System wykrywania włamań (IDS) to ważny środek ochrony sieci, monitorujący ruch sieciowy pod kątem podejrzanej aktywności. Gdy wykryje coś niezwykłego lub niepokojącego, na przykład atak złośliwego oprogramowania, IDS powiadamia administratora sieci.
Niektóre systemy wykrywania włamań podejmują nawet działania przeciwko zagrożeniom, blokując podejrzanych użytkowników lub źródłowe adresy IP. Odmiany te nazywane są systemami zapobiegania włamaniom (IPS) .
Oto 5 świetnych, darmowych technologii IDS, które warto wdrożyć w swojej sieci.
Uwaga : IDS nie może zastąpić zapory ogniowej. Zapory ogniowe zapobiegają przedostawaniu się złośliwych zagrożeń do Twojej sieci, natomiast IDS wykrywa i potencjalnie powstrzymuje zagrożenia przedostające się do Twojej sieci lub pochodzące z jej wnętrza.
Parsknięcie

Parsknięcie
Snort, dostępny dla systemów Windows, Fedora, Centos i FreeBSD, to system wykrywania włamań sieciowych (NIDS) typu open source, zdolny do przeprowadzania analizy ruchu w czasie rzeczywistym i rejestrowania pakietów w sieciach IP.
Wykonuje analizę protokołów, wyszukiwanie i dopasowywanie zawartości i może być wykorzystywane do wykrywania różnych ataków i sond, takich jak przepełnienie bufora , skanowanie ukrytych portów, praca CGI, próby pobierania odcisków palców systemu operacyjnego (proces, przez który hakerzy przechodzą, aby określić typ operacji system używany na docelowym komputerze) itp.
Systemy wykrywania włamań sieciowych są umieszczane w strategicznych punktach sieci w celu monitorowania ruchu do i ze wszystkich urządzeń w sieci. Porównują dane sieciowe ze znanymi zagrożeniami i sygnalizują podejrzaną aktywność.
Suricata
Suricata to pakiet typu open source, który zapewnia wykrywanie w czasie rzeczywistym, zapobieganie włamaniom i monitorowanie sieci. Suricata wykorzystuje reguły, języki podpisów itp. do wykrywania złożonych zagrożeń.
Suricata jest dostępna dla systemów Linux, macOS, Windows i innych platform. Oprogramowanie jest bezpłatne, a co roku organizuje się kilka płatnych publicznych szkoleń mających na celu kształcenie programistów. Dedykowane szkolenia są również dostępne w Open Information Security Foundation (OISF), organizacji będącej właścicielem kodu Suricata.
Zeek
![5 najlepszych bezpłatnych programów do wykrywania włamań (IDS) i zapobiegania włamaniom (IPS). 5 najlepszych bezpłatnych programów do wykrywania włamań (IDS) i zapobiegania włamaniom (IPS).]()
Zeek
Zeek, wcześniej znany jako Bro, to potężne narzędzie do analizy sieci, które koncentruje się na monitorowaniu bezpieczeństwa, a także ogólnej analizie ruchu sieciowego. Język specyficzny dla domeny Zeeka nie opiera się na tradycyjnych podpisach. Zamiast tego Zeek rejestruje wszystko, co widzi, w archiwum aktywności sieciowej wysokiego poziomu. Zeek współpracuje z Uniksem, Linuksem, darmowym BSD i Mac OS X.
Preludium OSS
Link do pobrania:
https://www.prelude-siem.com/en/oss-version/
Prelude OSS to otwarta wersja Prelude Siem, innowacyjnego systemu wykrywania włamań, zaprojektowanego jako modułowy, rozproszony, niezawodny i szybki. Prelude OSS jest odpowiedni dla infrastruktur IT o ograniczonej skali, organizacji badawczych i szkoleniowych. Nie jest przeznaczony dla dużych lub krytycznych sieci. Wydajność Prelude OSS jest ograniczona, ale służy jako wprowadzenie do wersji komercyjnej.
Obrońca złośliwego oprogramowania
Malware Defender to system wykrywania włamań do hosta (HIDS), który monitoruje pojedynczy host pod kątem podejrzanej aktywności. Jest to bezpłatny, zgodny z systemem Windows system wykrywania złośliwego oprogramowania i zapobiegania włamaniom dla zaawansowanych użytkowników.
Malware Defender to także zaawansowany wykrywacz rootkitów , wyposażony w wiele przydatnych narzędzi do wykrywania i usuwania preinstalowanego złośliwego oprogramowania. Malware Defender świetnie nadaje się do użytku domowego, chociaż jego dokumentacja jest nieco skomplikowana.
System wykrywania włamań hosta działa na każdym hoście lub urządzeniu w sieci. Monitorują pakiety wysyłane do i z urządzenia i powiadamiają użytkowników lub administratorów w przypadku wykrycia podejrzanej aktywności.