Suricata: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 1: Zeile 1:
 
=Prinzip=
 
=Prinzip=
 +
 +
Suricata ist ein IDS(Intrusion Detection System) bzw. IPS(Intrusion Prevention System) System das nach folgendem Prinzip funktioniert
 +
 +
==Empfang==
 +
*Pakete werden vom Netzwerk gelesen.
 +
**Durch abhören einer Schnittstelle (IDS)
 +
**Übergabe durch den Firewall Stack (IPS)
 +
==Decodierung==
 +
Die Pakete werden decodiert und der Original-Datenstrom wird restauriert.
 +
==Analyse==
 +
Der Datenstrom wird mit den hinterlegten Signaturen verglichen.
 +
==Output==
 +
*Auftretene Alarmierungen werden verarbeitet. (IDS)
 +
*Bei auftretenen Treffern werden die Pakte verworfen (IPS).
 +
 +
=Multitreadverarbeitung durch Suricata=
  
 
[[Datei:suricate-1.jpg]]
 
[[Datei:suricate-1.jpg]]
 +
  
 
Bild: Alexander Hosfeld Lizenz(en): Creative Commons Namensnennung
 
Bild: Alexander Hosfeld Lizenz(en): Creative Commons Namensnennung

Version vom 13. Oktober 2020, 18:47 Uhr

Prinzip

Suricata ist ein IDS(Intrusion Detection System) bzw. IPS(Intrusion Prevention System) System das nach folgendem Prinzip funktioniert

Empfang

  • Pakete werden vom Netzwerk gelesen.
    • Durch abhören einer Schnittstelle (IDS)
    • Übergabe durch den Firewall Stack (IPS)

Decodierung

Die Pakete werden decodiert und der Original-Datenstrom wird restauriert.

Analyse

Der Datenstrom wird mit den hinterlegten Signaturen verglichen.

Output

  • Auftretene Alarmierungen werden verarbeitet. (IDS)
  • Bei auftretenen Treffern werden die Pakte verworfen (IPS).

Multitreadverarbeitung durch Suricata

Suricate-1.jpg


Bild: Alexander Hosfeld Lizenz(en): Creative Commons Namensnennung

Installation

  • sudo add-apt-repository ppa:oisf/suricata-stable
  • sudo apt-get update
  • sudo apt-get install suricata

Install Rules

Local Rules

  • cat /var/lib/suricata//rules/local.rules
alert icmp any any -> 8.8.8.8 any (msg:"Snort Test"; sid:1000000002;)
drop icmp any any -> 1.1.1.1 any (msg:"Snort Test"; sid:1000000001;)
alert tcp any any -> any any (flags: S; msg: "SYN packet"; sid:100000003;)

Suricata config

add to /etc/suricata/suricata.yaml

rule-files:

 - suricata.rules
 - local.rules

Add iptables rules

  • iptables -I FORWARD -m mark ! --mark $MARK/$MASK -j NFQUEUE

Links