<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Suricata_Rules_Dos_Protection</id>
	<title>Suricata Rules Dos Protection - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Suricata_Rules_Dos_Protection"/>
	<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Suricata_Rules_Dos_Protection&amp;action=history"/>
	<updated>2026-05-15T00:05:56Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Xinux Wiki</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Suricata_Rules_Dos_Protection&amp;diff=64556&amp;oldid=prev</id>
		<title>Thomas.will: Die Seite wurde neu angelegt: „&lt;pre&gt; # =============================== # Flood / DoS Schutz-Regeln # =============================== # Hinweis: # - Diese Regeln sind für LAB-Umgebungen geda…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Suricata_Rules_Dos_Protection&amp;diff=64556&amp;oldid=prev"/>
		<updated>2025-09-05T16:20:24Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „&amp;lt;pre&amp;gt; # =============================== # Flood / DoS Schutz-Regeln # =============================== # Hinweis: # - Diese Regeln sind für LAB-Umgebungen geda…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&amp;lt;pre&amp;gt;&lt;br /&gt;
# ===============================&lt;br /&gt;
# Flood / DoS Schutz-Regeln&lt;br /&gt;
# ===============================&lt;br /&gt;
# Hinweis:&lt;br /&gt;
# - Diese Regeln sind für LAB-Umgebungen gedacht.&lt;br /&gt;
# - In produktiven Netzen müssen die Schwellwerte (count / seconds) angepasst werden,&lt;br /&gt;
#   damit normales Traffic-Aufkommen nicht fälschlich blockiert wird.&lt;br /&gt;
# - Action = &amp;quot;drop&amp;quot; blockiert Pakete (nur im IPS-Mode wirksam).&lt;br /&gt;
#   Zum Testen kannst du &amp;quot;alert&amp;quot; verwenden.&lt;br /&gt;
&lt;br /&gt;
# --- ICMP Floods (Ping) ---&lt;br /&gt;
&lt;br /&gt;
# Viele ICMP Echo-Requests (Pings) in sehr kurzer Zeit&lt;br /&gt;
drop icmp any any -&amp;gt; $HOME_NET any (msg:&amp;quot;ICMP Flood detected (50 pings in 1s)&amp;quot;; \&lt;br /&gt;
    itype:8; detection_filter:track by_src, count 50, seconds 1; \&lt;br /&gt;
    sid:9001001; rev:1;)&lt;br /&gt;
&lt;br /&gt;
# Flood mit ICMP Destination Unreachable Nachrichten&lt;br /&gt;
drop icmp any any -&amp;gt; $HOME_NET any (msg:&amp;quot;ICMP Destination Unreachable Flood&amp;quot;; \&lt;br /&gt;
    itype:3; detection_filter:track by_src, count 30, seconds 1; \&lt;br /&gt;
    sid:9001002; rev:1;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# --- UDP Floods ---&lt;br /&gt;
&lt;br /&gt;
# Generischer UDP Flood: sehr viele UDP-Pakete in 1 Sekunde&lt;br /&gt;
drop udp any any -&amp;gt; $HOME_NET any (msg:&amp;quot;UDP Flood detected (200 pkts in 1s)&amp;quot;; \&lt;br /&gt;
    detection_filter:track by_src, count 200, seconds 1; \&lt;br /&gt;
    sid:9002001; rev:1;)&lt;br /&gt;
&lt;br /&gt;
# DNS Query Flood: viele Anfragen an Port 53 in kurzer Zeit&lt;br /&gt;
drop udp any any -&amp;gt; $HOME_NET 53 (msg:&amp;quot;DNS Query Flood detected (100 in 1s)&amp;quot;; \&lt;br /&gt;
    detection_filter:track by_src, count 100, seconds 1; \&lt;br /&gt;
    sid:9002002; rev:1;)&lt;br /&gt;
&lt;br /&gt;
# NTP Flood: viele Requests an Port 123 (klassische Amplification)&lt;br /&gt;
drop udp any any -&amp;gt; $HOME_NET 123 (msg:&amp;quot;NTP Flood detected (50 in 1s)&amp;quot;; \&lt;br /&gt;
    detection_filter:track by_src, count 50, seconds 1; \&lt;br /&gt;
    sid:9002003; rev:1;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# --- TCP SYN Floods ---&lt;br /&gt;
&lt;br /&gt;
# Generischer SYN Flood: viele SYN-Pakete an beliebige Ports&lt;br /&gt;
drop tcp any any -&amp;gt; $HOME_NET any (msg:&amp;quot;TCP SYN Flood detected (100 SYN in 1s)&amp;quot;; \&lt;br /&gt;
    flags:S; detection_filter:track by_src, count 100, seconds 1; \&lt;br /&gt;
    sid:9003001; rev:1;)&lt;br /&gt;
&lt;br /&gt;
# Spezifisch für Webserver: SYN Flood gegen Port 80 (HTTP)&lt;br /&gt;
drop tcp any any -&amp;gt; $HOME_NET 80 (msg:&amp;quot;HTTP SYN Flood detected (50 in 1s)&amp;quot;; \&lt;br /&gt;
    flags:S; detection_filter:track by_src, count 50, seconds 1; \&lt;br /&gt;
    sid:9003002; rev:1;)&lt;br /&gt;
&lt;br /&gt;
# Spezifisch für Webserver: SYN Flood gegen Port 443 (HTTPS)&lt;br /&gt;
drop tcp any any -&amp;gt; $HOME_NET 443 (msg:&amp;quot;HTTPS SYN Flood detected (50 in 1s)&amp;quot;; \&lt;br /&gt;
    flags:S; detection_filter:track by_src, count 50, seconds 1; \&lt;br /&gt;
    sid:9003003; rev:1;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# --- Generische Verbindungs-Floods ---&lt;br /&gt;
&lt;br /&gt;
# Viele TCP-Verbindungsversuche in 10 Sekunden&lt;br /&gt;
drop tcp any any -&amp;gt; $HOME_NET any (msg:&amp;quot;TCP Connection Flood (200 connections in 10s)&amp;quot;; \&lt;br /&gt;
    detection_filter:track by_src, count 200, seconds 10; \&lt;br /&gt;
    sid:9004001; rev:1;)&lt;br /&gt;
&lt;br /&gt;
# Viele UDP-&amp;quot;Flows&amp;quot; (z. B. Voice/Video oder Gaming) in kurzer Zeit&lt;br /&gt;
drop udp any any -&amp;gt; $HOME_NET any (msg:&amp;quot;UDP Connection Flood (300 in 10s)&amp;quot;; \&lt;br /&gt;
    detection_filter:track by_src, count 300, seconds 10; \&lt;br /&gt;
    sid:9004002; rev:1;)&lt;br /&gt;
&lt;br /&gt;
# ===============================&lt;br /&gt;
# Ende Flood / DoS Schutz-Regeln&lt;br /&gt;
# ===============================&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Thomas.will</name></author>
	</entry>
</feed>