Het open source programma Snort wordt als de de facto standaard voor intrusion detection/prevention gezien. Meer dan 100.000 bedrijven zouden het IDS/IPS gebruiken voor het realtime analyseren van netwerkverkeer.
Eind 1998 verscheen de eerste versie van Snort, release 0.96, in een weekend geschreven door Martin Roesch. Deze versie bevatte 1200 regels code, en het begon als een "lichtgewicht" intrusion detection technologie, die commerciele systemen op veel vlakken voor zich moest dulden. Door de jaren heen ontwikkelde het programma zich tot de standaard op IDS/IPS gebied en beschikt het over een rijke feature set.
Roesch wilde oorspronkelijk met Snort een tool ontwikkelen voor het analyseren van zijn thuisverkeer. Verder was het ook een "learning tool" voor libpcap en een debugger voor service simulators die "Marty" voor een honeypot systeem aan het ontwikkelen was. De eerste versie was alleen een sniffer, zonder rules. De rules werden begin 1999 geimplementeerd. Een jaar na de release, in december 1999, verscheen versie 1.5 die modulair van opzet was. Het gebruikte dezelfde architectuur die nog steeds gebruikt wordt.
In januari 2001 richtte Roesch het bedrijf Sourcefire op. Dit bedrijf verkocht appliances die op Snort draaiden. Snort 1.7 was de laatste versie van de tool voordat er "full time" aan gewerkt werd. Deze verie nam het in een test van Network Computing op tegen 9 commerciele IDS oplossingen, waarbij Snort op de derde plaats eindigde.
Inmiddels is Snort voorzien van "anomoly detection" en 3000 detectie rules. Het programma wordt 12.000 - 15.000 keer per week gedownload, en voor de toekomst wil men meer applicatielagen voor analyse toevoegen, zoals SMTP/POP/IMAP, DCERPC, SNMP, Telnet/FTP.
Snort onder Windows
Hoewel Snort vooral op Linux en BSD machines wordt gebruikt, is het ook mogelijk om het IDS/IPS op een Windows machine te draaien. Er is een speciale Win32 installer te downloaden. De volgende guides beschrijven hoe het IDS op een Windows machine geinstalleerd moet worden:
Algemene artikelen en documenten
Presentatie over Snort
Security in Snort
Snort is bedoeld om binnendringers te detecteren en hiervoor te waarschuwen, toch wordt er zo nu en dan een lek in het programma gevonden, met soms zeer vervelende gevolgen. Het meest recente lek zorgde ervoor dat het Internet Storm Center zelfs de kleurcode "geel" gaf. Door de kwetsbaarheid kon een aanvaller een denial of service veroorzaken of een kwetsbaar systeem overnemen. Een ander probleem was dat het lek erg makkelijk te misbruiken was en in korte tijd verschenen er verschillende exploits.
Snort goes commercieel
Op 6 oktober maakte Martin Roesch bekend dat Sourcefire was overgenomen door firewall en security appliance aanbieder Check Point. De overname zou voor eindgebruikers geen gevolgen hebben, want Snort zal ook in de toekomst voor deze groep gratis blijven. Men zal de Snort engine onder de GPL blijven ontwikkelen en verspreiden. Ook zal men het programma zelf en de documentatie verbeteren zodat Snort voorop kan blijven lopen, aldus Roesch, die tevens de gemeenschap bedankte voor hun steun en inzet betreffende het Snort project.
Update: tekst aangepast
Deze posting is gelocked. Reageren is niet meer mogelijk.