراف معیار انحراف سوکت دستور socket
بهینه سازی # 1376: لیست فایل تمیز نیست
امنیت:
موضوع تجزیه و تحلیل DCERPC CVE-2015-0928 به آن اختصاص داده شده است.

آنچه در نسخه 2.0.6 جدید است:

اشکال شماره 1364: مسائل دزدی
اشکال # 1337: output-json: ورودی تکراری
اشکال # 1325: تشخیص TLS منجر به انحرافات توالی مجتمع جریان tcp (IPS)
اشکال # 1192: Suricata به دلیل تعریف مجدد توابع رشته در OS X / Clang کامپایل نمی شود
اشکال # 1183: pcap: هشدار cppcheck

در نسخه 2.0.5 جدید است:

اشکال # 1190: http_header کلمه کلیدی که با SYN | ACK و ACK از بین نمی رود
اشکال # 1246: خروجی EVE سوکت دامنه یونیکس کار نمی کند
اشکال # 1272: Segfault در libhtp 0.5.15
اشکال # 1298: موضوع تجزیه کلمات کلیدی
اشکال # 1303: بهبود جریان تشخیص بد 'پنجره به روز رسانی'
اشکال # 1304: بهبود جریان مقادیر SACK بد
اشکال # 1305: استفاده مجدد از TCP session برای sessions ssh / ssl
اشکال # 1307: byte_extract، در ترکیب کار نمی کند
اشکال # 1326: ضبط pcre pkt / flowvar برای موارد غیر نسبی شکسته شده است
اشکال # 1329: قانون نامعتبر پردازش و بارگذاری می شود
اشکال 1330: خطای حسابداری جریان (2.0.x)

در نسخه 2.0.4 جدید است:

تغییرات:
اشکال # 1276: مسئله defrag ipv6 با هدر مسیریابی
اشکال # 1278: مسئله تجزیه کننده بنر ssh
اشکال # 1254: سقوط تجزیه SIG در کلید واژه اصلاح نشده
اشکال شماره 1267: مشکل با ورود به سیستم ipv6
اشکال # 1273: Lua - http.request_line کار نمی کند
اشکال # 1284: AF_PACKET IPS حالت ورودی قطره و جریان خط در حال اجرا نیست
امنیت:
CVE-2014-6603

چه جدید در نسخه 2.0.3 است:

اشکال 1236: تصحیح پتانسیل احتمالی در تجزیه HTTP
اشکال # 1244: مسئله defrag ipv6
اشکال شماره 1238: فرار احتمالی در stream-tcp-reassemble.c
اشکال # 1221: جدول تبدیل کوچکتر از آخرین مقدار حذف شده است
پشتیبانی # 1207: نمیتوان در CentOS 5 x64 کامپایل کرد با قابلیت profile-profiling
libhtp به 05.15 اضافه شد

در نسخه 2.0 RC1 چه جدید است:

خروجی متحد JSON اضافه شد. مدیریت VLAN بهبود یافته است.
پشتیبانی QinQ اضافه شد.
گزینه خط فرمان برای تغییر تنظیمات پیکربندی افزوده شد.
دستکاری ICMPv6 بهبود یافته است.
Memcaps برای مدیریت DNS و HTTP اضافه شد.
چندین بهبود ضبط بسته انجام شد.
یک RunMode بهینه سازی NSM اضافه شد.
بسیاری از مسائل دیگر ثابت شد.

چه جدید در نسخه 2.0 Beta 2 ارائه شده است:

پشتیبانی از VLAN بهبود یافته است.
گزینه های IP Defrag اضافه شدند.
گزینه ها برای فعال کردن و غیرفعال کردن پارکرهای پروتکل اضافه شد.
شناسایی پروتکل بهبود یافت.
پیشرفت های IPv6 ساخته شد
بازرسی HTTP بهبود یافته است.
گزینه های نمایه سازی گسترش یافت.
بسیاری از تغییرات بیشتر انجام شد.

چه جدید در نسخه 1.4.7 است:

رفع:
اشکال # 996: برچسب کلمه کلیدی: جلسات برچسب گذاری در هر زمان شکسته است
اشکال # 1000: تاخیر در شناسایی inits thresholds قبل از de_ctx
اشکال 1001: مشکل بارگذاری ip_rep با مقادیر متعدد برای یک ip واحد
اشکال شماره 1022: StreamTcpPseudoPacketSetupHeader: منطق مبادله پورت سازگار نیست
اشکال # 1047: detect engine.profile - ارزش سفارشی تجزیه شکسته
اشکال شماره 1063: حکم سفارش با چند vars

چه جدید در نسخه 1.4.6 است:

958: سوابق SSL ناقص و منجر به سقوط. گزارش شده توسط سباستین Roschke. CVE-2013-5919.
اشکال 971: ماتریس مبدل AC خارج از حافظه مرز خواندن.
اشکال 965: بهبود دستکاری محتوای منفی. گزارش شده توسط ویل متکالف.
اشکال 937: اصلاح رمزگذاری IPv6-in-IPv6.
اشکال 934: بهبود تجزیه آدرس.
اشکال 969: fix unified2 بسته های tagged را ثبت نمی کند.

چه جدید در نسخه 1.4.5 وجود دارد:

مسائل IPv6 ثابت شده است.

نظرات به Suricata

نظر یافت نشد
اضافه کردن نظر
روشن کردن تصاویر!